Risk Hunter Center

Risk Hunter Center

Weiterbildung und Coaching

𝐓𝐫𝐚𝐬𝐟𝐨𝐫𝐦𝐢𝐚𝐦𝐨 𝐥𝐚 𝐜𝐲𝐛𝐞𝐫𝐬𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐝𝐚 𝐜𝐚𝐨𝐬 𝐚 𝐜𝐮𝐥𝐭𝐮𝐫𝐚 𝐝𝐢 𝐬𝐮𝐜𝐜𝐞𝐬𝐬𝐨!

Info

𝐒𝐢𝐚𝐦𝐨 𝐥𝐚 𝐩𝐫𝐢𝐦𝐚 𝐜𝐨𝐦𝐦𝐮𝐧𝐢𝐭𝐲 𝐝𝐞𝐝𝐢𝐜𝐚𝐭𝐚 𝐚𝐥𝐥𝐚 𝐬𝐢𝐜𝐮𝐫𝐞𝐳𝐳𝐚 𝐝𝐞𝐥𝐥𝐞 𝐢𝐧𝐟𝐨𝐫𝐦𝐚𝐳𝐢𝐨𝐧𝐢 𝐞 𝐚𝐥𝐥𝐚 𝐠𝐞𝐬𝐭𝐢𝐨𝐧𝐞 𝐝𝐞𝐢 𝐫𝐢𝐬𝐜𝐡𝐢 𝐜𝐲𝐛𝐞𝐫. Siamo un luogo d'incontro, non solo virtuale, dove competenza e passione si uniscono per condividere idee, proposte e buone prassi che contribuiscano a 𝐜𝐫𝐞𝐚𝐫𝐞 𝐜𝐮𝐥𝐭𝐮𝐫𝐚 𝐬𝐮𝐥𝐥𝐚 𝐬𝐢𝐜𝐮𝐫𝐞𝐳𝐳𝐚 𝐝𝐞𝐥𝐥𝐞 𝐢𝐧𝐟𝐨𝐫𝐦𝐚𝐳𝐢𝐨𝐧𝐢. Siamo cacciatori di rischi cyber! Trasformiamo situazioni complesse, in opportunità di successo! Crediamo che la Governance dei rischi cyber: - Aggiunga valore - Protegga il patrimonio e l'immagine - Migliori il processo decisionale di qualsiasi organizzazione, indipendentemente dalla sua maturità digitale, dalla sua dimensione e dal tipo di mercato a cui si rivolge. Vogliamo che la Governance dei rischi cyber sia: - Cultura - Opportunità di crescita - Garanzia di futuro - Responsabilità condivisa

Website
https://riskhunter.center
Branche
Weiterbildung und Coaching
Größe
11–50 Beschäftigte
Hauptsitz
Roveredo
Art
Bildungseinrichtung
Gegründet
2019
Spezialgebiete
Business Continuity, Crisis management, Risk Governance, Cyber resilience, Cyber risk, Compliance, Data protection, Information Security und Threat intelligence

Orte

Updates

  • Un buon metodo di valutazione dei rischi #cyber? Dovrebbe essere completo, coerente, comparabile e ripetibile! 💪

    Profil von Davide Giribaldi anzeigen, Grafik

    𝐂𝐡𝐢𝐞𝐟 𝐈𝐧𝐟𝐨𝐫𝐦𝐚𝐭𝐢𝐨𝐧 𝐒𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐎𝐟𝐟𝐢𝐜𝐞𝐫 | 𝐶𝑎𝑐𝑐𝑖𝑎𝑡𝑜𝑟𝑒 𝑑𝑖 𝑟𝑖𝑠𝑐ℎ𝑖 𝑐𝑦𝑏𝑒𝑟 𝑖𝑛 𝑚𝑖𝑠𝑠𝑖𝑜𝑛𝑒 𝑠𝑒𝑔𝑟𝑒𝑡𝑎 𝑝𝑒𝑟 𝑎𝑙𝑙𝑒𝑣𝑎𝑟𝑒 𝑡𝑎𝑙𝑒𝑛𝑡𝑖!

    COMPLETO, COERENTE, COMPARABILE, RIPETIBILE. Sono i 4 presupposti fondamentali per una buona valutazione dei rischi. Scegli il metodo che vuoi, ma non sacrificare per nessun motivo al mondo queste caratteristiche, soprattutto se stai valutando rischi #cyber. COMPLETO, perché dovrai individuare le possibili minacce, analizzare le vulnerabilità e considerare tutti gli asset a disposizione. COERENTE, perché dovrai saper adattare il tuo metodo a qualsiasi possibile variazione di scenario. COMPRABILE, perché a parità di contesto, dovrai comprendere le sue evoluzioni nel tempo. RIPETIBILE, perché a parità di contesto e condizioni i risultati a cui tendere, dovranno essere sempre gli stessi. Se vuoi valutare correttamente i rischi cyber che incombono sulla tua organizzazione, hai bisogno di informazioni, devi avere ben chiari gli obiettivi e soprattutto ricordarti che questi variano nel tempo e a seconda del livello da cui osservi la tua organizzazione. A livello strategico (quello del top management) ti servono dati di stima, utili a ragionare in prospettiva; A livello tattico ti servono consuntivi ricavati dalle attività quotidiane per fare proiezioni di medio periodo; A livello operativo ti servono dati precisi per poter correggere la postura in tempo reale. Ma ricorda, qualsiasi sia il livello da cui osserverai i rischi della tua organizzazione, dovrai concentrarti solo sulla GIUSTA QUANTITÀ D' INFORMAZIONI, NEL MOMENTO ESATTO IN CUI QUESTE TI SERVIRANNO. C'è ancora solo un piccolo dettaglio: non sempre è facile comprendere ciò che è ti può essere davvero utile, ma se resti concentrato, la soluzione è davanti ai tuoi occhi: si chiama #assessment. #TheRiskHunter

    • Kein Alt-Text für dieses Bild vorhanden
  • Anatomia di un attacco cyber, come un rapporto post incidente possa fornire spunti utili di riflessione (lessons learned) e darci indicazioni su cosa sia “utile” evitare, nell’interesse della nostra organizzazione!

    Profil von Davide Giribaldi anzeigen, Grafik

    𝐂𝐡𝐢𝐞𝐟 𝐈𝐧𝐟𝐨𝐫𝐦𝐚𝐭𝐢𝐨𝐧 𝐒𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐎𝐟𝐟𝐢𝐜𝐞𝐫 | 𝐶𝑎𝑐𝑐𝑖𝑎𝑡𝑜𝑟𝑒 𝑑𝑖 𝑟𝑖𝑠𝑐ℎ𝑖 𝑐𝑦𝑏𝑒𝑟 𝑖𝑛 𝑚𝑖𝑠𝑠𝑖𝑜𝑛𝑒 𝑠𝑒𝑔𝑟𝑒𝑡𝑎 𝑝𝑒𝑟 𝑎𝑙𝑙𝑒𝑣𝑎𝑟𝑒 𝑡𝑎𝑙𝑒𝑛𝑡𝑖!

    ANATOMIA DI UN ATTACCO CYBER. “Abbiamo scoperto una vulnerabilità critica su alcuni nostri prodotti, in una scala da 1 a 10, la gravità è 9,8. La vulnerabilità permette a un attaccante di prendere il completo controllo del nostro firewall anche senza conoscere login e password del device.” Immagina di ricevere una comunicazione come quella che hai appena letto, cosa fai? Possibili risposte: - Abbiamo appena acquistato i prodotti, di sicuro hanno il firmware aggiornato, cosa vuoi che capiti; - I prodotti sono in garanzia, il vendor sicuramente si preoccuperà di aggiornarli; - Con tutta la tecnologia che possiedono i nostri prodotti, figurati se non saranno in grado di aggiornarsi in autonomia all’ultima versione di firmware; Giovedì 11 maggio 2023, 16 tra le più importanti infrastrutture critiche della Danimarca, che avevano acquistato quel tipo di firewall, sono finite sotto un attacco cyber senza precedenti per la nazione. 11 tra loro sono state immediatamente compromesse, 5 hanno resistito anche a causa di un errore sul codice usato dagli attaccanti per prendere possesso degli apparati e quindi dell’infrastruttura. Seguono 10 giorni di silenzio, poi lunedì 22 maggio 2023 la seconda ondata di attacchi, su bersagli diversi e con tecniche leggermente modificate. Una vera e propria battaglia, descritta come un copione cinematografico nel rapporto “The attack against Danish critical infrastructure” che trovi al primo commento. Ti consiglio di leggerlo per due motivi: 1) E’ un esempio basato su osservazione e analisi dei fatti, di come potrebbe essere predisposto un rapporto post incidente anche per aziende poco strutturate; 2) Contiene a mio avviso alcune delle cose che non dovrebbero essere fatte, soprattutto se sei un’infrastruttura critica. Ne ho trovate diverse, ti cito le mie 3 preferite: - MAI usare un unico bastione di difesa tra il mondo esterno e l’infrastruttura; - MAI sottovalutare un avviso di vulnerabilità; - MAI usare prodotti che nascono al più per scopi professionali, ma di certo non per proteggere un’infrastruttura critica; N.B. sull’ultimo punto non ne faccio una questione di brand, perché non conosco i motivi della scelta di acquisto, mi limito a osservare che se a una Fiat Panda metto il motore di una Ferrari, posso anche divertirmi per un po’, ma prima o poi rischio di farmi male, no? #TheRiskHunter

    • Kein Alt-Text für dieses Bild vorhanden

Ähnliche Seiten