Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Sandro Sana

Sandro Sana

CISO, Head of Cybersecurity del gruppo Eurosystem SpA. Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA.
Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity. Autore del libro "IL FUTURO PROSSIMO"

Profilo LinkedIn
Aree di competenza Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber

Sandro Sana è un professionista della sicurezza informatica con oltre trent’anni di esperienza nel settore ICT, specializzato in cybersecurity, governance dei sistemi informativi e gestione del rischio digitale. Attualmente ricopre il ruolo di CISO & Head of Cybersecurity presso il Gruppo Eurosystem S.p.A., dove guida le strategie di protezione delle informazioni, la resilienza operativa e la sicurezza delle infrastrutture critiche. Autore del libro "IL FUTURO PROSSIMO"

Posizioni attuali

  • CISO & Head of Cybersecurity – Eurosystem S.p.A.: Responsabile della governance della sicurezza, della gestione del rischio informatico, della risposta agli incidenti, dell’analisi delle minacce e dell’adozione di soluzioni innovative per la protezione dei dati e dei sistemi aziendali.
  • Direttore del Red Hot Cyber Podcast: Format editoriale settimanale dedicato alla cybersecurity, alla resilienza digitale e alla geopolitica del cyber, con la partecipazione di esperti e figure di rilievo del settore.
  • Membro del Comitato Scientifico – Cyber 4.0: Coinvolto nell’indirizzo strategico delle attività di ricerca, formazione e trasferimento tecnologico del Competence Center nazionale.
  • Docente e divulgatore: Docente presso ITS e SMAU Academy, impegnato nella formazione delle nuove generazioni di professionisti della sicurezza.

Competenze principali

  • Cybersecurity Governance & Risk Management: definizione e implementazione di strategie di sicurezza orientate alla continuità operativa e alla resilienza.
  • Normative e framework di sicurezza: competenze avanzate in ambito NIS2, ISO/IEC 27001, CIS Controls, COBIT, ENISA e NIST.
  • Threat Analysis & Incident Response: coordinamento delle attività di analisi delle minacce e gestione degli incidenti di sicurezza.
  • Divulgazione e formazione: produzione di contenuti editoriali e attività didattiche per diffondere la cultura della sicurezza informatica.

Iniziative e contributi

  • Attività editoriale: autore di oltre 600 articoli pubblicati su Red Hot Cyber, Cybersecurity360, Digital360, SocialNews e la nuova Gazzetta Piemontese.
  • Red Hot Cyber: membro del Dark Lab RHC e figura attiva nella community, con un forte impegno nella divulgazione tecnica e strategica.
  • Collaborazioni: supporto a imprese, pubbliche amministrazioni e startup nello sviluppo di strategie efficaci di sicurezza e gestione del rischio.

Visione professionale

Promuove una visione integrata della cybersecurity, che coniuga tecnologia, governance e fattore umano, nel rispetto delle normative europee e internazionali. Crede fortemente nella divulgazione come strumento chiave per aumentare la consapevolezza del rischio digitale e rafforzare la resilienza delle organizzazioni.

Risorse web

Numero di articoli trovati: 750

I Threat Actors di Gamaredon hanno attaccato una raffineria di petrolio

Gli specialisti di Palo Alto Networks hanno riferito che nell'estate di quest'anno, il gruppo di hacker di lingua russa Gamaredon (alias Actinium, Armageddon, Iron Tilden, Primitive Bear, Shuckworm, Trident Ursa e Winterflounder)...

Il cybercrime oggi usa poco le AI, ma una ricerca dice che presto ne vedremo delle belle

Preparato dalla società di sicurezza finlandese WithSecure, dall'Agenzia finlandese per i trasporti e le comunicazioni e dall'Agenzia federale per la gestione delle emergenze, il rapporto analizza le tendenze e gli sviluppi attuali...
Chi sono gli hacktivisti di Noname57

Chi ha colpito i siti del Ministero della difesa italiano? Scopriamo gli hacktivisti di NoName057

Il gruppo di Hacktivisti chiamati NoName057, sono saliti alla cyber cronaca recentemente e li abbiamo visti ultimamente sferrare degli attacchi informatici contro infrastrutture statali italiane. Nello specifico parliamo degli attacchi...
Vendita email nelle underground criminali

Email delle Università Italiane in vendita negli e-commerce del cybercrime

Organizzazione! Questa è la parola d'ordine degli Initial Access Broker (IAB), che essendosi scocciati di vendere nei forum underground gli accessi alle infrastrutture IT violate, si organizzano in veri e-commerce...

Il nuova botnet GoTrim prende di mira gli account di amministrazione di WordPress

Gli specialisti di Fortinet hanno scoperto un nuovo malware chiamato GoTrim il quale è stato scritto in Go e sta scansionando Internet alla ricerca di siti WordPress per forzare la password degli...

Un viaggio nel moderno Hacktivismo. Una precisa analisi del contesto da Check Point

L’hacktivismo è sempre stato associato a gruppi come Anonymous, gruppi decentralizzati e destrutturati composti da privati cittadini con differenti background. Anonymous ha lanciato diverse campagne contro target variegati, individuati in...

Il malware LodaRAT è tornato: nuove funzionalità lo rendono ancora più pericoloso

Secondo l'ultimo rapporto di Cisco, il malware LodaRAT è tornato e continua a diffondersi insieme ad altri malware avanzati come RedLine Stealer e Neshta.  Secondo gli esperti, LodaRAT è uno strumento estremamente...

Somnia: il ransomware utilizzato dagli hacktivisti russi contro l’Ucraina inizia a farsi sentire

Gli hacktivisti russi hanno crittografato i sistemi e causato interruzioni a diverse organizzazioni ucraine utilizzando una nuova versione del ransomware Somnia. CERT-UA ha confermato l'incidente e ha accusato From Russia with...

Billbug: il gruppo national-state cinese colpisce una Certification Authority e agenzie governative Asiatiche

Gli hacker national state cinesi hanno recentemente infettato un'autorità di certificazione e diverse agenzie governative e di difesa asiatiche con un potente cocktail di malware per scavare all'interno di una...

L’Australia dichiara guerra al Cybercrime. Dopo l’attacco a Medibank Claire O’Neill dice Stop!

Il governo australiano ha affermato che il Paese sta lanciando un'offensiva contro i criminali informatici a seguito dei recenti attacchi di alto profilo a Medibank, la più grande compagnia di assicurazioni sanitarie ,...
Numero di articoli trovati: 750

I Threat Actors di Gamaredon hanno attaccato una raffineria di petrolio

Gli specialisti di Palo Alto Networks hanno riferito che nell'estate di quest'anno, il gruppo di hacker di lingua russa Gamaredon (alias Actinium, Armageddon, Iron Tilden, Primitive Bear, Shuckworm, Trident Ursa e Winterflounder)...

Il cybercrime oggi usa poco le AI, ma una ricerca dice che presto ne vedremo delle belle

Preparato dalla società di sicurezza finlandese WithSecure, dall'Agenzia finlandese per i trasporti e le comunicazioni e dall'Agenzia federale per la gestione delle emergenze, il rapporto analizza le tendenze e gli sviluppi attuali...
Chi sono gli hacktivisti di Noname57

Chi ha colpito i siti del Ministero della difesa italiano? Scopriamo gli hacktivisti di NoName057

Il gruppo di Hacktivisti chiamati NoName057, sono saliti alla cyber cronaca recentemente e li abbiamo visti ultimamente sferrare degli attacchi informatici contro infrastrutture statali italiane. Nello specifico parliamo degli attacchi...
Vendita email nelle underground criminali

Email delle Università Italiane in vendita negli e-commerce del cybercrime

Organizzazione! Questa è la parola d'ordine degli Initial Access Broker (IAB), che essendosi scocciati di vendere nei forum underground gli accessi alle infrastrutture IT violate, si organizzano in veri e-commerce...

Il nuova botnet GoTrim prende di mira gli account di amministrazione di WordPress

Gli specialisti di Fortinet hanno scoperto un nuovo malware chiamato GoTrim il quale è stato scritto in Go e sta scansionando Internet alla ricerca di siti WordPress per forzare la password degli...

Un viaggio nel moderno Hacktivismo. Una precisa analisi del contesto da Check Point

L’hacktivismo è sempre stato associato a gruppi come Anonymous, gruppi decentralizzati e destrutturati composti da privati cittadini con differenti background. Anonymous ha lanciato diverse campagne contro target variegati, individuati in...

Il malware LodaRAT è tornato: nuove funzionalità lo rendono ancora più pericoloso

Secondo l'ultimo rapporto di Cisco, il malware LodaRAT è tornato e continua a diffondersi insieme ad altri malware avanzati come RedLine Stealer e Neshta.  Secondo gli esperti, LodaRAT è uno strumento estremamente...

Somnia: il ransomware utilizzato dagli hacktivisti russi contro l’Ucraina inizia a farsi sentire

Gli hacktivisti russi hanno crittografato i sistemi e causato interruzioni a diverse organizzazioni ucraine utilizzando una nuova versione del ransomware Somnia. CERT-UA ha confermato l'incidente e ha accusato From Russia with...

Billbug: il gruppo national-state cinese colpisce una Certification Authority e agenzie governative Asiatiche

Gli hacker national state cinesi hanno recentemente infettato un'autorità di certificazione e diverse agenzie governative e di difesa asiatiche con un potente cocktail di malware per scavare all'interno di una...

L’Australia dichiara guerra al Cybercrime. Dopo l’attacco a Medibank Claire O’Neill dice Stop!

Il governo australiano ha affermato che il Paese sta lanciando un'offensiva contro i criminali informatici a seguito dei recenti attacchi di alto profilo a Medibank, la più grande compagnia di assicurazioni sanitarie ,...