Echelon Digital Industry Spa

Echelon Digital Industry Spa Echelon is an innovative digital industry with 20 years of experience in digital communication in all its forms. We operate in 26 countries.

Leaders in cybersecurity and IBM Security Partner World certified. A team made up of more than 70 experts.

I rischi di cybersecurity esistono in ogni fase del ciclo di vita di un dispositivo, dalle fasi di produzione, distribuz...
15/05/2025

I rischi di cybersecurity esistono in ogni fase del ciclo di vita di un dispositivo, dalle fasi di produzione, distribuzione, implementazione e messa in servizio, fino alla disattivazione. Diventa, invece, imprescindibile adottare un approccio ciclico, capace di integrare la gestione della sicurezza in un processo costante di miglioramento e adattamento.

Governare la sicurezza attraverso cicli ricorsivi consente non solo di rispondere efficacemente alle minacce emergenti, ma anche di anticiparle, costruendo un’infrastruttura resiliente e adattiva. Il cuore di questa filosofia risiede nella capacità di pianificare, agire e correggere costantemente le strategie di sicurezza, secondo principi ormai consolidati in ambito organizzativo e qualitativo.

Il ciclo PDCA (Plan-Do-Check-Act) nella gestione della governance della sicurezza informatica
Il ciclo PDCA rappresenta uno dei modelli più efficaci per strutturare un sistema di governance della sicurezza informatica dinamico e reattivo. Il ciclo di Deming (PDCA, Plan-Do-Check-Act, Pianificare-Fare-Verificare-Agire) è un metodo di gestione utilizzato per il controllo e il miglioramento continuo dei processi e dei prodotti. Nato nell’ambito del Total Quality Management, questo approccio ha trovato una naturale applicazione anche nella gestione della sicurezza.

Questo modello si basa sull’idea che il raggiungimento dei più elevati standard di qualità richieda una continua interazione tra le fasi di ricerca, progettazione, test, produzione e commercializzazione. Nell’ambito dei sistemi di gestione, la sua implementazione risulta ancora più naturale: il metodo, infatti, si integra armoniosamente con il normale ciclo operativo dei sistemi, senza introdurre complessità aggiuntive e, anzi, contribuendo a valorizzarli in maniera semplice ed efficace.

Nella fase di pianificazione (Plan), si analizzano i rischi, si individuano le vulnerabilità più critiche e si stabiliscono obiettivi concreti e misurabili per la sicurezza. Pianificare non significa soltanto elencare controlli tecnici da implementare, ma anche definire strategie di lungo periodo, politiche di compliance normativa e piani di formazione per il personale. È un momento in cui l’analisi del contesto interno ed esterno diventa fondamentale per determinare priorità e allocazione delle risorse.

La fase di attuazione (Do) traduce le strategie in azioni concrete: implementazione di firewall, sistemi di protezione endpoint, soluzioni SIEM, configurazione di backup sicuri e procedure operative di sicurezza. L’esecuzione non si limita alla tecnologia; coinvolge anche la gestione delle identità e degli accessi, la sensibilizzazione degli utenti e l’applicazione delle policy aziendali nella pratica quotidiana.

Successivamente, attraverso la fase di verifica (Check), si misura l’efficacia degli interventi adottati. Questa fase implica il monitoraggio ininterrotto degli eventi di sicurezza, l’analisi dei log, lo svolgimento di audit interni e la conduzione di simulazioni di incidenti per testare la reattività dei sistemi e del personale. Verificare consente di comprendere se le soluzioni implementate rispondono efficacemente alle minacce reali o se occorrono correttivi.

Infine, nella fase di azione (Act), si introducono modifiche correttive e migliorative sulla base delle evidenze raccolte. In questa fase si aggiornano le policy, si ridefiniscono gli standard, si migliorano i sistemi di rilevazione e risposta e si pianificano nuove iniziative di formazione. Il ciclo si chiude, per riaprirsi immediatamente in un’ottica di miglioramento progressivo.

L’interesse in questa “nuova” tecnologia ha incluso sin da subito sia informatici, sia utilizzatori di sistemi IT, sia c...
12/05/2025

L’interesse in questa “nuova” tecnologia ha incluso sin da subito sia informatici, sia utilizzatori di sistemi IT, sia chi usa quotidianamente applicazioni IT anche solo sugli smartphone, sia chi con le tecnologie informatiche ha di solito poco a che fare.

Con la recente maturazione delle tecnologie di ML e AI in generale, che ormai hanno più di mezzo secolo di vita, è quindi comprensibile l’interesse di molti di noi non tanto da un punto di vista tecnico e specialistico informatico, quanto proprio come strumento a supporto dell’umanità.

Pertanto è utile cercare di capire cosa, come uomini, ci attendiamo da androidi, robot e sistemi AI in esecuzione su elaboratori sia grandi e distribuiti sia piccoli (almeno in dimensioni fisiche) come gli smartphone.

Un possibile punto di partenza non è tanto cosa dovrebbero fare queste applicazioni e strumenti ma piuttosto come dovrebbero comportarsi. Ad esempio è interessante considerare i 10 principi generali delle raccomandazioni UNESCO sull’Etica dell’Intelligenza Artificiale:
- Proporzionalità e non nuocere;
- Sicurezza e protezione;
- Equità e non discriminazione;
- Sostenibilità;
- Diritto alla privacy e alla protezione dei dati;
- Supervisione umana e discrezionalità;
- Trasparenza e spiegabilità;
- Responsabilità e responsabilizzazione;
- Consapevolezza e alfabetizzazione;
- Governance e collaborazione adattive e multilaterali.

Può anche essere d’aiuto l’approccio del NIST alla gestione dei rischi derivanti dall’utilizzo del AI che descrive 7 criteri per valutare la “Trustworthiness” dei sistemi AI:

- validità e affidabilità;
- protezione;
- sicurezza e resilienza;
- responsabilità e trasparenza;
- comprensione e modellazione;
- riservatezza;
- imparzialità, attraverso la mitigazione dei pregiudizi dannosi.

"eSim" è il termine generico utilizzato per indicare la scheda Sim integrata nel dispositivo. L’eSim è ospitata su un pi...
25/04/2025

"eSim" è il termine generico utilizzato per indicare la scheda Sim integrata nel dispositivo. L’eSim è ospitata su un piccolo chip che memorizza i dettagli dell’abbonamento mobile in formato digitale.
Il punto sulle tecnologie legate alla connettività mobile e i potenziali rischi informatici.
In uno scenario di sicurezza “multimodale” sono fondamentali awareness e mitigazione, anche in ottica di conformità alla Nis2.
Nel 5G ci sono due fronti di cybersicurezza aperti: eSim da un lato, fog ed edge computing dall’altro.
È quanto hanno messo in evidenza due report dell’Enisa, l’agenzia europea per la cybersecurity.
Come una normale scheda Sim, l’eSim identifica un abbonato all’interno della rete di un operatore di telefonia mobile e può essere utilizzata in un’ampia gamma di prodotti, come dispositivi indossabili, computer, apparecchi medicali per l’Internet of things (Iot), sistemi di domotica e sicurezza e Pos portatili.
Non solo eSim: fog ed edge sfide di cybersicurezza nel 5G
Quanto al fog e all’edge computing, queste tecnologie hanno creato nuove opportunità e applicazioni innovative nell’ecosistema 5G. Tuttavia, gli attori delle telecomunicazioni, del cloud e dell’industria devono affrontare le nuove sfide legate alla sicurezza multimodale.

L’obiettivo principale del fog e dell’edge computing è ridurre il carico di lavoro dei dispositivi edge e cloud offrendo risorse di rete e hardware aggiuntive a entrambe le parti. Il ricorso a questa tecnologia fornisce agli utenti finali servizi di elaborazione, archiviazione dati e applicazioni, ospitati alla periferia della rete.

Fogging ed edge riducono la latenza del servizio e migliorano l’esperienza complessiva dell’utente finale. Gli utenti finali beneficiano dell’accesso remoto all’archiviazione dati e della disponibilità dei servizi senza dover impiegare risorse ingenti, riducendo così i costi.

A parlare in astratto di gestione degli incidenti informatici “siamo bravi tutti”. Internet pullula di vademecum che des...
03/04/2025

A parlare in astratto di gestione degli incidenti informatici “siamo bravi tutti”. Internet pullula di vademecum che descrivono in modo dettagliato cosa occorre fare quando si è alle prese con un attacco o con un disservizio grave. Però siamo onesti: un conto è ipotizzare un caso ideale, altro conto è dover affrontare, nel mondo reale, una situazione critica e mantenere la lucidità mentre il business rischia il blocco totale o è addirittura già fermo.

Migliorare la gestione degli incidenti informatici: le due mosse chiave
Lo scenario è a dir poco spaventoso, lo so. Ma la gestione degli incidenti informatici può (e deve) essere migliorata, anche nel momento di maggior tensione. Prepararsi psicologicamente a una situazione del genere è praticamente impossibile: l’unica vera discriminante per evitare il caos è la creazione di un incident response plan.

Può sembrare banale, ma la redazione di un piano ti costringe a metterti a tavolino con tutti gli attori potenzialmente coinvolti, ti porta a capire quali sono i rischi che gravitano intorno alla tua azienda specifica, ti fa considerare come reale e probabile l’avverarsi di una minaccia, anche in presenza di soluzioni avanzate di cybersecurity.

In genere, è sufficiente rispondere a dieci domande per individuare un indirizzo preciso di processo che permetta di sapere esattamente cosa fare in caso di incidente, dall’analisi dell’evento dalla ricostruzione della cyber kill chain fino al corretto restore dei sistemi.

Fondamentale anche prepararsi adeguatamente sul piano tecnologico. Dotarsi per esempio di una suite di Managed Detection & Response (MDR) come quella che propone Cyberoo è essenziale nell’ottica di minimizzare le probabilità che un attacco vada a buon fine.

Ma pur conoscendo l’efficacia delle nostre soluzioni, siamo noi per primi consapevoli che non è possibile garantire al 100% che non si verifichino incidenti informatici. Un buon partner deve quindi anche saper costruire una exit strategy efficace che permetta al cliente di non sentirsi da solo in quei momenti drammatici.

Anonymous e NoName057: l’hacktivism cresce con l’inasprirsi dello scenario geopolitico.Ma chi sono gli hacktivist? Tra i...
27/03/2025

Anonymous e NoName057: l’hacktivism cresce con l’inasprirsi dello scenario geopolitico.
Ma chi sono gli hacktivist? Tra i collettivi più noti al pubblico figurano senz’altro Anonymous e NoName057. Il "merito" è della loro capacità di conquistare la ribalta delle cronache mondiali per iniziative di hacktivism sempre più ardite.

Il primo movimento non ha infatti bisogno di presentazioni: basti pensare che nel 2012, Time l’ha citato tra le "100 most influential people" al mondo. Nato nel 2003 come gruppo internazionale decentralizzato di attivisti informatici, Anonymous si è fatto conoscere soprattutto per gli attacchi sferrati nei confronti di diverse istituzioni e agenzie governative, anche se sono parecchie le aziende (come la Nestlé) che hanno dovuto farci i conti.

Negli ultimi anni, il movimento ha intensificato la propria azione a sostegno della causa ucraina contro il governo russo e le forze armate di Mosca. I sostenitori di Anonymous ne parlano come di un collettivo di "combattenti per la libertà" e di "Robin Hood digitali", mentre i critici ne definiscono i membri come autori di iniziative di "linciaggio informatico" o più semplicemente come "terroristi informatici".

NoName057 è invece il nome di un gruppo di criminali informatici filorussi che si è presentato per la prima volta nel marzo 2022: da allora ha rivendicato la responsabilità di svariate campagne contro obiettivi ucraini, statunitensi ed europei, colpendo in particolare siti web di governi, piattaforme di informazione e aziende private. Effettua prevalentemente attacchi dimostrativi di tipo DDoS, che poi rivendica con messaggi sul proprio canale Telegram. Presente nella top 15 dei gruppi di hacktivist più attivi al mondo, secondo Radware è NoName057 a essere responsabile di circa il 30% degli attacchi mondiali in questa categoria.

Il numero di credenziali rubate e messe in vendita sul dark web ha superato i 24 miliardi nello stesso periodo, secondo ...
19/03/2025

Il numero di credenziali rubate e messe in vendita sul dark web ha superato i 24 miliardi nello stesso periodo, secondo lo stesso report.

In questo contesto, i dipendenti si trovano spesso a fronteggiare rischi legati alla cybersecurity senza ricevere supporto adeguato dai dirigenti, i quali dovrebbero essere i primi a essere consapevoli di quanto una falla nella sicurezza può incidere sull'azienda.

Monitoraggio dark web: perché i dati dei VIP user sono appetibili
I VIP user sono un obiettivo estremamente attraente per i criminali informatici. Una volta spacciatisi per loro, gli attaccanti possono muoversi all’interno dei sistemi aziendali, richiedere informazioni sensibili ai dipendenti e dare loro istruzioni, proprio come se fossero dirigenti di alto livello. Con le informazioni confidenziali di cui entrano in possesso, possono poi agire indisturbati per rallentare l’operatività aziendale fino a ricattare l’organizzazione.

A differenza della biometria fisiologica, che si basa su caratteristiche fisiche o fisiologiche intrinseche all’individu...
10/03/2025

A differenza della biometria fisiologica, che si basa su caratteristiche fisiche o fisiologiche intrinseche all’individuo, come impronte digitali, retina o DNA, la biometria comportamentale si basa su caratteristiche che possono essere apprese o modificate nel tempo, come la firma, lo stile di battitura sulla tastiera o l’andatura.

La sua storia è una storia di evoluzione e integrazione di diverse tecnologie e scoperte scientifiche.
Il riconoscimento vocale è uno dei primi campi di studio che ha portato allo sviluppo della biometria comportamentale.
Negli anni ’60 e ’70, i ricercatori iniziarono a esplorare l’idea di utilizzare la voce umana come una firma unica per l’identificazione. Il pioniere in questo campo è stato il dottor Joseph Flanagan, che ha svolto ricerche sulla risonanza vocale.

La biometria comportamentale si è espansa per includere non solo il riconoscimento vocale, ma anche il riconoscimento basato su altri comportamenti umani, portando alla creazione di un campo di ricerca multidisciplinare che coinvolge ingegneri, psicologi, e scienziati del comportamento.

Per garantire la conformità con la privacy e la normativa GDPR, il consenso dell’utente è sempre richiesto esplicitamente prima dell’acquisizione dei modelli comportamentali.

07/03/2025

Il mondo mobile è nuovamente scosso dall’affermazione di una nuova minaccia. Un nuovo attore malevolo fa capolino sulla scena e sfrutta una tecnica di camuffamento tanto subdola, quanto incredibilmente efficace. Il suo nome? Antidot.

Antidot è un malware bancario per Android che segue le orme di altri illustri esponenti apparsi in precedenza. Ciò che colpisce, però, è la sua strategia di attacco, in quanto si presenta come un aggiornamento proveniente direttamente dal Google Play Store.

Il suo obiettivo primario è sempre lo stesso: appropriarsi delle credenziali di accesso bancarie dell’utente che cade vittima del suo trucchetto. Ciò avviene con la sempreverde e pluricollaudata tecnica di keylogging, che negli ultimi tempi ha mietuto molte vittime nell’ambito mobile.

La cosa interessante è che Antidot fa di tutto per spacciarsi come un aggiornamento reale di una vera applicazione certificata da Google, poiché le sue pagine contenenti il changelog e il versioning sono tradotte in più lingue oltre all’inglese, tra cui figurano:
Tedesco
Francese
Spagnolo
Russo
Portoghese
Rumeno

Appartenendo alla categoria di malware bancari, Antidot adotta la tecnica di keylogging come arma principale, a cui si unisce l’attacco di tipo overlay.
In tal modo è in grado di collezionare i dati sensibili presenti sullo smartphone su cui si installa, con un occhio di riguardo verso le credenziali bancarie della vittima. Secondo quanto affermato da Rupali Parate, ricercatore Android del team di Cyble, Antidot fa leva sui servizi di accessibilità del sistema operativo, per portare a termine il suo compito.

Infatti, una volta che questo si è installato sul dispositivo della vittima, richiede l’accesso ai servizi di accessibilità, giustificando che tale misura è necessaria per permettere il corretto funzionamento dell’applicazione a cui si è sostituito. Nel momento in cui l’utente gli garantisce l’accesso completo, questo scala rapidamente la gerarchia dei permessi, divenendo il padrone assoluto del dispositivo.

In questo modo, Antidot è in grado di collegarsi al server C2 (command-and-control) gestito dai cybercriminali e ricevere comandi specifici direttamente da questi ultimi. Poiché il dispositivo è sotto il loro controllo, questi possono agire indisturbati per:

Registrare lo schermo e mettere a segno un attacco di tipo overlay.
Inoltrare eventuali telefonate in ingresso.
Collezionare dati sensibili presenti in contatti, chat social e SMS.
Gestire in piena autonomia le richieste USSD.

La malvertising è una minaccia crescente nell’era digitale, un fenomeno sinistro derivante dall’evoluzione della pubblic...
05/03/2025

La malvertising è una minaccia crescente nell’era digitale, un fenomeno sinistro derivante dall’evoluzione della pubblicità online.
Questo termine è una fusione tra “malware” e “advertising” e si riferisce a una tattica utilizzata dai criminali informatici per diffondere malware attraverso annunci pubblicitari online.

La malvertising si verifica quando i malintenzionati infiltrano malware all’interno di annunci pubblicitari legittimi diffusi su siti web o app. Questi annunci possono sembrare innocui e attraenti, utilizzando tecniche di ingegneria sociale per attirare clic dagli utenti.
Tuttavia, una volta che un utente clicca su uno di questi annunci, viene reindirizzato verso un sito web compromesso o viene scaricato automaticamente del malware sul suo dispositivo.

Il malware distribuito tramite malvertising può assumere diverse forme, tra cui:

virus,
ransomware,
spyware,
trojan.
Una volta installato su un dispositivo, può:

rubare informazioni personali
bloccare il sistema
criptare i dati
estorcere denaro agli utenti sotto forma di riscatto.
Inoltre, i criminali informatici possono utilizzare la malvertising per diffondere malware su larga scala, colpendo migliaia o addirittura milioni di utenti in tutto il mondo in un breve lasso di tempo.

Come funziona la Malvertising?
La malvertising, una contrazione delle parole “malicious advertising” (pubblicità malevola), mostra quanto sia importante essere consapevoli dei rischi associati alla pubblicità online e alle potenziali minacce nascoste dietro annunci apparentemente innocui.

In uno scenario in cui le minacce informatiche si fanno sempre più complesse e variegate, la cyber security non deve ess...
27/01/2025

In uno scenario in cui le minacce informatiche si fanno sempre più complesse e variegate, la cyber security non deve essere vista come un prodotto o come una semplice soluzione tecnologica di protezione, ma come un vero e proprio processo di sviluppo dinamico che, nel tempo, porti alla realizzazione di un programma strutturato di sicurezza aziendale.

Come si definisce una strategia di cyber security
Per comprendere come definire una strategia di cyber security e capire quindi cosa può fare l’amministratore delegato (CEO) di un’azienda per gestire al meglio una crisi di sicurezza, è opportuno partire da un presupposto: il dato è ormai diventato il cuore di ogni azienda.

Ciò implica che, per essere davvero efficace, la strategia di cyber security deve essere parte integrante della strategia globale che stabilisce le priorità dell’organizzazione. È così possibile avere contezza di quella che è la situazione attuale dell’azienda e su cosa bisogna lavorare per raggiungere gli obiettivi futuri.

Bisogna dunque partire da una attenta analisi dei punti di forza dell’organizzazione per essere in grado di identificare con esattezza quelli che sono gli asset primari che meritano il più elevato livello di protezione.

Una corretta gestione della cyber security aziendale prevede, poi, che si abbia visibilità a 360 gradi di tutto quello che accade all’interno del proprio perimetro fisico e virtuale per essere in grado di rilevare più velocemente eventuali violazioni e, di conseguenza, essere in grado di mettere in atto le necessarie misure di contenimento e mitigazione dei rischi, oltre che di ripristino delle attività produttive.

24/01/2025
Grazie al prototipo di ottica co-packaged è possibile far viaggiare alla velocità della luce le connessioni nei rack, sp...
24/01/2025

Grazie al prototipo di ottica co-packaged è possibile far viaggiare alla velocità della luce le connessioni nei rack, spingendo su prestazioni e sostenibilità.

Ricerca rivoluzionaria nel campo della tecnologia delle comunicazioni ottiche da parte di Ibm. I ricercatori hanno sperimentato un nuovo processo per l’ottica co-packaged (Cpo), la tecnologia ottica di prossima generazione, che permetterà di connettere i data center alla velocità della luce tramite componenti ottici a complemento degli attuali cavi elettrici a corto raggio. In pratica, la nuova tecnologia potrebbe migliorare drasticamente il modo in cui i data center addestrano ed eseguono i modelli di AI generativa.

Avendo progettato e assemblato il primo esempio funzionante di guida d’onda ottica in polimero (Pwg), i ricercatori Ibm hanno dimostrato come la tecnologia Cpo ridefinirà il modo in cui l’industria informatica trasmetterà dati tra chip, schede di circuiti e server con un’elevata larghezza di banda.

Verso una nuova era di comunicazioni, poiché l’AI generativa richiede più energia e potenza di elaborazione, il data center deve evolversi e l’ottica co-packaged può rendere questi data center adatti alle esigenze future.

Indirizzo

Via Emerico Amari 162
Palermo
90139

Orario di apertura

Lunedì 09:00 - 19:00
Martedì 09:00 - 19:00
Mercoledì 09:00 - 19:00
Giovedì 09:00 - 19:00
Venerdì 09:00 - 19:00
Sabato 09:00 - 13:00

Telefono

+390694507535

Sito Web

Notifiche

Lasciando la tua email puoi essere il primo a sapere quando Echelon Digital Industry Spa pubblica notizie e promozioni. Il tuo indirizzo email non verrà utilizzato per nessun altro scopo e potrai annullare l'iscrizione in qualsiasi momento.

Contatta L'azienda

Invia un messaggio a Echelon Digital Industry Spa:

Condividi