Archivi del mese: febbraio 2016

Vi Auguriamo una Pasqua senza Sorprese

images3ARY9QF6

Servizi di Sicurezza a prezzi  “discount” sotto costo.

Un fenomeno tristemente in crescita nel mercato nazionale.

Molti committenti  utilizzano società improvvisate e pseudo Rambo per garantire la sicurezza dei lori siti aziendali.

Prezzi da discount ed offerte paghi 1 e prendi 2. Ma quanto sono veramente sicure?

Avventurarsi in forniture di servizi erogati a basso costo alimenta l’improvvisazione di organizzazioni temporanee, generano confusione e problemi agli stessi committenti che anziché essere tutelati si ritrovano a gestire altre questioni.

La questione si fa più complessa quando si affidano i servizi di sicurezza, gli operatori impiegati dalle società sono chiamati a svolgere delicate mansioni ed avere la giusta professionalità,  garantire una corretta gestione della sicurezza e delle emergenze.

In Italia il fenomeno è largamente diffuso, a causa di una ancora non chiara normativa che regola definitivamente il settore.

L’impoverimento e le crisi aziendali alimentano le contrattazioni “discount” nel settore della security , così facendo si aggravano non solo i più i bilanci ma i risultati desiderati non arrivano.

Ho problemi di salute e per risparmiare mi faccio curare dal primo che capita, dal medico più economico sul mercato,   la mia salute quanto vale? la mia sicurezza quanto vale?

per contatti e-mail   uff.commerciale@servizisicurezzaitalia.it

800_134_839

Guglielmo Saturnino

Security Management

Università degli Studi Guglielmo Marconi

Criminalità Informatica: Evoluzione del fenomeno a cura di Saturnino Guglielmo Security Manager

699652

 

 

 

 

Dal Computer crime al computer related crime.

Quanti si sono chiesti chi controlla le informazioni nella rete? I miei dati sono al sicuro?  Ecco alcune precisazioni per meglio utilizzare il web.

Oggi è evidente una  “nuova criminalità informatica” quindi è necessario mettere in campo nuove analisi per contrastare un fenomeno di vastissime dimensioni   incoraggiato  dalle numerose contraddizioni normative mondiali per essere quindi in grado di individuare le giuste iniziative di contrasto.

Per meglio definire i nuovi profili criminologi e le loro vittime  sarebbe utile un’analisi retrospettiva per  distinguere e comprendere  tra reati propri ed impropri e tra i vari profili d’autore ( Haker, Craker, ecc) superare quindi i concetti e le terminologie obsoleti .

In passato l’attenzione era rivolta al crimine informatico in se stesso, oggi si passa dal computer crime al computer related crime, cambia l’approccio della criminalità organizzata comune /eversiva al crimine informatico. Le imprese criminali non operano più in forma individuale, si sono  organizzate nuove strutture con nuovi metodi di arruolamento.

Anche la forma di riciclaggio è stata ampiamente ammodernata  e la natura del fenomeno è transnazionale.

La loro natura criminale è concentrata nel furto dell’identità digitale ed è orientata prevalentemente

  • servizi bancari on line
  • la monetica
  • il commercio elettronico

proprio per il furto dell’identità digitale spiccano alcune terminologie che meglio specificano i soggetti criminali:

  1. Identity Cloning: sostituzione di persona al fine di creare una nuova identità ai malviventi
  2. Financial Identity Theft: uso dei dati identificativi di un individuo per carpire utilità economico-finanziarie
  3. Criminal Identity Theft: utilizzo dei dati identificativi della vittima per compiere in suo posto atti illeciti

PHISHING

i fenomeni  più ricorrenti sono il phishing il quale termine deriva da fishing         ( pescare) con riferimento del pesce che abbocca ad un esca ben preparata, prevedeva in origine la creazione di pagine web identiche a quelle originali di istituti bancari o di società di servizi finanziari.

l’invio di e-mail esca apparentemente provenienti dalla stessa banca o dalle società di servizi finanziari che richiedevano di digitare le coordinate di accesso ai propri conti on line per realizzare così l’ identity theft.

LE NUOVE FORME DI PHISHING

da una nostra recente analisi  gli episodi di phishing sono direttamente mirati ad ingannare la macchina mediante l’utilizzo di sofisticate tecniche informatiche quali ad esempio

  • keylogger
  • pharming
  • malware
  • trojan virus
  • botnet

l’elemento comune è sempre il furto dell’identità digitale della vittima.

imagesCA0XO1UT

La Polizia Postale, competenze istituzionali

la struttura operativa si occupa prevalentemente

  • pedofilia on line
  • Ciber Crime :
  1. Hacking
  2. reati interessanti i servizi di home Banking, Monetica , E-commerce
  3. protezione delle infrastrutture critiche
Reati in ambito postale
giochi e scommesse on line
tutela del diritto d’autore
controllo delle radio frequenze
tutela delle comunicazioni
analisi in tema di Computer Forensic
Guglielmo Saturnino
Security Manager

 

SECURITY MANAGEMENT

 

 

terrorismo-internet

Il Terrorismo 2.0 a caccia di follower nella rete

Cari Amici buongiorno,

desideravo riprendere la calda questione del terrorismo mediatico in cerca di follower, prendendo spunto dalla stampa  nazionale.

Ebbene, anche per la più insopportabile e vigliacca manifestazione di violenza si cercano i consensi nella rete.

Dietro la diffusione del terrore si cela un bisogno di consenso che va oltre ogni  logica umana, un bisogno di protagonismo violento con tanto di regia, personaggi principali, comparse, scenografie e naturalmente il pubblico.

Un pubblico non pagante, ma che si indigna per la diffusione di scene di sofferenza umana ma ancor più per l’ineguatezza degli enti internazionali di fermare la viralità delle immagini stesse.

Cosa accadrebbe se questi video venissero per un motivo o per un altro espulsi dalla rete?

Avrebbero ancora un motivo queste parate della morte?

La natura protagonista di uomini soldato avrebbe ancora un senso?

Lo Stato Islamico cerca nella rete anche studenti universitari, ingegneri e medici con tendenze estremiste, cominciando a dialogare con loro.

Il pericolo è concreto: sono centinaia gli utenti che dall’Italia accedono ai forum Shumukh, Ansar al-Mujahideen, al-Qimmah e Ansaral-Mujahideen.

La conferma avviene attraverso le ultime informazioni dei servizi, i quali hanno identificato un centinaio di jihadisti che vivono regolarmente in Italia e puntano ad accreditarsi di fronte ad Al Qaeda e Isis aprendo blog e gruppi social.

terrorismo-internet

L’intelligence è focalizzata su una lista di cento nomi, in maggioranza magrebini di seconda generazione già inseriti nel contesto italiano, residenti soprattutto in Lombardia, Emilia Romagna, Liguria, Veneto e Lazio. Di questi, una decina sono donne.

Da approfondimenti investigativi di alto profilo  individuano questi individui come utilizzatori abituali della rete, hanno aperto blog personali e stabilito contatti con altri utenti europei di spicco dell’estremismo islamico, come i curatori di ‘4Sharia’ in varie nazioni o i frequentatori di ‘Ansar al-Mujahideen English’.

Simpatizzanti per la jihad – che invece vivono il web intrappolati negli ossimori, tra un ‘Mi piace’ ai video delle star nostrane della tv e i post che inneggiano alla guerra santa contro la decadenza dell’occidentalismo. Nel tempo il rischio è che qualcuno varchi il confine virtuale. È allora che i cyber-guerrieri trasformano il loro credo, fino a sistemarlo nella canna di un kalashnikov.

Guglielmo Saturnino

Security Management