Oops! It appears that you have disabled your Javascript. In order for you to see this page as it is meant to appear, we ask that you please re-enable your Javascript!

Cybercrimini come tutelarsi dai cybercriminali

Share Share Share Share Share Share Share Share Share

Cybercrimini come tutelarsi dai cybercriminali

`Reati informatici sempre più in aumento: +8,35% nel primo semestre di quest´anno`

Le aziende italiane e liguri devono sempre più organizzarsi per difendersi dagli attacchi informatici.

Nel primo semestre del 2017, infatti, si è registrato a livello mondiale un aumento dell'8,35% dell'industria del crimine informatico rispetto alla seconda metà dello scorso anno": è il dato più rilevante emerso dall'incontro avente come tema "Sicurezza e CyberCrime", organizzato da Federmanager/Asdai Liguria (l'Associazione Sindacale Dirigenti Aziende Industriali della Liguria) presso il Circolo Unificato dell'Esercito di Genova. Si è trattato del secondo appuntamento di una lunga serie di "Aperitivo 4.0" che hanno come obiettivo condividere le informazioni e le conoscenze su Industria 4.0 e che Federmanager/Asdai Liguria organizzerà fino a primavera inoltrata nell'ambito del progetto "Manager 4.0". Il tema della sicurezza informatica è strettamente legato al capoluogo ligure dato che Genova è candidata a diventare il Competence Center nazionale per la Cybersecurity previsto dal piano governativo "Industria 4.0". Attacchi - Dopo che il Prof. Rodolfo Zunino dell'Università di Genova ha illustrato lo stato dell'arte del cyber crime evidenziando i diversi aspetti degli attacchi interni ed esterni (i più diffusi) alle imprese, il Dott. Danilo Massa, Cyber Security Tech Unit Manager di aizoOn, ha analizzato il rapporto Clusit sulla sicurezza ICT illustrando i significativi dati dei primi sei mesi del 2017. "Da gennaio a giugno sono stati 571 gli attacchi gravi di dominio pubblico (ovvero attacchi che hanno avuto un impatto significativo per le vittime, in termini di danno economico, reputazione e diffusione di dati sensibili): questo semestre è stato il peggiore di sempre, confermando il trend di crescita dal 2011 ad oggi". Crimini - "Scendendo nel dettaglio dell'analisi dei dati, è il Cybercrime con 427 casi registrati la prima ragione di attacchi: i criminali colpiscono le loro vittime nel 75% dei casi con l'obiettivo di estorcere denaro. In aumento anche i crimini riferibili allo Spionaggio industriale (68 casi pari al +126%). In calo (con 46 casi) le pratiche del cosiddetto Hacktivism che racchiude le pratiche di mailbombing (intasamento delle caselle di posta), di attacchi ai server o ai siti aziendali e l'installazione di virus e malware. Infine, si sono registrati 30 casi di Information Warfare, vale a dire la collaborazione tra gruppi cyber criminali e gruppi terroristici o paramilitari finalizzata all'estorsione per ragioni politiche ed economiche a danno di Istituzioni, Pubbliche Amministrazioni, aziende ed infrastrutture critiche. La crescita maggiore di attacchi si registra verso la categoria dei cosiddetti Multiple Targets (+253%) quando cioè lo stesso attaccante prende di mira numerose organizzazioni appartenenti a categorie differenti. Seguono i settori Ricerca/Educazione (+138%), Infrastrutture Critiche (+23%) e settore Bancario e Finanziario (+12%), in crescita (+16%) i crimini informatici verso la categoria Ricettività (hotel, ristoranti, ecc). Gli attacchi sferrati con malware il 36% del totale, in crescita dell'86% rispetto al secondo semestre 2016". Regolamento - "Per contrastare tutti i pericoli informatici l'Unione Europea ha varato il regolamento generale sulla protezione dei dati (GDPR, General Data Protection Regulation, Regolamento UE 2016/679) con cui si intende rafforzare e rendere più omogenea la protezione dei dati personali dei cittadini: esso è entrato in vigore il 25 maggio 2016 ma inizierà ad avere efficacia il 25 maggio 2018. Il Regolamento, formato da 99 articoli, introduce alcuni principi innovativi quali: diritto all'oblio (ottenere la cancellazione dei dati personali che lo riguardano), portabilità dei dati (ricevere in un formato strutturato di uso comune i dati personali che lo riguardano), responsabilità del titolare (adesione ai codici di condotta oppure ad un meccanismo di certificazione, l'obbligo di tenere un registro delle attività di trattamento svolte sotto la propria responsabilità e di mettere in campo misure tecniche ed organizzative adeguate in grado di assicurare un opportuno livello di sicurezza quale la cifratura dei dati personali). Numerosi sono gli obblighi: il titolare deve comunicare entro 72 ore all'Autorità di controllo competente (Garante Privacy) eventuali casi di violazioni di dati personali, le Pubbliche Amministrazioni e tutte le organizzazioni che trattano su larga scala dati sensibili e/o giudiziari devono istituire una figura professionale con una conoscenza specialistica della normativa e delle pratiche in materia di protezione dei dati. Chi non metterà in pratica il regolamento incorrerà in pesanti sanzioni fino a 20 milioni di Euro o, per le imprese, fino al 4% del fatturato mondiale totale annuo dell'esercizio precedente (Art. 83)". Fiducia - "Cosa porterà l'adozione di questo regolamento? Sicuramente un rafforzamento dei diritti degli interessati con maggiore fiducia dei consumatori ed un ulteriore sviluppo delle attività e dei servizi B2C – ha spiegato l'Ing. Roberto Obialero, Risk& Compliance Delivery Unit di AizoOn – Avremo la fine della deregulation sulla protezione dei dati da parte delle organizzazioni, la valorizzazione di business dei dati personali, finalmente una normativa unica sul territorio europeo, uni maggior livello di maturità nella protezione dei dati e, infine, nuove opportunità di lavoro con la creazione di nuove professionalità". In sala erano presenti anche il Colonnello Gianfranco Francescon, Comandante del Comando Militare Esercito "Liguria", il Capitano di Fregata Giuseppe Massimiliano Pennisi e il Colonnello Pietro Nisciarelli questi ultimi rispettivamente Capo Uffici Studi e Direttore dei Corsi della Scuola Telecomunicazioni delle Forze Armate di Chiavari. La scuola, diretta dal Capitano di Vascello Nicola Chiacchietta, è responsabile della formazione specialistica, della qualificazione, dell'aggiornamento e dell'addestramento del personale civile e militare del Ministero della Difesa con particolare riferimento a: telecomunicazioni, telematica, sicurezza delle informazioni e custodia del materiale crittografico, informatica, cyber defence, law & forensics (Fonte: difesa.it).

Federmanager: reati informatici in aumento, come difendersi

Le aziende italiane e liguri devono sempre più organizzarsi per difendersi dagli attacchi informatici. Nel primo semestre del 2017 si è registrato a livello mondiale un aumento dell’8,35% dell’industria del crimine informatico rispetto alla seconda metà dello scorso anno.

È quanto emerso dall’incontro avente come tema “Sicurezza e CyberCrime”, organizzato da Federmanager/Asdai Liguria (Associazione sindacale dirigenti aziende industriali della Liguria) al Circolo Unificato dell’Esercito di Genova. Si è trattato del secondo appuntamento della serie di “Aperitivo 4.0” che hanno come obiettivo condividere le informazioni e le conoscenze su Industria 4.0 e che Federmanager/Asdai Liguria organizzerà fino a primavera inoltrata nell’ambito del progetto “Manager 4.0”. Il tema della sicurezza informatica è strettamente legato al capoluogo ligure dato che Genova è candidata a diventare il Competence Center nazionale per la Cybersecurity previsto dal piano governativo “Industria 4.0”. Dopo che Rodolfo Zunino dell’Università di Genova ha illustrato lo stato dell’arte del cyber crime evidenziando i diversi aspetti degli attacchi interni ed esterni (i più diffusi) alle imprese, Danilo Massa, Cyber Security Tech Unit manager di aizoOn, ha analizzato il rapporto Clusit sulla sicurezza Ict illustrando i significativi dati dei primi sei mesi del 2017. Da gennaio a giugno sono stati 571 gli attacchi gravi di dominio pubblico (ovvero attacchi che hanno avuto un impatto significativo per le vittime, in termini di danno economico, reputazione e diffusione di dati sensibili): questo semestre è stato il peggiore di sempre, confermando il trend di crescita dal 2011 ad oggi.  Scendendo nel dettaglio dell’analisi dei dati, risulta che i criminali colpiscono le loro vittime nel 75% dei casi con l’obiettivo di estorcere denaro. In aumento anche i crimini riferibili allo spionaggio industriale (68 casi pari al +126%). In calo (con 46 casi) le pratiche del cosiddetto hacktivism che racchiude le pratiche di mailbombing (intasamento delle caselle di posta), di attacchi ai server o ai siti aziendali e l’installazione di virus e malware. Infine, si sono registrati 30 casi di information warfare, vale a dire la collaborazione tra gruppi cyber criminali e gruppi terroristici o paramilitari finalizzata all’estorsione per ragioni politiche ed economiche a danno di Istituzioni, pubbliche amministrazioni, aziende e infrastrutture critiche. La crescita maggiore di attacchi si registra verso la categoria dei cosiddetti multiple targets (+253%) quando cioè lo stesso attaccante prende di mira numerose organizzazioni appartenenti a categorie differenti. Seguono i settori ricerca/educazione (+138%), infrastrutture critiche (+23%) e settore bancario e finanziario (+12%), in crescita (+16%) i crimini informatici verso la categoria Ricettività (hotel, ristoranti, ecc). Gli attacchi sferrati con malware il 36% del totale, in crescita dell’86% rispetto al secondo semestre 2016.  È il settore governativo a mantenere il primo posto assoluto nell’elenco delle vittime, con un quinto degli attacchi (19%), insieme alla categoria multiple targets (19%). Segue la categoria intrattenimento/notizie (12%), poi ricerca/educazione (9%), servizi/cloud online (9%) e settore bancario e finanziario (8%). A livello geografico, sono in aumento gli attacchi verso realtà basate in Europa (19%) anche se il maggior numero di casi si sono registrati nel continente americano (47%).

Per contrastare tutti i pericoli informatici l’Unione Europea ha varato il regolamento generale sulla protezione dei dati (Gdpr, General data protection regulation, Regolamento Ue 2016/679) con cui si intende rafforzare e rendere più omogenea la protezione dei dati personali dei cittadini: esso è entrato in vigore il 25 maggio 2016 ma inizierà ad avere efficacia il 25 maggio 2018. Il Regolamento, formato da 99 articoli, introduce alcuni principi innovativi quali: diritto all’oblio (ottenere la cancellazione dei dati personali che lo riguardano), portabilità dei dati (ricevere in un formato strutturato di uso comune i dati personali che lo riguardano), responsabilità del titolare (adesione ai codici di condotta oppure ad un meccanismo di certificazione, l’obbligo di tenere un registro delle attività di trattamento svolte sotto la propria responsabilità e di mettere in campo misure tecniche ed organizzative adeguate in grado di assicurare un opportuno livello di sicurezza quale la cifratura dei dati personali). Numerosi sono gli obblighi: il titolare deve comunicare entro 72 ore all’autorità di controllo competente (Garante privacy) eventuali casi di violazioni di dati personali, le pubbliche amministrazioni e tutte le organizzazioni che trattano su larga scala dati sensibili e/o giudiziari devono istituire una figura professionale con una conoscenza specialistica della normativa e delle pratiche in materia di protezione dei dati.

Chi non metterà in pratica il regolamento incorrerà in pesanti sanzioni fino a 20 milioni di euro o, per le imprese, fino al 4% del fatturato mondiale totale annuo dell’esercizio precedente (Art. 83).

«Cosa porterà l’adozione di questo regolamento? Sicuramente – ha spiegato Roberto Obialero, della Risk& Compliance Delivery Unit di aizoOn – un rafforzamento dei diritti degli interessati con maggiore fiducia dei consumatori ed un ulteriore sviluppo delle attività e dei servizi B2C. Avremo la fine della deregulation sulla protezione dei dati da parte delle organizzazioni, la valorizzazione di business dei dati personali, finalmente una normativa unica sul territorio europeo, un maggior livello di maturità nella protezione dei dati e, infine, nuove opportunità di lavoro con la creazione di nuove professionalità».

Share Share Share Share Share Share Share Share Share
Leggi di più...

Relazione Femminicidio Maschicidio Stalking

Share Share Share Share Share Share Share Share Share

Relazione Femminicidio Maschicidio Stalking

Femminicidio Maschicidio Stalking

La Relazione sul Cyberstalking è strettamente riservata all'impresa System Off Site

Il comportamento persecutorio consiste in un processo di interazione e comunicazione tra persecutore/trice e perseguitato/a, fra molestatore/trice e molestato/a.

Generalmente la maggior parte delle volte noi sappiamo cosa pensiamo e, conosciamo, alcune volte, cosa pensiamo che gli altri stanno pensando, ma tutto che possiamo realmente sapere di un altro è il modo in cui si comporta con noi.
Le definizioni operative del comportamento persecutorio sono utilizzate dagli esperti e dai ricercatori.
Le vittime degli agiti di stalking possono aver subito tali comportamenti senza che li abbiano etichettati a livello percettivo come comportamenti molesti; i persecutori da canto loro possono non percepirsi tali.

Le ragioni possono essere svariate: la vittima potrebbe essere ignorante riguardo al fenomeno, poi non vogliono acquisire un’identità di vittima stigmatizzata.
Li percepisce e giustifica le sue azioni in nome della relazione e dell’amore.
Le definizioni operative elencano una serie di comportamenti e di criteri: se si soddisfano un certo numero di quesiti che devono essere ripetuti nel tempo e frequenti allora si è vittima delle azioni di persecuzione.
Si dati relativi alla diffusione del fenomeno nella popolazione generale è compresa fra il 10 e il 23%.
Dobbiamo tenere presente che le percentuali variano perché sono dovute a diverse definizioni operazionali e al tipo di campione. Per quanto riguarda le stime di diffusione in base al genere della vittima si può dire che una percentuale che va tra il 75 e l’80% delle vittime di stalking è donna.
In una ricerca, datata una decina di anni fa, eseguita dal NVAW – National Violence Against Women, su un campione costituito da 16000 persone, di cui 8000 donne e uomini ha evidenziato che l’80% delle vittime di atti persecutori erano giovani donne di età media di 28 anni.
Abbiamo già visto che nelle maggior parte dei casi la vittima conosce il suo persecutore, mentre solo una minoranza viene perseguitata da uno sconosciuto.
Lo stalking è definito dalla persistenza temporale delle azioni persecutorie.
Molto studiata è la durata dello stalking che aumenta con l’investimento emotivo dello stalker nella relazione.
Il numero medio di mesi di durata dello stalking è di 22,22 mesi, ovvero poco meno di 2 anni, con comportamenti che si presentano mediante 1 volta a settimana.
Esiste quella che viene definita la regola delle due settimane: se un persecutore/trice insiste per più di due settimane è probabile che la sua attenzione continui e che diventi motivo di preoccupazione

La definizione generale dello stalking prevede che i comportamenti sono:
1. ripetuti e diretti verso una determinata persona;
2. percepiti come sgraditi e intrusivi per chi li riceve;
2. inducono paura e preoccupazione per chi li riceve.

Motivazioni: ovvero le cause dello stalking Il comportamento persecutorio è legato alle passioni e alle emozioni oscure e, direi, ambivalenti: amore e odio; gelosia e altruismo; egoismo e altruismo; attrazione e repulsione; intimità e paura; desiderio di essere accettati e ostilità vendicativa.
Tra le cause dello stalking si è trovato una correlazione con l’aggressività predatoria che si caratterizza con tre motivazioni specifiche.
Il/la persecutore/trice vuole: dissuadere il partner dall’essere infedele; recuperare una relazione con il partner precedente; attraversare una storia sessuale con partner non accessibili.
Nell’analisi della struttura motivazionale del comportamento persecutorio non si possono certo tralasciare le tematiche della dominanza maschile, del controllo, del potere e della patriarchia.
Molti autori hanno messo bene in evidenza che una delle motivazioni che sono alla base di comportamenti indesiderati è
l’avere il controllo sulla relazione, che nascono da pensieri ossessivi, perché il desiderio di possedere è parte dell’ossessione e il controllo è una forma di possesso.
Le scienze sociali dell’ultimo secolo nel mondo occidentale hanno studiato l’affetto e il potere.
Hanno definito l’affetto attraverso le nozioni dell’amore, dell’affiliazione, del senso di comunione e dell’intimità e il potere attraverso lo status, il controllo e la dominanza.
Tali studi ci hanno spiegato che amore e potere non sono correlati e che sono primari per l’essere umano.
E invece non è così.
Il comportamento persecutorio lo mostra inequivocabilmente.
Certo che i comportamenti persecutori possono essere motivati dall’amore ma non dal potere, dal potere ma non dall’amore, dall’amore e dal potere insieme.
Per dirla in altri termini il comportamento è inevitabilmente una forma di potere ma non è del tutto basato sul potere.
Alcuni autori hanno descritto le cose abbastanza semplicemente indicando che il comportamento persecutorio è un agito cattivo (antisociale) che viene messo in atto da persone pazze (arrabbiate e/o psicotiche – quindi deliranti) o a persone tristi (solitarie).

Da un punto di vista classificatorio si possono delineare

4 principali categorie di motivazioni:
1. Motivazioni espressive
2. Motivazioni strumentali
3. Motivazioni personologiche
4. Motivazioni contestuali

MOTIVAZIONI ESPRESSIVE

Sono orientate a mettere in evidenza i propri desideri, le proprie emozioni e le proprie preferenze emozionali. Nella tabella che segue sono specificate le principali motivazioni espressive.
Gli stalker sono individui emotivi: si è visto che spesso sono spinti da motivazioni di infatuazione e amore.
Gli stili di amore maniacale, erotico e di dipendenza e di convivenza sono tra i maggiori fattori di rischio per lo stalking. Nella maggioranza dei casi si tratta di amore non corrisposto e possono far emergere rabbia, collera, dolore; qualora le persone sperimentano le emozioni della rabbia e del dolore possono cercare qualcuno da incolpare e spesso il bersaglio scelto è colui o colei che viene percepito come il/la responsabile dei propri problemi affettivi.
Se analizziamo gli stadi di una relazione si capisce che tutti gli esseri umani cercano una relazione e la costruiscono attraverso un processo di evoluzione del rapporto.

Sul corteggiamento vale la pena di spenderci qualche riga.
Esistono copioni prestabiliti identificabili come culturalmente determinati. In questi copioni il genere maschile viene percepito come quello che dà inizio alle fasi iniziali delle relazioni e quelli che la intensificano.
Generalmente gli uomini sono più inclini ad avere interessi sessuali o anche amicizie sessuali occasionali, mentre le donne percepiscono un maggior interesse affettivo degli uomini.
Oltre a queste differenze di genere esistono nuovi prototipi relazionali come le amicizie sessuali.
È ovvio che tutte queste tipologie di relazioni possono portare a numerose tensioni nelle relazioni che provocano incomprensioni e motivazioni non sempre corrispondenti all’altra persona.

MOTIVAZIONI STRUMENTALI
Sono orientate verso il potere e per il potere o il desiderio il controllare e influenzare gli altri. Nella tabella che segue sono specificate le principali.

Gli stalker possono essere motivati dal desiderio di manipolare, dominare o isolare l’oggetto della loro molestia perché vogliono vedere modificati particolari e determinati impegni, problemi, decisioni e linee di condotta.
Non cercano una relazione ma un cambiamento nello status-quo: un vicino, ad esempio, può mettere in atto le molestie perché devono essere modificate determinati comportamenti dell’altro vicino.
Amore e potere sono state sin dall’antichità motivazioni intrecciate.

Le domande da porsi sono:
La relazione è il mezzo per ottenere il potere?
Il potere è il mezzo per ottenere la relazione?
La motivazione legata al potere è mista poiché sarebbe contemporaneamente legata a motivazioni relazionali come l’amore: tra le principali emozioni nella motivazione troviamo il bisogno e il desiderio, il bisogno di attirare l’attenzione su sé stessi, possedere e danneggiare un altro attraverso l’intimidazione, l’umiliazione, il terrorismo e la vendetta la gelosia e la possessività.
Sono particolari perché sembrano possedere elle emozioni affettive ma allo stesso tempo vogliono influenzare l’altra persona per farla assumere un particolare stato emotivo, pensiero e azione.
Ovvero vogliono influenzare in maniera forte l’altra persona.

MOTIVAZIONI PERSONOLOGICHE
Sono orientate a mettere in evidenza disturbi e disagi psichici (incapacità, dipendenza, e difetti caratteriali).
Sono pensieri interni al persecutore per questo sono stabili ed intrinseche e spesso, ego sintoniche.
Nella tabella che segue sono specificate le principali motivazioni personologiche.
Le cause personologiche rappresentano disabilità, incapacità, tratti latenti dell’individuo che possono predisporre a comportamenti devianti, aggressivi e di stalking.
Un’elevata percentuale di persecutori fa uso di droghe.
Questi sono perditori della violenza propriamente detta nei casi di persecuzione.
Da un punto di vista statistico le diverse ricerche presentano dati discordanti. Nella tabella che segue sono riportati i principali dati statistici.
Le motivazioni personologiche fanno riferimento ai disturbi mentali e di personalità. I disturbi mentali sono catalogati attraverso il manuale statistico diagnostico dei disturbi mentali (DSM) arrivato alla 4 edizione (IV TR).
Attraverso questo catalogo si può dire che il persecutore presenta spesso disturbi mentali.
Nelle ricerche sono state messe in evidenza le percentuali di problematiche e di salute mentale.
I disturbi mentali in asse I comprendono i disturbi di ansia, dell’infanzia, cognitivi, dissociativi, sessuali e di identità di genere, disturbi del sonno, somatoformi, e correlati a sostanze e disturbi di apprendimento.
Nella tabella che segue sono riportate le percentuali di disturbi psicologici riscontrati nell’asse I nei persecutori.

I disturbi in asse II comprendono il ritardo mentale e i disturbi di personalità. Nella tabella che segue sono riportate le percentuali dei disturbi psicologici riscontrate nell’asse II dei persecutori
L’erotomania è il mal d’amore di tipo maniacale descritto già nel 1920 dallo psichiatra de Clèrambault.
Le stime statistiche riportate negli studi sulle persecuzioni sesso affettive riportano che il 10-30% dei persecutori soffre di questo disturbo psichiatrico.
Gli erotomani sono gli stalker meno pericolosi.
Meno del 5% dei persecutori erotomani è violento.
Si distingue l’erotomania pura o primaria e quella sintomatica o secondaria.

Le caratteristiche dell’erotomania pura o primaria sono:
A) Il soggetto erotomane pensa in maniera maniacale che l’altra persona lo ami appassionatamente;
B) L’oggetto desiderato [la persona oggetto delle attenzioni persecutorie] ha uno status sociale e finanziario migliore dell’erotomane;
C) L’inizio dell’erotomania è improvviso;
D) Il decorso dell’erotomania è fissato sempre sull’oggetto amato;
E) L’erotomane tenta ripetutamente di avvicinarsi o contattare l’oggetto;
F) L’erotomane presenta condotte paradossali razionalizzando tutte le risposte negative che l’altra persona dà; Ai soggetti che presentano l’erotomania primaria non vengono diagnosticati altri disturbi mentali. Coloro che invece presentano
un’erotomania secondaria hanno altri disturbi e sintomi come la schizofrenia, i disturbi schizo affettivi, il disturbo bipolare.

Le caratteristiche dell’erotomania secondaria sono:
L’erotomania è secondaria a un sottostante disturbo mentale che può emergere prima o contemporaneamente alle convinzioni deliranti;

Nella classificazione riportata ci sono 6 principali classi di obiettivi:
1) OBIETTIVI DI SOPRAVVIVENZA E DI SICUREZZA: che stanno ad indicare che l’omeostasi interna ed esterna
dell’individuo dovrebbe rimanere costante, intorno a un livello ottimale.
Se l’omeostasi viene alterata l’organismo umano tende a ripristinare l’equilibrio andato perduto.
L’omeostasi può essere statica, di tipo riflesso, quando l’equilibrio organico è ristabilito dai meccanismi fisiologici, oppure olistica quando si verifica in un sistema aperto coinvolgendo l’individuo e il suo ambiente;
2) OBIETTIVI DI SESSUALITA’ E RIPRODUZIONE: sono improntati per ogni persona durante il corso della propria vita;
3) OBIETTIVI DI AUTOREALIZZAZIONE: che stanno ad indicare la promozione del sé, l’apparenza fisica, l’auto- accettazione, l’autostima, la fiducia in sé stessi e nelle proprie possibilità, esprimere al meglio le proprie potenzialità con espressione del controllo di sé in relazione agli altri e come percezione soggettiva di controllo;
4) OBIETTIVI DI RELAZIONE SOCIALE: che stanno ad indicare l’auto accettazione, ovvero mantenere e promuovere il sé in relazione agli altri, l’integrazione, ovvero mantenere e promuovere le relazioni con le altre persone e quelle nei gruppi nei quali si è inseriti. Gli obiettivi di relazione sociale implicano che ogni essere umano debba definirsi una persona separata (identità), come membro di vari gruppi sociali (appartenenza) confrontarsi socialmente per fare meglio degli altri (preminenza) e per promuovere l’uguaglianza e l’onestà (equità);
5) OBIETTIVI DI COSTANZA COGNITIVA: che indicano la definizione di nuovi ruoli e traguardi che assumono importanza per la realizzazione personale e sessuale.
Tali obiettivi possono essere l’esplorazione o lo spirito di ricerca, che indica l’acquisizione di nuove informazioni; la comprensione, che arricchisce e migliora l’accuratezza e la significatività delle rappresentazioni cognitive esistenti; la padronanza, che indica lo sviluppo i un’abilità con performance prestabilite; il management, che indica il funzionamento regolare degli individui in un dato contesto, la creatività, che ci permette di sviluppare nuove idee o nuovi modi di pensare sui fenomeni ed è rilevata per l’intelligenza sociale.
La domanda da porsi è: “come aiutare le persone che presentano un basso livello di intelligenza sociale?”.
Attraverso percorso specifici di formazione.
Tornando alle motivazioni del comportamento persecutorio si sono trovate correlazioni fra una storia di traumi violenti e abusi, così come un’educazione irregolare e una trascuratezza genitoriale.
La teoria dell’attaccamento è stata più volte, negli studi, chiamata per spiegare come causa dei comportamenti persecutori. Gli studi sull’attaccamento è uno dei concetti chiave della psicologia dinamic ed è la teoria principale per spiegare i comportamenti persecutori.
I primi studi si devono a psicologi quali Bowlby (1969); Ainsworth (1978).
Tali autori hanno messo in evidenza l’importanza del legame di ogni bambino piccolo con le persone significative (genitori o persone che ne fanno le veci).
Un adulto significativo accessibile e ricettivo fornisce un senso di sicurezza e rassicurazione che permette al piccolo di esplorare con successo l’ambiente.
La rottura del legame di attaccamento è dolorosa per il bambino e porta a comportamenti che hanno come obiettivo quello di ristabilire la “vicinanza fisica ed emotiva con l’adulto significativo” e di ottenere la sua attenzione.
Il comportamento di attaccamento serve a mantenere un legame affettivo: qualsiasi comportamento che mette in pericolo il legame affettivo provoca un comportamento nel bambino volto a ripristinare il legame.
Se l’adulto abbandona o rifiuta o mostra indifferenza il bambino potrà sviluppare un attaccamento insicuro.

Share Share Share Share Share Share Share Share Share
Leggi di più...

Slide Presentazione Bullismo Cyberbullismo

Share Share Share Share Share Share Share Share Share

Slide Presentazione Bullismo Cyberbullismo

Presentazione Bullismo Cyberbullismo

Slide Presentazione Bullismo Cyberbullismo System Off Site

Il bullismo è un malessere sociale, spesso sinonimo di disagio relazionale che si manifesta in età sempre più precoce.
Il bullismo si evolve con l'età e cambia forma:
In età adulta lo si ritrova in prevaricazioni sociali, lavorative e familiari.
Se in passato il bullo apparteneva ad una realtà socio-economica e culturale deprivata.
Adulti e gruppo dei pari possono imparare ad osservare alcuni comportamenti che potrebbero degenerare in atti di bullismo, per prevenirli o quantomeno gestirli.
Quando il fenomeno si sposta sulla rete assistiamo a episodi di cyberbullismo.
In ogni caso si genera un intenso livello soggettivo di sofferenza che interessa l’area individuale e relazionale di chi subisce con grave ricaduta sull’autostima, sulle capacità socio affettive, sul senso di autoefficacia, sull’identità personale.
Si possono riscontrarsi anche difficoltà scolastiche, ansia, depressione.

Le origini:
molteplici fattori di natura biologica, individuale familiare, relazionale e socioculturale o ruolo della famiglia o ruolo del gruppo dei pari
La sfida formativa: “ autostima, comunicazione, relazioni solidali ”
- comunicazione (non solo verbale, ma multicanale e multimediale)
- ascolto attivo
- fiducia
- autocontrollo
- solidarietà
- protezione e autoprotezione
Occorre intervenire precocemente per modificare comportamenti che sfocino nel bullismo

Elementi del fenomeno su cui riflettere:
Precocità grazie allo sviluppo della teoria della mente i bambini:

- comprendere la personalità dei compagni
- analizzare la situazione sociale
- determinare un sistema di relazioni connotato da «un sistematico abuso di potere» (natura della relazione bullo-vittima)
Origine familiare dei comportamenti di bullismo modelli culturali dominanti in uno specifico contesto sociale

Azione termina “nel cortile della scuola”
- agisce da solo o in piccolo gruppo
- provocazione verbale e/o fisica
- è visibile perciò identificabile
- azioni socialmente connotate come violente/illegali - responsabilizzazione fin da piccoli

Azione raggiunge la vittima in qualunque luogo o momento - l’azione è perpetrata e sostenuta da tanti
- provocazione multimediale (foto, video, chat, blog, siti, …) - protezione dell’anonimato
- confine fluido legale/illegale
- deresponsabilizzazione nei bambini/ragazzi

Bullismo in rete e leggi

- Su Facebook faccio finta di essere Sostituzione di persona (Art. 494)  Violazione corrispondenza (Art. 616)
- Esprimo giudizi negativi su altri Diffamazione (Art. 595)
- Entro nella rete Wi-Fi del vicino Accesso abusivo al sistema informatico (Art. 615 ter)
- In rete minaccio e ingiurio Violenza privata (Art. 610)  Minaccia (Art. 612)  Diffamazione (art. 595) e Ingiuria (Art. 594) Istigazione al suicidio (Art. 580)  Cyber stalking (Art. 612 bis)
- Scarico musica, foto e film protetti Violazione tutela diritto d’autore (Legge 633/1941)
- Posto foto senza autorizzazione Violazione della privacy (D.L. 196/2003)

Comportamenti di cortezza e sicurezza

- Sto su FB (o altri SN) solo se ho compiuto 14 anni
- Proteggo il mio profilo su FB (o altri SN) usando i criteri di protezione del mio account
- Uso la mia rete Wi-Fi o una rete Wi-Fi pubblica
- Chiedo l’autorizzazione agli amici prima di postare le loro foto
- In rete uso un linguaggio “educato” e rispettoso, sempre
- Scarico sw, film, foto, musica solo se leggo che sono di libera fruizione o da siti autorizzati
- Chatto solo con persone che conosco con certezza
- Mi confido e mi confronto con un adulto di cui mi fido (Genitore, insegnante, …)
- Non fornisco mai e a nessuno indirizzo, numero di telefono e dati personali

Share Share Share Share Share Share Share Share Share
Leggi di più...

Relazione sul Bullismo e Cyberbullismo

Share Share Share Share Share Share Share Share Share

Relazione Sul Bullismo e Cyberbullismo System Off Site

Ambiti Progettuali Strategici

La Relazione sul Bullismo e Cyberbullismo è strettamente riservato all’impresa

Questa proposta riconosce le giovani generazioni come risorsa fondamentale ed essenziale della comunità sociale sia in virtuale con il Cyberbullismo, che in reale con il Bullismo.
Disposizioni a tutela dei minori per la prevenzione ed il contrasto del fenomeno del cyberbullismo, ha come obiettivo quello di tutelare e valorizzare la crescita educativa dei minori, diffondere la cultura del rispetto tra pari, di genere, della dignità personale dell’individuo, di valorizzazione della diversità, di condanna di tutte le discriminazioni e della legalità, soprattutto in ambiente scolastico e nei luoghi di aggregazione giovanile, promuovendo e sostenendo azioni di educazione ai nuovi media attraverso la rilevazione, la prevenzione e il contrasto dei fenomeni di bullismo in tutte le sue diverse manifestazioni, del Cyberbullismo, del Sexting e della Cyberpedofilia.

I fenomeni subiti dalle giovanissime generazioni.
Si tratta di atti di aggressione, discriminazione e violenza, rappresentati dal bullismo e in particolare da quello omofobico (fenomeno più conosciuto), dal Cyberbullismo (fenomeno molto recente) dove la capillare diffusione delle nuove tecnologie, nonché l'uso e l'abuso delle stesse, ha aggravato la situazione permettendo all'aggressore di agire nell'anonimato e diffondere le offese attraverso un pubblico illimitato.
La diffusione domestica di Internet, oltre a quella capillare dei sistemi informatici, associata a quel cambiamento generazionale che vede le giovanissime generazioni più avvezze all'uso delle nuove tecnologie, più informate e precoci rispetto alla sfera della sessualità, l'importanza del ruolo delle condotte genitoriali nella tutela della privacy e dell'intimità, rappresentano un terreno fertile che mette a rischio la sicurezza dei minori di fronte al fenomeno del Sexting e ancor più della Cyberpedofilia.

Finalità coerenti
Prevenire il fenomeno del bullismo mediante percorsi educativi finalizzati al miglioramento della stima di sé e degli altri e allo sviluppo di un comportamento responsabile, cosciente e consapevole nel contesto scolastico.
Sviluppare negli studenti capacità critiche sulle dinamiche di gruppo e sulla diffusione del senso di appartenenza ad una comunità.
Favorire in loro lo sviluppo di una conoscenza civile e democratica, apertura verso la realtà territoriale e internazionale.

Obiettivi
Obiettivi trasversali:
Saper impostare una convivenza civile e rispettosa delle diversità
Saper impostare colloqui, interviste, relazioni relative alle tematiche affrontate
Saper elaborare le conoscenze acquisite nell’ottica della realizzazione di un prodotto finale da diffondere

Obiettivi specifici:
Conoscere se stesso
Conoscere e accettare l’altro
Conoscere la differenza tra gioco, teppismo e Bullismo
Conoscere le conseguenze civili e penali del Bullismo

Appare necessario spiegare il significato dei termini Bullismo, Cyberbullismo, Sexting e Cyberpedofila, oltre che inquadrare la problematica sotto l'aspetto dei riferimenti normativi nazionali e internazionali:
• Per bullismo si intende l'aggressione e la molestia ripetuta nel tempo dove un soggetto, o un gruppo, prevarica la vittima attraverso comportamenti fisici o attacchi verbali e vessatori atti a provocare ansia, timore, isolamento e condizionare la sua vita privata e sociale.
Diversi sono i soggetti coinvolti: il “bullo” che assume una posizione dominante, la “vittima” quale soggetto debole che non è in grado di difendersi da solo, i “sostenitori” che incitano il bullo e gli “astanti” che rimangono in una posizione di neutralità;

• Per bullismo omofobico si intende una particolare forma bullismo che consiste in azioni di discriminazione caratterizzate da intenzionalità, sistematicità e relazionalità, finalizzate a emarginare, deridere o denigrare un ragazzo o una ragazza in quanto omosessuale, presunto o presunta tale o che non aderisce agli stereotipi sessuali normativi;

• Per Cyberbullismo si intende “qualunque forma di pressione, aggressione, molestia, ricatto, ingiuria, denigrazione, diffamazione, furto d'identità, alterazione, acquisizione illecita, manipolazione, trattamento illecito di dati personali in danno di minorenni, realizzata per via telematica, nonché la diffusione di contenuti online aventi ad oggetto anche uno o più componenti della famiglia del minore il cui scopo intenzionale e predominante sia quello di isolare un minore o un gruppo di minori ponendo in atto un serio abuso, un attacco dannoso o la messa in ridicolo” (articolo 1, comma 2, legge 71/2017);

• Per sexting si intende lo scambio e/o la condivisione di testi, video o immagini sessualmente esplicite via cellulare o internet;

• Per cyberpedofila si intende non solo il comportamento di adulti pedofili che, per soddisfare la propria sessualità deviante, utilizzano la rete per incontrare altri pedofili, per rintracciare o scambiare materiale fotografico/video a contenuto pedopornografico, ma anche di adulti che la utilizzano per ottenere contatti o incontri con bambini/bambine e adolescenti (grooming).

Questa relazione di System Off Site si basa in particolare sull'articolo 21 della carta dei diritti fondamentali dell'Unione europea del 2000, sulla direttiva ministeriale n. 16 del 5 febbraio 2007 (Linee d'indirizzo generali ed azioni a livello nazionale per la prevenzione e la lotta al bullismo), sul d.p.r. 249/1998 e il d.p.r. 235/2007, sullo Statuto delle studentesse e degli studenti e relative modifiche, sulla legge 71/2017 e sulle finalità della legge regionale 7 agosto 2017, n. 27 (Norme per la prevenzione della cultura della legalità e della cittadinanza responsabile).
La scelta di tali riferimenti normativi evidenzia l'importanza che System Off Site attribuisce all'approccio educativo nell'affrontare le problematiche dei fenomeni oggetto di questa proposta di legge, alla centralità della scuola come luogo principe di promozione delle relazioni interpersonali e della crescita individuale, nonché all'esperienza scolastica come opportunità educativa, culturale e sociale.
Ed è proprio in coerenza con la già citata legge 71/ 2017 che l'associazione System Off Site, recependo l'approccio educativo quale modalità per affrontare il fenomeno del cyberbullismo proponendo soluzioni con la Cybersecurity nella lotta al Cyberbullismo stesso ed estendendolo ai fenomeni del bullismo, del sexting e della Cyberpedofila, si pone come soggetto attivo e propositivo sostenendo e ampliando, attraverso questa relazione, il raggio di azione della normativa nazionale stessa.
A tal fine si evidenzia che, se la scuola, istituzione è un attore fondamentale della vita delle giovani generazioni, determinanti sono anche gli altri contesti di vita dei bambini e delle bambine, degli adolescenti e preadolescenti a partire dalla famiglia che deve essere aiutata a prendere maggiore consapevolezza e responsabilità dei fenomeni del bullismo, del cyberbullismo, del Sexting e della Cyberpedofilia, a riconoscerli nei segnali, nei comportamenti e nei silenzi che affliggono le vittime, a distinguerli da altre forme di disagio, oltre ad assumere le giuste condotte genitoriali alla luce delle insidie della Rete.
Centrali in questa proposta di legge sono il concetto dell' “alleanza multidisciplinare” e della “rete educativa, culturale e sociale” di contrasto ai comportamenti prevaricatori e violenti, fisici e psicologici che, attraverso il sostegno e la collaborazione attiva della comunità scolastica, la partecipazione e il coinvolgimento della famiglia e delle istituzioni, rappresentano lo strumento fondamentale per avvicinare e capire i mondi in cui vivono le ragazze e i ragazzi di oggi, i contesti e le condizioni culturali e sociali in cui costruiscono le proprie identità, nella consapevolezza che vivere nell'era digitale significa confrontarsi, oltre che con i vantaggi della modernità, anche con tante, nuove e sconosciute insidie.
System Off Site vuole far luce su fenomeni come in Bullismo e il Cyberbulismo non sono solo problemi reali, dove viviamo ogni giorno il problema, ma che tramite la tecnologia si diffonde più rapidamente di quanto non si possa immaginare.
Ogni italiano medio possiede un cellulare e un computer, deve connesso in rete (chatta, si inscrive nei Social Network, comunica attraverso i social stati d'animo e umori della giornata e molto altro), basti pensare che se ogni italiano viene preso di “mira” su un commento, una foto pubblicata e “bersagliata” e molto altro cosa potrebbe succede ad ogni persona.
System Off Site propone soluzioni alternative con la Cybersecurity nella lotta al Cyberbullismo online, dove con apparati e controlli si possono prevenire tali vittime di violenze, ingiurie, e come spesso succede suicidi Fattori di rischio
  1. Esempio o assenza degli adulti
  2. Mancanza di etica morale o di empatia
  3. Noia
  4. Assenza di strategie e/o soluzioni alternative
  5. Modelli di riferimento violenti nell’ambiente circostante
«Fascino» della violenza
  1. Possibilità di esprimere i propri impulsi (sensazione di libero sfogo) che coinvolge sia spettatori che attori
  2. Il cinema offre molti esempi
  3. I videogames permettono anch’essi di scaricare la tensione aggressiva
System Off Site chiudendo la relazione propone eventi e presentazioni, in relazione alla tematica di innovazione con la Cybersecurity e Cybercrime nella lotta contro il Cyberbullismo e Bullismo Share Share Share Share Share Share Share Share Share
Leggi di più...

Il Futuro della Cybersecurity in Italia

Share Share Share Share Share Share Share Share Share

Il futuro della cybersecurity in Italia

In questo documento viene fornito un breve riassunto degli aspetti più significativi del volume Il Futuro della Cybersecurity in Italia. Stampato in Italia nel gennaio 2018, il volume ha visto il coinvolgimento di oltre 120 ricercatori, provenienti da circa 40 tra Enti di Ricerca e Università, unico per numerosità ed eccellenza, che rappresenta il meglio della ricerca in Italia nel settore della cybersecurity. Il volume, curato dai professori Roberto Baldoni, Rocco De Nicola e Paolo Prinetto, consta di oltre 230 pagine; l’indice dettagliato è riportato in Appendice a questo documento. Scopo del libro e scenario nazionale Scopo del libro e scenario nazionale Alla fine del 2015, il Laboratorio Nazionale di Cybersecurity del CINI ha realizzato un Libro Bianco per raccontare le principali sfide di cybersecurity che il nostro Paese doveva affrontare nei cinque anni successivi. Il volume si concentrava soprattutto sui rischi derivanti dagli attacchi cyber e delineava alcune raccomandazioni anche organizzative. Il nuovo libro bianco nasce come continuazione del precedente, con l’obiettivo di delineare un insieme di ambiti progettuali e di azioni che la comunità nazionale della ricerca ritiene essenziali a complemento e a supporto di quelli previsti nel DPCM Gentiloni in materia di sicurezza cibernetica, pubblicato nel febbraio del 2017. La lettura non richiede particolari conoscenze tecniche; il testo è fruibile da chiunque utilizzi strumenti informatici o navighi in rete. Nel volume vengono considerati molteplici aspetti della cybersecurity, che vanno dalla definizione di infrastrutture e centri necessari a organizzare la difesa alle azioni e alle tecnologie da sviluppare per essere protetti al meglio, dall’individuazione delle principali tecnologie da difendere alla proposta di un insieme di azioni orizzontali per la formazione, la sensibilizzazione e la gestione dei rischi. Gli ambiti progettuali e le azioni, che si spera possano svilupparsi nei prossimi anni in Italia, sono poi accompagnate da una serie di raccomandazioni agli organi preposti per affrontare al meglio, e da Paese consapevole, la sfida della trasformazione digitale. Le raccomandazioni non intendono essere esaustive, ma vanno a toccare dei punti che ritenuti essenziali per una corretta implementazione di una politica di sicurezza cibernetica. Politica che, per sua natura, dovrà necessariamente essere dinamica e in continua evoluzione per tener conto dei cambiamenti tecnologici, normativi, sociali e geopolitici. Prima di introdurre i diversi ambiti progettuali, il volume dedica un capitolo introduttivo ai pericoli degli attacchi cyber, mettendo in evidenza come in un mondo sempre più digitalizzato, gli attacchi informatici suscitano allarme nella popolazione, causano danni ingenti all’economia e mettono in pericolo la stessa incolumità dei cittadini quando colpiscono reti di distribuzione di servizi essenziali come la sanità, l’energia, i trasporti, vale a dire le infrastrutture critiche della società moderna. Viene poi sottolineato come anche la democrazia possa essere sotto attacco. Le fake news sono l’evoluzione degli attacchi basati su ingegneria sociale: create e diffuse attraverso il cyberspace, le false informazioni tendono a confondere e destabilizzare i cittadini di un paese immergendoli in uno spazio informativo non controllato, con un insieme pressoché infinito di sorgenti. La rappresenta il quadro d’insieme degli asset pubblici e privati del nostro Paese: dai Ministeri costituenti il Comitato Interministeriale per la Sicurezza della Repubblica (CISR) al Nucleo per la Sicurezza Cibernetica (NSC), dalle infrastrutture critiche al sistema industriale, fino ai cittadini. Innalzare il livello di sicurezza e di resilienza del Paese richiede necessariamente l’innalzamento del livello di sicurezza e di resilienza di ciascuna delle componenti del quadro d’insieme, più vicini si è al centro del quadro d’insieme, più deve aumentare il coordinamento e la velocità nella risposta, il settore con difese non adeguate diventa, infatti, l’anello debole dell’intero sistema Paese. Le modalità di innalzamento sono peculiari dello specifico asset: mentre, ad esempio, ai cittadini si richiede di mantenere un’adeguata forma di cyber-hygiene, al CISR è richiesto un livello di sicurezza estremamente più sofisticato, articolato e rapido nella risposta. Oltre a questo, il contiene un’analisi dell’estensione degli attacchi cyber in Italia basato su uno studio dei ricercatori della Banca d’Italia e una descrizione dello scenario normativo nazionale. Viene descritto il General Data Protection Regulation (GDPR) europeo, destinato a sostituire la direttiva sulla protezione dei dati del 1995; il suo scopo principale è riformare, aggiornare e modernizzare la legislazione europea in materia di protezione dei dati per renderla più solida e coerente e direttamente applicabile senza necessità di alcuna norma di recepimento. Nel capitolo viene anche presentata la nuova normativa nazionale che, a partire dal DPCM Gentiloni, mira principalmente ad alleggerire la gestione delle crisi e ad accentrare le responsabilità, rafforzando il ruolo del Dipartimento delle Informazioni per la Sicurezza, semplificando l’interazione tra una serie di attori e riconducendo a sistema e unitarietà le diverse competenze coinvolte nella gestione delle situazioni di crisi.  Ambiti Progettuali Gli ambiti strategici progettuali sono elencati all’interno dell’indice allegato e vanno dal Capitolo 2 al Capitolo 6. I diversi ambiti progettuali sono stati raccolti in cinque aree operative: • Infrastrutture e Centri (Capitolo 2) • Azioni abilitanti (Capitolo 3) • Tecnologie abilitanti (Capitolo 4) • Tecnologie da proteggere (Capitolo 5) • Azioni orizzontali (Capitolo 6).Per affrontare la minaccia dovuta al collasso spazio temporale del cyberspace occorre ridurre i tempi di transito delle informazioni rilevanti da un punto qualsiasi della figura 1 verso il punto dove queste possono essere gestite in modo appropriato. Il volume nel Capitolo 2 (Infrastrutture e Centri) prende in considerazione gli strumenti e le azioni necessarie a mettere in sicurezza la rete Internet nazionale e i data center della Pubblica Amministrazione e presenta alcune tipologie di centri di competenza da attivare sul territorio nazionale per rafforzare le difese.  Questi centri dedicati alla cybersecurity, distribuiti geograficamente sul territorio e, in alcuni casi, specializzati su singoli settori di mercato, vanno dai centri di Ricerca e Sviluppo ai centri di competenza e supporto all’industria, ai centri per l’analisi delle informazioni, fino ai CERT. Vengono proposti: (i) un Centro Nazionale di Ricerca e Sviluppo in Cybersecurity, che ha come compito principale la ricerca avanzata, lo sviluppo di architetture, applicazioni e azioni di varia natura di respiro nazionale; (ii) dei Centri Territoriali di Competenza in Cybersecurity distribuiti sul territorio con valenza di città metropolitana, regionale o interregionale, che si occupano di innovazione in ambito cyber e curano il trasferimento tecnologico, la formazione, la consulenza e il supporto ad aziende locali, PA locali e cittadini; (iii) dei Centri Verticali di Competenza in Cybersecurity dedicati a settori di mercato specifici, quali, ad esempio, energia, trasporti, mercati finanziari. Una volta realizzata l’infrastruttura basata su Centri per la cybersecurity, occorre sviluppare delle azioni abilitanti per innalzare il livello di sicurezza. Queste azioni, presentate nel Capitolo 3 (Azioni abilitanti), mirano a irrobustire parti specifiche del ciclo di gestione di un attacco all’interno di un sistema complesso: dalla minimizzazione del tempo di scoperta dell’attacco alla protezione di dati e applicativi di interesse nazionale (che può essere attiva o preventiva), dalla creazione di una banca nazionale delle minacce, in grado di garantire una certa autonomia nel riconoscimento di malware ritrovati all’interno di organizzazioni nazionali, fino alla parte di analisi forense e di gestione delle prove. Il capitolo affronta anche le problematiche relative all’anticipo della risposta, e prende in considerazioni tre tipi di attacchi: (i) gli attacchi cibernetici classici attraverso campagne di malware; (ii) gli attacchi basati su ingegneria sociale, la cui evoluzione più importante ha portato al dispiegamento di campagne di fake news per accelerare la polarizzazione e il condizionamento delle opinioni dei cittadini; (iii) gli attacchi di tipo fisico, quali quelli terroristici, che sfruttano le potenzialità del cyberspace per portare a compimento le loro azioni. Il capitolo considera anche tre azioni abilitanti tra loro collegate. La prima concerne l’analisi forense e la sua esplosione, negli ultimi anni, dovuta all’aumento esponenziale di dati e di elementi fonte di prova a causa dell’incremento del numero di dispositivi IoT. La seconda riguarda la definizione di un processo di gestione del rischio sistemico attraverso nuovi strumenti per lo sviluppo di un quadro globale di governance pubblico-privato. La terza e ultima azione abilitante si focalizza sulle tecniche di difesa attiva, ovvero su come attaccare i propri sistemi per scoprirvi eventuali falle di sicurezza. Gli strumenti informatici e in generale le tecnologie abilitanti utili a irrobustire alcune delle tecnologie di base da utilizzare per proteggere dati, limitare attacchi e loro effetti e, in generale, per aumentare la resilienza dei sistemi vengono considerate nel Capitolo 4 (Tecnologie abilitanti). Vengono dapprima analizzate le sfide poste dalle architetture hardware, che giocano un ruolo fondamentale nell’ottica della cosiddetta tecnologia nazionale. Seguono alcuni sistemi verticali, quali la crittografia (in particolare la crittografia postquantum), i sistemi biometrici e le tecnologie quantistiche, individuate come capisaldi tecnologici nei quali l’Italia ha una grande tradizione scientifica e industriale, che dovrebbe essere tramutata in vantaggio competitivo a livello internazionale. Successivamente, il capitolo presenta una tecnologia abilitante nelle quale l’Italia dovrebbe investire per costruire un ulteriore vantaggio competitivo: la costruzione di una blockchain nazionale. Da notare che, in questo capitolo, non vengono considerate “abilitanti” tecnologie quali machine learning, big data, data analytics o intelligenza artificiale in quanto, di fatto, trasversali a tanti sistemi di sicurezza e da questi largamente impiegati. Il volume completo è scaricabile da QUI Share Share Share Share Share Share Share Share Share
Leggi di più...

Esempi di criteri di sicurezza per i dispositivi mobili

Share Share Share Share Share Share Share Share Share

Esempi di criteri di sicurezza per dispositivi mobili

Come utilizzare questi criteri Esempi di criteri di sicurezza per i dispositivi mobili

Origine di questi criteri

Al giorno d’oggi, una delle maggiori sfide affrontate dai reparti IT è la protezione di dispositivi mobili quali smartphone e tablet, siano essi di proprietà dell’utente o aziendale, questi esempi di criteri vanno intesi come linee guida per le organizzazioni che desiderano implementare o aggiornare i propri criteri di sicurezza per i dispositivi mobili.
Potete adoperarli liberamente e adattarli alla vostra organizzazione.
Ove richiesto, modificare, rimuovere o aggiungere informazioni, a seconda delle vostre esigenze e approccio ai rischi.
Non sono criteri completi, bensì un modello pratico da usare come base per la creazione dei propri criteri.

Origine di questi criteri
La sfida più comune da affrontare è il fatto che gli utenti non sanno che i dispositivi mobili rappresentano una minaccia a sicurezza informatica.
Di conseguenza, non applicano lo stesso livello di sicurezza e protezione dei dati che utilizzerebbero su altri dispositivi, come ad es. i computer desktop.
Il secondo problema consiste nel fatto che, quando sono gli utenti a fornire il dispositivo, attribuiscono maggiore priorità alle proprie esigenze, piuttosto che al bisogno aziendale.
Questi criteri di massima forniscono una struttura per la protezione dei dispositivi mobili, e vanno adoperati insieme ad altri criteri che riflettano le vostre politiche aziendali relative a risorse informatiche e protezione dei dati.

Introduzione
I dispositivi mobili, come smartphone e tablet, sono strumenti aziendali importanti, e il loro utilizzo viene supportato al fine di raggiungere obiettivi.
I dispositivi mobili rappresentano però anche un rischio significativo alla sicurezza di dati e informazioni; se non vengono implementate le corrette applicazioni e procedure di sicurezza, possono infatti diventare un vettore per l’accesso non autorizzato ai dati e alla struttura informatica dell’azienda.
Le conseguenze di ciò possono essere fuga dei dati e attacco ai sistemi.
ha l’obbligo di difendere le proprie risorse informative, al fine di proteggere clienti, proprietà intellettuale e reputazione.
Questo documento illustra una serie di pratiche e requisiti per l’uso sicuro dei dispositivi mobili.

Ambito
Tutti i dispositivi mobili, siano essi di proprietà di oppure di un dipendente, aventi accesso a reti, dati e sistemi aziendali, esclusi i portatili forniti in dotazione dall’azienda e gestiti dal reparto IT. Sono inclusi smartphone e tablet.

Esenzioni: nel caso vi sia un’esigenza aziendale di esenzione da questi criteri (costi troppo elevati, troppa complessità, impatto negativo su altri requisiti aziendali), sarà necessario condurre una valutazione dei rischi, e l’eventuale autorizzazione verrà concessa dai responsabili alla sicurezza.

Criteri
Requisiti tecnici
I dispositivi devono utilizzare i seguenti sistemi operativi: Android 2.2 o successivo, IOS 4.x o successivo.
I dispositivi devono contenere tutte le password salvate dall’utente in un password store cifrato.
I dispositivi devono essere configurati con una password protetta, che sia conforme ai criteri della password.
Questa password deve essere diversa dalle altre credenziali utilizzate all’interno dell’azienda.
Ad eccezione dei dispositivi gestiti dal reparto IT, non è consentita la connessione diretta dei dispositivi alla rete aziendale interna.

Requisiti dell’utente
Agli utenti è consentito caricare sul o sui dispositivi solamente i dati essenziali allo svolgimento del proprio lavoro.
In caso di furto o smarrimento dei dispositivi, gli utenti hanno l’obbligo di avvisare immediatamente il reparto IT.
Se un utente sospetta che sia stato effettuato un accesso non autorizzato ai dati aziendali tramite un dispositivo, ha il dovere di riferirlo immediatamente, seguendo le procedure di gestione.
È proibito sottoporre i dispositivi a “jailbreaking”, o ad installazioni di software/firmware allo scopo di accedere a funzionalità il cui uso non è destinato.
È proibito scaricare sui dispositivi copie pirata di software, o contenuti illegali.
È consentito installare applicazioni solamente da fonti ufficiali e approvate dai vendor della piattaforma.
È severamente vietato installare codice proveniente da fonti non attendibili.
In caso di dubbio sull’attendibilità dell’origine di un’applicazione, contattare il reparto IT.
È necessario mantenere aggiornati i dispositivi con le patch fornite da produttori o rete. Le patch vanno come minimo controllate ogni settimana e applicate una volta al mese.
Non è consentito connettere un dispositivo a un PC privo di protezione antimalware aggiornata e abilitata, e on conforme ai criteri aziendali.
I dispositivi vanno cifrati seguendo gli standard di conformità.
Gli utenti devono adottare la massima cautela e separare sul dispositivo gli account e-mail personali da quelli lavorativi.
Nello specifico, hanno l’obbligo di accertarsi che i dati aziendali vengano inviati esclusivamente tramite il sistema di posta elettronica aziendale.
Se un utente sospetta che siano stati inviati dati aziendali da un account e-mail personale, nel corpo del messaggio o come allegato, ha il dovere di informare immediatamente il reparto IT.
(Se applicabile alla vostra organizzazione) Agli utenti non è consentito utilizzare le postazioni di lavoro aziendali per il backup o la sincronizzazione di contenuti del dispositivo come file multimediali, a meno che tali contenuti siano necessari per il legittimo svolgimento delle proprie mansioni lavorative.
Il jailbreaking di un dispositivo mobile è la rimozione dei limiti imposti dal produttore.
Questa operazione consente l’accesso al sistema operativo, sbloccando quindi tutte le funzionalità del dispositivo stesso e permettendo l’installazione di software non autorizzato.

Share Share Share Share Share Share Share Share Share
Leggi di più...

Conferenza GARR Sicurezza Informatica a Cagliari

Share Share Share Share Share Share Share Share Share

Conferenza GARR Sicurezza Informatica a Cagliari

Conferenza GARR Sicurezza Informatica

Matteo Sesselego Conferenza Cagliari GARR

Si è tenuta a Cagliari nelle giornate del 3,4 e 5 Ottobre 2018 l’importante Conferenza GARR Cybersecurity, appuntamento annuale di incontro e confronto tra utenti, operatori e gestori della rete nazionale dell’istruzione e della ricerca, per condividere esperienze e riflessioni sull’uso della rete come strumento di ricerca, formazione e cultura, in discipline e contesti differenti. 

Temi centrali di questa edizione 2018 sono i dati, l’intelligenza artificiale e il trasferimento tecnologico sia verso il comparto produttivo che verso le persone. Si è discusso di dati e servizi aperti, cybersecurity, industria 4.0 ed il suo rapporto con la ricerca e l’innovazione Inoltre di come ripensare una formazione in grado di tenere il passo con l’evoluzione sempre più travolgente delle tecnologie ICT, anche usando la tecnologia stessa.

La System Off Site è stata rappresentata in questo importante evento dal giovane Matteo Sesselego (esperto di cybersecurity e social engineering) il quale durante tutte e tre le giornate ha potuto ascoltare e dialogare con alcune delle autorità più influenti nel mondo dell’industria 4.0 e della sicurezza informatica, e portare l’esperienza e il lavoro della System Off Site alla luce delle autorità. “La mia esperienza qui alla Conferenza GARR Cybersecurity 2018 è stata molto interessante sotto ogni punto di vista. Ho potuto prendere parte ad innumerevoli discussioni in ambito di Industria 4.0 e sicurezza informatica.
La System Off Site ha potuto, grazie a questa mia presenza, ottenere un vasto sbocco verso delle realtà anche di natura internazionale. 

Ho avuto il piacere di interloquire con il Sottosegretario di Stato al Ministero dello Sviluppo Economico nel Governo Conte, Andrea Cioffi.
Nel corso della chiaccherata ho potuto raccontare ad esso l’operato mio e della System Off Site e dei nostri principi più solidi. Il Sottosegretario in persona si è complimentato con la System Off Site e con i suoi collaboratori per la grande determinazione nel lavorare duro per mantenere e dare protezione agli utenti nella rete.
Andrea Cioffi “Bravi ragazzi! Siete voi la ruota che spinge piano piano l’Italia avanti nello sviluppo economico e sociale. Continuate così!”
Sentire queste parole dal Sottosegretario hanno dato a me un’importante segno che il nostro operato sia sempre più costante e internazionale!.
Ho potuto confrontarmi anche con Elio Catania, Presidente di Confindustria Digitale, il quale anche lui ringrazia la System per il suo operato e per portare sempre novità e forza lavoro.
In conclusione, la Conferenza GARR ha dato forti possibilità di visibilità alla System ed è stata fonte di ispirazione per nuove idee e nuovi progetti che porteranno ancora più notorietà e solidità.
Conferenza GARR Cybersecurity a Cagliari System Off Site
Conferenza GARR Cybersecurity a Cagliari System Off Site
Conferenza GARR Cybersecurity a Cagliari System Off Site
Conferenza GARR Cybersecurity a Cagliari System Off Site
Conferenza GARR Cybersecurity a Cagliari System Off Site
Conferenza GARR Cybersecurity a Cagliari System Off Site
Conferenza GARR Cybersecurity a Cagliari System Off Site
Conferenza GARR Cybersecurity a Cagliari System Off Site
Conferenza GARR Cybersecurity a Cagliari System Off Site
Conferenza GARR Cybersecurity a Cagliari System Off Site
Conferenza GARR Cybersecurity a Cagliari System Off Site
Conferenza GARR Cybersecurity a Cagliari System Off Site
Conferenza GARR Cybersecurity a Cagliari System Off Site
Conferenza GARR Cybersecurity a Cagliari System Off Site
Conferenza GARR Cybersecurity a Cagliari System Off Site
Conferenza GARR Cybersecurity a Cagliari System Off Site
Conferenza GARR Cybersecurity a Cagliari System Off Site
Conferenza GARR Cybersecurity a Cagliari System Off Site

N.b l’intervista è stata scritta da International Blog, pertanto ogni abuso, come copia e incolla, oppure di violazione di copyright, sarà perseguibile penalmente, tale relazione è sempre disponibile su consenso di System Off Site scritto all’indirizzo email sistemoffsite@gmail.com richiedendo un permesso dove si specifica l’uso della relazione e per cosa con le conseguenti motivazioni.

Share Share Share Share Share Share Share Share Share
Leggi di più...

Consigli sicurezza informatica

Share Share Share Share Share Share Share Share Share

Consigli Cybersicurezza System Off Site

Cybercrime, attacchi hacker, ransomware, Wannacry

Formare i dipendenti nei principi di sicurezza Informatica

1. Formare i dipendenti nei principi di sicurezza.
Stabilire le politiche e le pratiche di sicurezza di base per i dipendenti, ad esempio richiedendo password complesse e stabilire linee guida uso Internet appropriate che dettaglio sanzioni per violazione azienda cybersecurity politiche.
Stabilire regole di comportamento che descrive come gestire e proteggere le informazioni sui clienti e altri dati vitali.

2. Proteggere informazioni, computer e reti da attacchi informatici.
Mantenere puliti macchine: avendo la protezione più recenti software, browser web e sistema operativo sono le migliori difese contro virus, malware e altre minacce online.
Impostare software antivirus per eseguire una scansione dopo ogni aggiornamento.
Installare altri aggiornamenti software chiave, non appena sono disponibili.

3. Fornire la protezione firewall per la connessione a Internet.
Un firewall è un insieme di programmi correlati che impedire agli stranieri l’accesso ai dati su una rete privata.
Assicurarsi che sia attivato il firewall del sistema operativo o installare firewall gratuito software disponibile online.
Se i dipendenti lavorano da casa, garantire che la loro casa o sui sistemi è protetti da un firewall.

4. Creare un piano di azione del dispositivo mobile.
Dispositivi mobili possono creare notevole sicurezza e sfide di gestione, soprattutto se contengono informazioni riservate o può accedere alla rete aziendale.
Richiede agli utenti di password proteggono loro dispositivi, crittografare i dati e installare applicazioni di sicurezza per impedire ai criminali di rubare le informazioni mentre il telefono è acceso reti pubbliche.
Assicurarsi di impostare le procedure per attrezzature smarrite o rubate.

5. Fare copie di backup dei dati aziendali importanti e informazioni.
Effettuare regolarmente il backup i dati su tutti i computer.
Dati critici includono documenti di elaborazione testi, fogli elettronici, database, file finanziari, risorse umane file e file di conti attivi e passivi. Backup dei dati automaticamente, se possibile, o almeno settimanale e archiviare le copie entrambi fuori sede o nel cloud.

6. Controllare l’accesso fisico ai computer e creare account utente per ogni dipendente.
Impedire l’accesso o uso di computer aziendali da parte di persone non autorizzate.
Computer portatili possono essere particolarmente facili bersagli per furto o può essere perso, quindi bloccare il li incustodito.
Assicurarsi che viene creato un account utente separato per ogni dipendente e richiedono password complesse.
Privilegi amministrativi solo occorre fiducia personale IT e di personale chiave.

7. Proteggere le reti Wi-Fi.
Se hai una rete Wi-Fi per il vostro ambiente di lavoro, assicurarsi che è sicuro, criptato, e nascosto.
Per nascondere la rete Wi-Fi, impostare il tuo punto di accesso wireless o router in modo che non trasmettano il nome di rete, conosciuto come il Service Set Identifier (SSID).
Proteggere con password l’accesso al router.

8. Utilizzano le procedure sulle carte di pagamento.
Lavorare con le banche o processori per garantire la più attendibile e validato vengono utilizzati strumenti e servizi antifrode.
Si possono anche avere obblighi di protezione aggiuntive derivanti da accordi con la banca o il processore.
Isolare i sistemi di pagamento dai programmi di altri, meno sicuri e non utilizzano lo stesso computer per elaborare i pagamenti e navigare in Internet.

9. Limitare l’accesso dei dipendenti ai dati e informazioni e limite di autorizzazione per installare il software.
Non forniscono uno qualsiasi dipendente con accesso a tutti i sistemi di dati.
Dipendenti devono solo avere accesso ai sistemi di dati specifici che essi bisogno per il loro lavoro e non dovrebbe essere in grado di installare qualsiasi software senza autorizzazione.

10. Password e autenticazione.
Richiedono ai dipendenti di utilizzare password univoche e cambiare password ogni tre mesi.
Si consiglia di implementare l’autenticazione a più fattori che richiede informazioni aggiuntive oltre una password per ottenere voce.
Verifica con i fornitori che gestiscono dati sensibili, soprattutto le istituzioni finanziarie, per vedere se essi offrono multifactor autenticazione per l’account.

Share Share Share Share Share Share Share Share Share
Leggi di più...