Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Sandro Sana

Sandro Sana

Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA.
Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.

Profilo LinkedIn
Aree di competenza Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber

Sandro Sana è un professionista della sicurezza informatica con oltre trent’anni di esperienza nel settore ICT, specializzato in cybersecurity, governance dei sistemi informativi e gestione del rischio digitale. Attualmente ricopre il ruolo di CISO & Head of Cybersecurity presso il Gruppo Eurosystem S.p.A., dove guida le strategie di protezione delle informazioni, la resilienza operativa e la sicurezza delle infrastrutture critiche.

Posizioni attuali

  • CISO & Head of Cybersecurity – Eurosystem S.p.A.: Responsabile della governance della sicurezza, della gestione del rischio informatico, della risposta agli incidenti, dell’analisi delle minacce e dell’adozione di soluzioni innovative per la protezione dei dati e dei sistemi aziendali.
  • Direttore del Red Hot Cyber Podcast: Format editoriale settimanale dedicato alla cybersecurity, alla resilienza digitale e alla geopolitica del cyber, con la partecipazione di esperti e figure di rilievo del settore.
  • Membro del Comitato Scientifico – Cyber 4.0: Coinvolto nell’indirizzo strategico delle attività di ricerca, formazione e trasferimento tecnologico del Competence Center nazionale.
  • Docente e divulgatore: Docente presso ITS e SMAU Academy, impegnato nella formazione delle nuove generazioni di professionisti della sicurezza.

Competenze principali

  • Cybersecurity Governance & Risk Management: definizione e implementazione di strategie di sicurezza orientate alla continuità operativa e alla resilienza.
  • Normative e framework di sicurezza: competenze avanzate in ambito NIS2, ISO/IEC 27001, CIS Controls, COBIT, ENISA e NIST.
  • Threat Analysis & Incident Response: coordinamento delle attività di analisi delle minacce e gestione degli incidenti di sicurezza.
  • Divulgazione e formazione: produzione di contenuti editoriali e attività didattiche per diffondere la cultura della sicurezza informatica.

Iniziative e contributi

  • Attività editoriale: autore di oltre 600 articoli pubblicati su Red Hot Cyber, Cybersecurity360, Digital360, SocialNews e la nuova Gazzetta Piemontese.
  • Red Hot Cyber: membro del Dark Lab RHC e figura attiva nella community, con un forte impegno nella divulgazione tecnica e strategica.
  • Collaborazioni: supporto a imprese, pubbliche amministrazioni e startup nello sviluppo di strategie efficaci di sicurezza e gestione del rischio.

Visione professionale

Promuove una visione integrata della cybersecurity, che coniuga tecnologia, governance e fattore umano, nel rispetto delle normative europee e internazionali. Crede fortemente nella divulgazione come strumento chiave per aumentare la consapevolezza del rischio digitale e rafforzare la resilienza delle organizzazioni.

Risorse web

Numero di articoli trovati: 748

Attacco cyber alla GSE: gli accessi erano in vendita il 24 agosto nelle underground

Come abbiamo riportato nella giornata di ieri, il Gestore del servizio elettrico (GSE), è stato vittima tra il 29 e il 30 agosto di un attacco informatico. Siamo andati ad...

Il più grande attacco DDoS HTTPS é stato bloccato da Google

Per mettere in prospettiva quanto fosse massiccio l'attacco al suo culmine, Google afferma che era l'equivalente di ricevere tutte le richieste quotidiane verso Wikipedia in soli 10 secondi. Questo è...

I servizi per il cybercrime sono in evoluzione. Dopo il RaaS, il MaaS e il PHaaS, ecco che arriva il C2aaS

I servizi per i criminali informatici si evolvono continuamente e sempre più software pronto all'uso viene creato per facilitare l'ingresso nel crimine informatico, oppure lo sviluppo di nuove infrastrutture malevole....

ENISA sul ransomware: la troppa brand reputation agevola il cybercrime. Riflettiamoci assieme

Mentre gli incidenti ransomware dilagano in Europa e soprattutto in Italia, non passa una settimana senza assistere ad un incidente di rilievo, l'ENISA allerta la comunità di sicurezza informatica dicendo...

Il malware su Linux è cresciuto del 646% dalla prima metà del 2021

Il malware Linux ora supera macOS e Android, secondo un nuovo rapporto di Atlas VPN. Il numero di nuovi malware per Linux è cresciuto del 646% dalla prima metà del 2021, da 226.334...

Gli hacker Russi di Turla prendono di mira gli attivisti filo-ucraini con false app DDoS

Turla, un gruppo APT (Advanced Persistent Threat) che si ritiene stia lavorando per conto del Servizio di sicurezza federale (FSB) russo, è stato osservato mentre distribuiva App Android mascherate da...

853,7 Gbps è l’attacco record che è stato sventato da Akamai

Il più grande attacco DDoS in Europa si è verificato all'inizio di questo mese e ha colpito uno dei clienti di Akamai nell'Europa orientale.  Il nome dell'azienda presa di mira dagli hacker...

Talking Cricket Report 4: Le vulnerabilità delle Regioni Italiane

Autore: Simone Valenti (Ancharia Srl) Secondo l’ultimo rapporto CLUSIT - Associazione Italiana per la Sicurezza Informatica - pubblicato a Marzo 2022, in Italia i settori più colpiti si confermano essere...

Luca Stealer: il codice è distribuito nei forum underground gratuitamente

Secondo i ricercatori Cyble, il codice sorgente di un infostealer di Rust che viene utilizzato attivamente in attacchi reali è apparso su diversi forum di hacker come download gratuito. Gli...

Un misterioso rootkit UEFI è stato trovato sulle schede madri Gigabyte e Asus

I ricercatori di Kaspersky Lab hanno scoperto una nuova versione di un rootkit UEFI chiamato CosmicStrand, che è associato a un gruppo cinese sconosciuto. Il malware è stato rilevato per la prima volta dalla società...
Numero di articoli trovati: 748

Attacco cyber alla GSE: gli accessi erano in vendita il 24 agosto nelle underground

Come abbiamo riportato nella giornata di ieri, il Gestore del servizio elettrico (GSE), è stato vittima tra il 29 e il 30 agosto di un attacco informatico. Siamo andati ad...

Il più grande attacco DDoS HTTPS é stato bloccato da Google

Per mettere in prospettiva quanto fosse massiccio l'attacco al suo culmine, Google afferma che era l'equivalente di ricevere tutte le richieste quotidiane verso Wikipedia in soli 10 secondi. Questo è...

I servizi per il cybercrime sono in evoluzione. Dopo il RaaS, il MaaS e il PHaaS, ecco che arriva il C2aaS

I servizi per i criminali informatici si evolvono continuamente e sempre più software pronto all'uso viene creato per facilitare l'ingresso nel crimine informatico, oppure lo sviluppo di nuove infrastrutture malevole....

ENISA sul ransomware: la troppa brand reputation agevola il cybercrime. Riflettiamoci assieme

Mentre gli incidenti ransomware dilagano in Europa e soprattutto in Italia, non passa una settimana senza assistere ad un incidente di rilievo, l'ENISA allerta la comunità di sicurezza informatica dicendo...

Il malware su Linux è cresciuto del 646% dalla prima metà del 2021

Il malware Linux ora supera macOS e Android, secondo un nuovo rapporto di Atlas VPN. Il numero di nuovi malware per Linux è cresciuto del 646% dalla prima metà del 2021, da 226.334...

Gli hacker Russi di Turla prendono di mira gli attivisti filo-ucraini con false app DDoS

Turla, un gruppo APT (Advanced Persistent Threat) che si ritiene stia lavorando per conto del Servizio di sicurezza federale (FSB) russo, è stato osservato mentre distribuiva App Android mascherate da...

853,7 Gbps è l’attacco record che è stato sventato da Akamai

Il più grande attacco DDoS in Europa si è verificato all'inizio di questo mese e ha colpito uno dei clienti di Akamai nell'Europa orientale.  Il nome dell'azienda presa di mira dagli hacker...

Talking Cricket Report 4: Le vulnerabilità delle Regioni Italiane

Autore: Simone Valenti (Ancharia Srl) Secondo l’ultimo rapporto CLUSIT - Associazione Italiana per la Sicurezza Informatica - pubblicato a Marzo 2022, in Italia i settori più colpiti si confermano essere...

Luca Stealer: il codice è distribuito nei forum underground gratuitamente

Secondo i ricercatori Cyble, il codice sorgente di un infostealer di Rust che viene utilizzato attivamente in attacchi reali è apparso su diversi forum di hacker come download gratuito. Gli...

Un misterioso rootkit UEFI è stato trovato sulle schede madri Gigabyte e Asus

I ricercatori di Kaspersky Lab hanno scoperto una nuova versione di un rootkit UEFI chiamato CosmicStrand, che è associato a un gruppo cinese sconosciuto. Il malware è stato rilevato per la prima volta dalla società...