L’insicurezza digitale dei partiti

L’insicurezza digitale dei partiti

Hacker’s Dictionary. Nella retorica elettorale la parola cybersecurity scompare. Nei programmi si parla di digitale e infrastrutture con rari accenni alla sicurezza informatica senza la quale ogni innovazione, tecnologica o sociale, è a rischio

di ARTURO DI CORINTO per Il Manifesto del 25 Agosto 2022

Il digitale è tutto intorno a te. Grazie a connessioni veloci, reti mobili, wi-fi pubblici, hotspot da viaggio, ti accorgi di quanto è importante solo quando non c’è la connettività per accedere alla banca digitale, al concorso sul web, alle notizie online. Te ne accorgi quando non funziona il modem comprato due giorni prima nel negozio Tim, quando ricevi 10 telefonate da Vodafone per confermare la disdetta della rete fissa dopo regolare Pec, o quando Dazn collassa mentre guardi la partita.

Internet, trincea della cyberguerra

Internet, trincea della cyberguerra

Hacker’s dictionary. Il coinvolgimento di attori non statali nei conflitti cibernetici, la censura dei media e la crescente importanza militare delle telecomunicazioni sta portando a un’accelerazione della balcanizzazione di Internet e alla fine dell’utopia di un mondo pacifico perché iperconnesso e interdipendente grazie alla Rete

di ARTURO DI CORINTO per Il Manifesto del 18 Agosto 2022

Ci sono notizie che faticano a diventare notizie ma ci aiutano a capire il contesto in cui viviamo. Una è la scoperta da parte della società di cybersecurity Mandiant di un circuito mediatico usato dai cinesi per le information operations, nello specifico una campagna di delegittimazione degli avversari geopolitici denominata HaiEnergy; una seconda è l’uso del sistema Nimbus che consente a Israele di innalzare la repressione nei confronti dei palestinesi grazie all’integrazione del cloud di Google e Amazon con sistemi di intelligenza artificiale per il riconoscimento facciale; un’altra è l’espressa previsione per l’Italia di poter contrattaccare a un attacco informatico senza limiti territoriali e di sovranità (art37 dl Aiuti bis).

Cacciatori di virus sotto l’ombrellone

Cacciatori di virus sotto l’ombrellone

Tre saggi che raccontanto la storia degli ultimi venti anni di attacchi informatici, tra cybercriminali, spie di stato e hacktivisti

di ARTURO DI CORINTO per Il Manifesto del 11 Agosto 2022

Quasi tutte le violazioni informatiche cominciano hackerando gli umani. É questa la tesi del giornalista investigativo inglese Geoff White che nel libro Crime dot com racconta come bande di cybercriminali, hacker di stato e spioni digitali abbiano trasformato in un’inferno l’Eldorado annunciato dalla rivoluzione informatica nei campus americani alla fine degli anni ‘50.

Pubblicato da Odoya Edizioni quest’anno, il testo spiega attraverso storie esemplari come l’hacking abbia influenzato le nostre vite partendo dal virus I Love You degli anni 2000 fino agli ultimi tentativi di manipolazione elettorale. E lo fa raccontando la storia di LulzSec, gli Anonymous vendicatori che hanno denunciato il complotto di un contractor americano per far fuori Julian Assange e il tradimento di Sabu. Non manca l’analisi del ruolo dei servizi segreti russi nella sconfitta di Hillary Clinton nella corsa presidenziale del 2016.

Cybersicurezza, quando la miglior difesa è l’attacco

Cybersicurezza, quando la miglior difesa è l’attacco

L’italiana Innovery con il suo Red Team di hacker etici “buca” le difese di banche, industrie e assicurazioni, per difenderle da delinquenti informatici e rapinatori in carne ed ossa. Ecco come operano

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 2 Agosto 2022

Hanno tenuto d’occhio gli ingressi della banca per settimane, annotato gli orari, filmato i dipendenti, studiato la facciata, preparato una planimetria dei locali. Poi hanno visto un post su Facebook sulle telecamere di sorveglianza in uso e ne hanno studiato il modello. Scaricando i manuali da Internet hanno scoperto che la videocamera inviava un allarme alla vigilanza tramite Sms su rete 2G, e perciò hanno creato una finta cella telefonica per agganciarsi al sistema e dirottare i messaggi ai loro telefoni: a quel punto sono entrati.

Questa storia dell’intrusione all’interno di una banca lombarda tramite la manomissione di videocamere è cominciata così. Per fortuna si trattava di difensori, non di ladri. O meglio, di esperti che si comportano da ladri ma che in realtà sono gli 007 della sicurezza.

È morto l’hacker Salvatore Iaconesi

È morto l’hacker Salvatore Iaconesi

Hacker’s dictionary. Non tutti i virtuosi del computer meritano l’appellativo di hacker. Gli hacker creano, non distruggono. Salvatore “Nuke” Iaconesi era un creatore di mondi gioiosi

di ARTURO DI CORINTO per Il Manifesto del 28 Luglio 2022

Gordon French era un hacker. Wau Holland era un hacker. Jude Milhon era un hacker. Lee Felsenstein, Eric Corley, Richard Stallman, lo sono ancora. Ma la parola hacker, una delle parole più controverse della storia recente, non è un vestito che si adatta a tutti.

Alcuni di questi hacker si sono fatti le ossa dentro l’Homebrew Computer Club, nato per iniziativa di Gordon French e Fred Moore, che si conobbero al Community Computer Center a Menlo Park, California, per creare un gruppo di persone che si incontrasse regolarmente e realizzare un computer alla portata di chiunque. Tra i suoi membri c’era anche Steve Jobs che chiese a Stephen Wozniak, un altro membro del gruppo, di progettare l’Apple I e venderlo nelle riunioni del club.

E’ morto Salvatore Iaconesi, la meraviglia del digitale

E’ morto Salvatore Iaconesi, la meraviglia del digitale

Hacker, artista, filosofo, è scomparso all’età di 49 anni. È stato teorico delle identità non umane e della connessione tra piante robot, umani e intelligenze artificiali, ma anche autore di software, performance e libri

di ARTURO DI CORINTO per ItalianTech/La Repubblica La Repubblica del 26 Luglio 2022

I dati da soli non esistono, hanno senso solo in relazione ad altri dati. C’è sempre qualcuno che li produce e li governa, ma siamo noi che riempiamo il vuoto tra i dati, “Come lo facciamo è una questione di sensibilità e di nobiltà, mettiamoci insieme e capiamo come farlo”. L’umanesimo digitale di Salvatore “Meraviglia” Iaconesi è la fede incrollabile nella cooperazione tra gli esseri umani favorita dalle tecnologie di connessione: la parola, la scrittura, la programmazione, Internet e l’arte.

Hacker, artista, esteta, filosofo, intellettuale digitale, Salvatore Iaconesi è morto il 18 luglio a Reggio Calabria ma solo adesso la famiglia ne ha dato notizia. E chi lo sapeva è stato in silenzio per rispettare il desiderio della sua compagna nell’arte e nella vita, Oriana Persico, in arte Penelope Pixel.

La cybersicurezza è un ingranaggio collettivo

La cybersicurezza è un ingranaggio collettivo

Hacker’s Dictionary. Aumentano i dispositivi connessi e l’uso di Internet, così aumentano anche gli attacchi alle macchine e alle persone. L’Agenzia per la Cybersicurezza Nazionale aiuterà a fermarli ma non ce la farà da sola

di ARTURO DI CORINTO per Il Manifesto del 21 Luglio 2022

Il rischio informatico cresce all’aumentare dei dispositivi connessi. É una questione statistica: quando sulle strade aumenta il traffico automobilistico, aumentano gli incidenti.

Quando il colloquio online lo fanno i deepfake

Quando il colloquio online lo fanno i deepfake

Hacker’s Dictionary. Video e audio fasulli sono uno strumento di disinformazione, e vengono usati anche per furti e frodi. L’allarme di Fbi ed Europol

di ARTURO DI CORINTO per Il Manifesto del 14 Luglio 2022

Nel 2020 un dirigente di banca di Hong Kong ha ricevuto una telefonata da un uomo di cui conosceva la voce: il direttore di una società con cui aveva già parlato. La sua azienda stava per effettuare un’acquisizione e aveva bisogno che la banca autorizzasse alcuni bonifici per un importo di 35 milioni di dollari.

Un avvocato di nome Martin Zelner era stato assunto per coordinare le procedure e il direttore della banca poteva vedere nella sua casella di posta le e-mail del direttore e di Zelner confermare le richieste. Il direttore della banca, ritenendo tutto legittimo, ha iniziato a fare i bonifici.

Quello che non sapeva era di essere stato ingannato da un’elaborata truffa in cui i truffatori avevano usato la tecnologia del «deep fake audio» per clonare la voce del suo interlocutore.

L’umanesimo digitale del Garante della Privacy: attenti alla Social War

L’umanesimo digitale del Garante della Privacy: attenti alla Social War

Presentata stamattina al Senato della Repubblica la relazione annuale del collegio dell’Autorità garante della protezione dei dati dati personali. Nel 2021 l’Autorità ha riscosso 13 milioni di euro di sanzioni e risposto a 19 mila quesiti dei cittadini per rendere effettivo il diritto alla riservatezza

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 7 Luglio 2022

Stefano Rodotà, l’architetto dell’edificio della privacy italiana, oggi avrebbe applaudito alla presentazione della relazione annuale del suo ultimo successore alla guida del Garante per la protezione dei dati personali, il professore Pasquale Stanzione.

Nelle 40 pagine della relazione emerge chiaramente il prezioso lavoro di bilanciamento dei diritti individuali che l’Autorità ha esercitato dal 1997 seguendo il binario liberale e garantista che negli anni del suo mandato il giurista scomparso il 23 giugno di cinque anni fa gli aveva impresso.

Un codice europeo contro la disinformazione

Un codice europeo contro la disinformazione

Hacker’s Dictionary. False notizie e propaganda sono spesso organizzate a livello centrale e burocratico e possono danneggiare i diritti di cui godiamo in una società aperta. Per questo la Ue ha avviato un percorso per demonetizzare la diffusione della disinformazione online

di ARTURO DI CORINTO per Il Manifesto del 7 Luglio 2022

Pausania, l’eroico condottiero greco della battaglia di Platea, fu vittima di una fake news. Accusato di essere in combutta col nemico, il re persiano Serse, sulla base di un falso carteggio fu costretto a fuggire e, murato vivo nel tempio di Atena, vi morì di fame e di sete.

Ottaviano Augusto fece diffondere delle menzogne su Marco Antonio per privarlo di alcune prerogative e indebolirlo. Sconfitto nella battaglia di Azio e riparato ad Alessandria, si suicidò.

Fu il primo romano a essere vittima d’un provvedimento di damnatio memoriae, la condanna all’oblio riservata ai traditori.
La donazione di Costantino è un documento apocrifo in cui l’allora imperatore faceva concessioni alla Chiesa cattolica. Un falso, ma usato per legittimare la nascita del potere temporale dei pontefici.

Bugie, disinformazione e propaganda non sono una novità nella storia.

Una famosa opera di disinformazione fu organizzata dalla Ceka sovietica negli anni 20 del ‘900 per far credere ai russi bianchi, seguaci dei monarchi zaristi, che la Russia bolscevica fosse tanto debole da essere attaccata e vinta: era l’operazione Trust.
Il documento Tanaka, un falso storico di origine russa, fu presentato come il Mein Kampf giapponese perché il presunto autore teorizzava l’appropriazione della Manciuria e l’intenzione del Giappone di distruggere gli Usa e dominare il mondo.

Il presidente americano Truman nel 1947 creò la Cia che per un ventennio si distinse a Berlino nella political warfare contro l’Unione Sovietica, finanziando finti quotidiani con notizie vere per destabilizzare il nemico. Viceversa i sovietici crearono documenti e lettere fasulle per screditare gli anticomunisti in America.

Si potrebbe continuare a lungo con questi riferimenti storici. Che però hanno un elemento in comune: disinformazione e propaganda sono sempre un tentativo di manipolare le coscienze con informazioni false, disoneste e ingannevoli. Anche oggi ciò che le distingue è l’intenzionalità di fuorviare chi le riceve. E il loro contrasto è fondamentale, essendo un’arma di conflitto e di terrorismo.

È per questo motivo che il 16 giugno 2022 i regolatori UE hanno avviato un percorso per rafforzare il codice di condotta elaborato contro la disinformazione online nel 2018 per demonetizzarne la diffusione, garantire la trasparenza della pubblicità politica e rafforzare la cooperazione con i fact checker. In astratto l’idea di contrasto su cui si basa è quella di evitare un public harm, un danno pubblico.

Nella definizione di public harm la falsità è meno centrale dell’intenzione di ingannare visto che in una democrazia è necessario proteggere anche la libera espressione di falsità, che può però essere censurata quando danneggia altri diritti.
O almeno questo è quello che pensa il legislatore europeo, visto che negli Usa tutto ciò che viaggia attraverso Internet gode della stessa protezione della stampa, una protezione totale, tranne, purtroppo, come nel caso Assange, della divulgazione di notizie di carattere riservato ma non segrete.

Ma perché i regolatori europei sono arrivati a pensare di limitare la libertà di espressione sui social? Perché può causare un danno pubblico che le grandi piattaforme non riescono a contenere.

E non ci riescono perché il loro modello di business è basato sull’attenzione – una risorsa scarsa gestita dagli algoritmi a favore degli inserzionisti – che si attiva di fronte a conflitti, fatti inconsueti e dissonanti, le bufale, perno della propaganda social e della manipolazione delle percezioni organizzata dalle centrali della disinformazione di massa.

* Se ne parlerà a un convegno di Stampa Romana il giorno 8 Luglio dalle 15:30. L’evento sarà trasmesso in diretta streaming sui canali Facebook e YouTube di Stampa Romana

Codice contro la disinformazione

Baldoni, Agenzia Cyber: “Draghi ci ha chiesto rigore e rapidità per rendere l’Italia sicura”

Baldoni, Agenzia Cyber: “Draghi ci ha chiesto rigore e rapidità per rendere l’Italia sicura”

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 6 Luglio 2022

Il primo luglio si è conclusa un’altra tappa del potenziamento dell’Agenzia per la Cybersicurezza Nazionale: è pronto il Centro di valutazione di beni e servizi dei soggetti inclusi nel perimetro di sicurezza nazionale cibernetica. Intervista al direttore, Roberto Baldoni

Roma, 1 luglio 2022, l’Agenzia per la Cybersicurezza Nazionale (Acn) comunica: è operativo un altro pilastro della strategia nazionale di sicurezza cibernetica, il Cvcn, Centro di Valutazione e Certificazione Nazionale. Prima rientrante nell’ambito delle competenze del Ministero dello Sviluppo Economico (Mise), oggi trasferito all’Acn, “avrà il compito di valutare la sicurezza di beni, sistemi e servizi Ict destinati a essere impiegati nel contesto del Perimetro di sicurezza nazionale cibernetica”. Ne abbiamo parlato con il direttore dell’Acn, Roberto Baldoni, ed è l’occasione per fare il punto su tutte le attività chiave dell’Agenzia.

Direttore, il Cvcn si occuperà della ricerca delle vulnerabilità del software che possono essere sfruttate dai criminali informatici?

In vacanza, e non solo, attenti ai Qr code

In vacanza, e non solo, attenti ai Qr code

Hacker’s Dictionary. Oggi si festeggia il «Social media day» ed è importante ricordare che molte truffe iniziano rovistando tra le informazioni personali che divulghiamo attraverso i social. Il phishing ad esempio rimane […]

di ARTURO DI CORINTO per Il Manifesto del 30 Giugno 2022

Oggi si festeggia il «Social media day» ed è importante ricordare che molte truffe iniziano rovistando tra le informazioni personali che divulghiamo attraverso i social. Il phishing ad esempio rimane ancora lo strumento preferito dei criminali per entrare nelle nostre vite.

Per fortuna stiamo imparando a non cascarci più. Quando vediamo un’email sospetta, inattesa, proveniente da indirizzi sconosciuti siamo pronti a buttarla nel cestino vincendo la curiosità di aprirla e ritrovarci il computer infetto.
Abbiamo anche imparato a non navigare siti di dubbia natura, a non cliccare sui banner pubblicitari con offerte da urlo e sappiamo ormai come difenderci da Sms e messaggi in chat non richiesti: cancellandoli. Però secondo Ermes, tra aprile e maggio la rilevazione dei siti di phishing è aumentata di oltre il 20% e la parte riguardante il settore Viaggi potrebbe raggiungere presto il picco del 50%.

Per Google un’azienda italiana distribuisce software spia su dispositivi iOS e Android

Per Google un’azienda italiana distribuisce software spia su dispositivi iOS e Android

In un dettagliato report appena pubblicato i ricercatori di Alphabet e l’azienda di cybersecurity Lookout indicano in un triangolo tra Milano, Roma e Torino, l’origine della creazione e diffusione di uno spyware che arriva via SMS o attraverso download non autorizzati. Si chiama Rcs Lab

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 24 Giugno 2022

L’industria della sorveglianza sta crescendo a ritmi forsennati e questa tendenza dovrebbe preoccupare tutti gli utenti di Internet. Lo dicono a chiare lettere Benoit Sevens e Clement Lecigne in un dettagliato report dove i due ricercatori di Google denunciano l’uso di un software italiano per spiare gli utenti Apple e Android.

Nel rapporto, pubblicato giovedì, viene esplicitamente nominata l’italiana RCS Lab i cui strumenti sarebbero stati utilizzati per spiare smartphone di utenti in Italia e Kazakistan. La denuncia è rilanciata da una seconda ricerca pubblicata dall’azienda di cybersecurity Lookout secondo cui “Sulla base della nostre analisi, lo spyware che abbiamo chiamato ‘Hermit’ è presumibilmente sviluppato dall’italiana RCS Lab e da Tykelab Srl, azienda che offre soluzioni di telecomunicazione e che sospettiamo operare come “front company”. Secondo Lookout il software di sorveglianza è stato usato dal governo kazako.

Il dark web per pochi ma non per tutti

Il dark web per pochi ma non per tutti

Hacker’s dictionary. Il web di superficie e il Dark Web permettono l’accesso a materiali legali e illegali, dati privati e dati rubati, accederli e usarli non è però una cosa che possono fare tutti. Giornalisti, poliziotti e cyberdefender li analizzano ogni giorno per “servire e proteggere”

di ARTURO DI CORINTO per Il Manifesto del 23 Giugno 2022

Esistono molti strumenti per tenere traccia dell’attività criminale online e gli esperti del settore li conoscono tutti. Quelli dei RedTeam, dei reparti offensive, li usano, quelli dei blu team, li usano, i poliziotti li usano, i giornalisti li usano. Fanno parte dell’armamentario per capire, far conoscere e contrastare il crimine. Molti di questi strumenti sono gratuiti, pubblici, e si trovano nel clear web, il web di superficie.

Per vedere quali sono i gruppi ransomware attivi ad esempio, si può usare Darkfeed, che riporta le attività dei maggiori gruppi criminali e l’elenco dei loro attacchi, compresa la quantità di soldi che ci guadagnerebbero. Poi ci sono strumenti come Ransom Db che permette di fare una ricerca per parole chiave delle aziende attaccate e aggiorna costantemente la sezione interna coi nomi di quelle attaccate minuto per minuto.

La Regione Sardegna conferma il databreach di 170 mila file

La Regione Sardegna conferma il databreach di 170 mila file

I materiali, che chiunque può scaricare, comprendono documenti d’identità, residenza, numeri di telefono ed email, insieme a mansionari, spettanze, cambi di ruolo e stato di salute dei dipendenti. Ci sono anche i GreenPass

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 21 Giugno 2022

Sono migliaia i file dei dipendenti della regione Sardegna pubblicati online dal gruppo ransomware Quantum Locker all’interno del proprio blog (data leak site o Dls) nel dark web. Da una prima conta sono 170 mila i file rubati ma potrebbero essere solo una parte di quelli di cui i delinquenti sono in possesso. I materiali, che chiunque può scaricare, comprendono documenti d’identità, residenza, numeri di telefono ed email, insieme a mansionari, spettanze, cambi di ruolo e stato di salute. Ci sono anche i GreenPass.

Il databreach, la violazione che coinvolge questi dati sensibili sembra risalire a un attacco informatico effettuato dalla famigerata gang nel febbraio scorso e documentato dalla testata indipendente Indip.it, con un’inchiesta del giornalista sardo Raffaele Angius, ma che ora è tornato alla ribalta per la pubblicazione dei dati rubati.

Nei 155 Gb pubblicati nella rete Tor dalla gang criminale ci sono documenti protocollari di varia natura come i verbali di verifiche e sopralluoghi relativi agli abusi edilizi in Sardegna, con migliaia di foto allegate. E poi ci sono cartelle esattoriali, i contratti della Regione, le informazioni sul demanio marittimo, la situazione del pagamento delle locazioni, eccetera, eccetera. Insomma, tutto quello che di digitale può passare per le carte bollate di un’amministrazione regionale.

Sono 74 i gruppi hacker in guerra

Sono 74 i gruppi hacker in guerra

Hacker’s Dictionary. La guerra cibernetica recluta esperti e attivisti nel conflitto russo-ucraino, la disinformazione monta e gli Usa attaccano con le loro cyberarmi

di ARTURO DI CORINTO per Il Manifesto del 16 Giugno 2022

Nel 2007 i cyber soldati russi attaccarono l’Estonia mettendo offline 58 siti web pubblici e privati. Nel 2014 un’ondata di devastanti attacchi riuscì a colpire aziende americane di servizi, strutture Nato e reti elettriche dell’Europa dell’Est.

Fino al 2017, quando un malware noto come NotPetya fu scatenato annichilendo la capacità operativa dei maggiori operatori mondiali di logistica, sistemi sanitari e multinazionali farmaceutiche.

Nell’epicentro degli attacchi, l’Ucraina, i bancomat divennero scatolette inservibili, ferrovie, ospedali e sistema postale andarono giù per ore, poi per giorni, ripetutamente: dieci miliardi di dollari di danni causati da Sandworm, un gruppo di hacker governativi al servizio dell’intelligence russa.

Lo racconta, con piglio da giallista, Andy Greenberg nel libro omonimo Sandworm (Doubleday, 2019). È però dal 24 febbraio del 2022 che abbiamo assistito a un’escalation nell’uso di mezzi non militari per sostenere e accompagnare un conflitto armato, l’invasione dell’Ucraina da parte della Russia.

Almeno 8 tipi di malware diversi sono stati lanciati fino ad oggi contro il paese guidato da Zelensky, di cui 4 di tipo wiper, che cancellano i dati dei computer, e poi attacchi DDoS a banche, ministeri e compagnie ucraine. Ma abbiamo assistito anche al blocco di 600 turbine eoliche in Germania, all’oscuramento dei satelliti Viasat in Francia, al blocco dei siti della Difesa, dei Carabinieri, e della Polizia in Italia.

Nominati i nove saggi dell’Agenzia per la cybersicurezza Nazionale

Nominati i nove saggi dell’Agenzia per la cybersicurezza Nazionale

Gli esperti del comitato tecnico scientifico dell’ACN scelti dal sottosegretario Gabrielli rappresentano il mondo dell’industria (Leonardo, Accenture, Intesa, Elettronica), della ricerca (IBM, Polimi, Cnr, Luiss) e dell’associazionismo (Aipsa), sono sei uomini e tre donne

di Arturo Di Corinto per ItalianTech/ La Repubblica del 15 giugno 2022

Il Sottosegretario Franco Gabrielli in qualità di Autorità delegata per la sicurezza della Repubblica, ha firmato il decreto di nomina dei 9 membri del Comitato tecnico scientifico dell’Agenzia. Nove esperti nel campo delle tecnologie emergenti e che si sono distinti nella diffusione e cultura della cybersicurezza la cui scelta è stata condivisa con il comitato di vertice dell’ACN

L’ultima volta che Gabrielli aveva affrontato l’argomento – durante la presentazione della Strategia Nazionale di Cybersicurezza – ci aveva scherzato sopra, ricordando le richieste e le telefonate che arrivavano da ogni dove per entrare in questo comitato che adesso avrà un bel da fare a recuperare il terreno già percorso dalle omologhe agenzie europee, meglio finanziate e con una forza lavoro 10 volte superiore come nel caso di Francia e Germania.

Talento e creatività non bastano: contro il crimine arriva la cybersecurity automation

Talento e creatività non bastano: contro il crimine arriva la cibersecurity automation

Skill shortage, digital first e aumento dei dispositivi connessi obbligano ad automatizzare la sicurezza di dati e applicazioni. Secondo Reply, intelligenza artificiale e machine learning faranno la differenza in un mercato da 300 miliardi di euro nel 2026

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 14 Giugno 2022

Quattro milioni di esperti di sicurezza non bastano. Ce ne vorrebbero subito altrettanti per proteggere un mondo sempre più digitale. Il tempo necessario a preparare questi esperti sarà però sempre troppo lungo rispetto alle necessità di un mercato in crescita esponenziale e per questo si stanno esplorando nuove strategie di cybersecurity automation da aggiungere a quelle esistenti. Hacker

Il Mondo Nuovo digitale è infatti più fragile di quanto pensiamo: non è stato pensato per essere abitato in sicurezza. Attacchi informatici, databreach e malware mettono ogni giorno a rischio banche e telecomunicazioni, l’affidabilità della casa connessa, dell’auto che si guida da sola, perfino la buona riuscita di un intervento chirurgico. Gli hacker criminali si moltiplicano e si organizzano in sindacati professionali, pronti a colpire dovunque ci sia un profitto da fare.

Chi paga il riscatto paga due volte

Chi paga il riscatto paga due volte

Hacker’s dictionary. Una ricerca di Cybereason denuncia: oltre la metà delle aziende italiane attaccate col ransomware è stata attaccata una seconda volta e nel 36% dei casi ha pagato un nuovo riscatto. Ma il 42% è stato costretto a chiudere la propria attività e nel 38% dei casi ha dovuto licenziare il personale

di ARTURO DI CORINTO per Il Manifesto del Giugno 2022

Secondo Microsoft i danni del cybercrime arriveranno a 10.5 trilioni di dollari annui entro il 2025. Nel 2021 hanno raggiunto i $6 trilioni. Uno studio di Trend Micro sull’Industria 4.0 afferma che l’89% delle aziende è colpito da attacchi cyber e subisce milioni di perdite; per il 75% dei Chief Security Officer ci sono troppe vulnerabilità nelle applicazioni nonostante un approccio di sicurezza a più livelli, dice Dynatrace; e nell’ultimo anno l’89% delle organizzazioni nei settori elettrico, oil&gas e manifatturiero ha subito un attacco cyber che ha danneggiato la produzione e la fornitura di energia in base a uno studio di Trend Micro, “The State of Industrial Cybersecurity”.

Paura?

L’Atlante mondiale delle minacce cibernetiche

L’Atlante mondiale delle minacce cibernetiche

Presentato a Parigi il Cyber threat handbook della francese Thales: sul web la sua versione dinamica permette di vedere in tempo reale la guerra cibernetica minuto per minuto

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 4 Giugno 2022

Le mappe di Google sono andate in tilt, il tuo percorso di allenamento mattutino è scomparso e il telefono rimane muto. Cos’è successo? Potrebbe esserci stato un attacco ai satelliti che gestiscono le infrastrutture da cui dipendiamo per la vita di ogni giorno. Molte attività umane svolte sulla Terra si basano infatti su sistemi spaziali per la comunicazione, la navigazione, le previsioni del tempo, il monitoraggio climatico, fino alla gestione della pesca e della produzione agricola. E che smettano di funzionare all’improvviso per un attacco informatico è già successo.

In un’affollata conferenza alla presenza di giornalisti da tutto il mondo, i Thales Media Days, il colosso francese della sicurezza ThalesGroup ha mostrato come tutto questo possa accadere e non solo per un errore umano, ma per la capacità che hanno criminali e attori ostili di interferire con le operazioni quotidiane che toccano la vita di milioni di cittadini, come la gestione dell’identità digitale, la mobilità, il sistema sanitario, i trasporti, la difesa e il lavoro a distanza.

Imparare la sicurezza informatica, giocando. 150 ragazzi al laboratorio cyber del Cini

Imparare la sicurezza informatica, giocando. 150 ragazzi al laboratorio cyber del Cini

Concluse domenica le Olimpiadi italiane di cybersicurezza, ma le vere protagoniste sono state le studentesse partecipanti alle Cybertrials, programma scolastico di formazione all’hacking etico e all’autodifesa digitale

di ARTURO DI CORINTO per ItalianTech/ La Repubblica del 30 Maggio 2022

Un vecchio adagio dice: “Vuoi imparare la sicurezza informatica? Allora comincia a giocare”. E così, mentre un pezzo d’Italia stava col fiato sospeso per i minacciati attacchi russi, gli aspiranti hacker italiani si preparavano a difendere il paese, ma per gioco. Sicurezza informatica

Dal 27 al 29 maggio, oltre centocinquanta studenti e studentesse convocati dal Laboratorio Nazionale per la Cybersecurity del Cini si sono ritrovati a Torino al Campus torinese dell’Organizzazione mondiale del lavoro per una tre giorni di eventi e iniziative incentrate sulla cybersicurezza, tutti all’insegna di gare di abilità e giochi a squadre.

Il metaverso deve essere open source

Il metaverso deve essere open source

Hacker’s Dictionary. Due idee contrapposte alla base dell’evoluzione di Internet e del Web, quella consumistica e quella proprietaria dei giganti della tecnologia, l’altra comunitaria, autorganizzata dal basso e fondata su interoperabilità e decentralizzazione

di ARTURO DI CORINTO per Il Manifesto del 26 Maggio 2022

Immaginato dallo scrittore cyberpunk Neal Stephenson nel 1992 come un mondo creato al computer, con la tecnologia odierna il Metaverso può essere due cose: un ambiente grafico, tridimensionale, immersivo, basato sulla realtà virtuale e aumentata dove produrre e consumare, oppure un differente modo di collaborare usando Internet.
La prima opzione, quella su cui le grandi compagnie hanno investito $40 miliardi, somiglia a un gioco di ruolo in cui un nostro doppione digitale interagisce con altri soggetti rappresentati graficamente nello scenario virtuale.

L’Italia ha una strategia nazionale per la sicurezza cibernetica

L’Italia ha una strategia nazionale per la sicurezza cibernetica

Presentata oggi a Palazzo Chigi, i cinque pilastri e le 82 misure previste dal documento elaborato dall’Agenzia Nazionale per la Cybersicurezza prevedono finanziamenti, incentivi e sgravi fiscali, il rafforzamento della collaborazione pubblico-privato, un ruolo rilevante della ricerca universitaria. Al centro innovazione, startup, crittografia, formazione e un polo tecnologico nazionale

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 25 Maggio 2022

Nessuno si salva da solo. La parola d’ordine è cooperazione. È questo il senso ultimo della strategia nazionale della cybersicurezza 2022-2026 presentata oggi a Palazzo Chigi dal sottosegretario Franco Gabrielli e dal professor Baldoni direttore dell’Acn (Agenzia per la Cybersicurezza Nazionale). L’evento

La strategia ha infatti proprio la collaborazione tra le istituzioni dello stato, le imprese, la pubblica amministrazione e l’Università il suo focus principale. La strategia, di 27 pagine glossario incluso, e le 82 misure necessarie alla sua implementazione rendono finalmente pubblica, nero su bianco, quella che sarà la postura cibernetica dell’Italia nei prossimi anni, nel rispetto delle competenze di ciascuno, ma sollecitando tutta la società a fare la sua parte.

D’altronde la pandemia degli attacchi ransomware contro le aziende negli ultimi due anni, le campagne quotidiane di phishing verso la pubblica amministrazione, gli attacchi DDoS a banche e ministeri di questi giorni, e lo spionaggio cibernetico straniero di lunga data, giustificano ampiamente la necessità di una strategia e, per una volta, con finanziamenti certi all’interno di un quadro regolamentare chiaro. Cybersicurezza

Hack and leak, le nuove “Misure attive”

Hack and leak, le nuove “Misure attive”

Hacker’s Dictionary. Manipolazione dei comportamenti e dell’informazione, siamo nel mezzo di una “guerra cognitiva” dove i soldati sono cyberwarriors, hacker, troll e bot automatici.

di ARTURO DI CORINTO per Il Manifesto del 19 Maggio 2022

Misure attive è un’espressione gergale usata dalla comunità dell’intelligence quando si parla di disinformazione. La disinformazione riguarda tutte le attività di manipolazione dell’informazione organizzate a un livello centrale e burocratico per inquinare le notizie mescolando il vero col falso e produrre crepe all’interno di un corpo sociale, seminando paura, incertezza e dubbio.

Il politologo Thomas Rid nel suo libro Misure Attive. Storia segreta della disinformazione (Luiss, 2022), distingue quattro fasi storiche del loro uso. Una prima, a cavallo tra le due guerre coincidente con la Grande Depressione in cui gli americani usano il termine political warfare, la seconda, durante la guerra fredda in cui si afferma nel blocco sovietico il concetto di dezinformatzija, e successivamente quella delle Misure Attive a ridosso della caduta del muro di Berlino. Ultima fase è quella attuale in cui le Misure Attive sono basate sull’hack and leak (hackera e diffondi).

Comunque si chiamino, le Misure Attive sono da cent’anni un elemento centrale dei conflitti che non sono combattuti con missili, droni e carri armati. Esse rappresentano la continuazione della guerra con altri mezzi, quando la guerra con mezzi militari non riesce a conseguire gli obbiettivi assegnati,m anche se spesso gli si affianca e la prepara.

L’annessione della Crimea alla Russia, il primo evento della guerra russo-ucraina iniziata nel 2014, è una storia esemplare di come le misure attive abbiano creato il contesto per l’invasione della penisola, ad esempio con la pubblicazione di email false, documenti leakati, rivelazione di scandali politici rivendicati da Anonymous Ukraine ma creati ad arte dai servizi segreti russi, Unità GRU 74455, e ritenute vere da molti attivisti. I nation state hacker russi in seguito hanno attaccato con armi cibernetiche le ferrovie, la rete elettrica e gli impianti industriali ucraini dal 2014 ad oggi.

La logica è questa: si decide di lanciare un’operazione militare, si trova un pretesto appropriato, magari di tipo umanitario, e poi si agisce militarmente per un cambio di regime. Una logica che, come racconta Marta Federica Ottaviani nel libro Brigate Russe (Ledizioni, 2022), evolverà nell’infowar teorizzata nella così detta “Dottrina Gerasimov” per superare i concetti di guerra ibrida, grigia e asimmetrica.

Che si parli di misure attive o di infowar, l’elemento centrale della disinformazione oggi è rappresentato dall’impiego di strumenti cyber per vincere la guerra cognitiva in rete. I soldati di questa guerra sono i cyberwarriors, gli hacker, i bot e i troll, di cui i russi, e non solo loro, hanno fatto largamente uso negli ultimi anni.

Secondo Rid la rivoluzione digitale ha alterato profondamente le basi della disinformazione.

L’Internet culture dell’hack and leak, dello steal and publish (ruba e pubblica) ha creato la copertura perfetta per la disinformazione dietro la difesa della libertà d’espressione, il culto dei whistleblower, la sostituzione del giornalismo con l’attivismo digitale, rendendo le misure attive più pericolose. L’hacking oggi consente di attuare le misure attive a distanza, di non usare la violenza fisica e di negarla senza problemi: “La cultura Internet sembra fatta apposta per la disinformazione di massa”. Il modo più diffuso per realizzare misure attive nel mondo occidentale è manipolare i media che negano la cyberwar. Forse per questo ci siamo accorti tardi che mentre applaudivamo gli Anonymous pro-Ucraina, quelli filorussi come Killnet e Legion si preparavano ad attaccare i siti dei nostri ministeri e le aziende italiane.

Allarme arancione in Italia. L’Agenzia Cyber elenca 70 vulnerabilità da correggere

Allarme arancione in Italia. L’Agenzia Cyber elenca 70 vulnerabilità da correggere

L’autorità guidata da Baldoni elenca alcune vulnerabilità critiche di Windows, Cisco, Apple e altri produttori esposte agli attacchi degli hacker vicini al Cremlino. In un documento analizzato da Italian Tech vengono elencate le contromisure da adottare

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 13 Maggio 2022

Gli ospedali hanno iniziato a ritardare gli interventi chirurgici e ad allontanare i pazienti, una fabbrica di pasta si è fermata, l’acqua è diventata marrone e la luce funziona a intermittenza. I bancomat non funzionano. Nel frattempo decine di container sono fermi al porto, treni e aerei vengono cancellati uno ad uno. Al servizio meteorologico, ai varchi delle nettezza urbana e nelle sale di controllo della polizia municipale gli operatori guardano sconsolati dei monitor muti.

Ecco come potrebbe presentarsi la cyberwar: una forza invisibile capace di colpire dal nulla e sabotare su vasta scala le tecnologie alla base della nostra società. L’evento

Non accadrà però se saremo capaci di mettere in sicurezza tutti i servizi essenziali mediati da un software come da tempo chiedono sia gli esperti che la politica. Motivo per cui i vertici dell’Agenzia per la cybersicurezza nazionale hanno diramato un’allerta che invita tutti i Cyber security information officer, Ciso, i loro colleghi e collaboratori, a leggere con attenzione un documento appena pubblicato dal titolo “Analisi delle vulnerabilità sfruttate in campagne cyber pubblicamente attribuite ad attori di matrice russa e relative mitigazioni”.

Gli hacker buoni che scoprono gli 0-day

Gli hacker buoni che scoprono gli 0-day

HACKER’S DICTIONARY. Ecco come lavora il red team di Telecom Italia che scopre le vulnerabilità del software ignote ai produttori e che possono essere usate dai criminali informatici per i loro attacchi

di ARTURO DI CORINTO per Il Manifesto del 12 Maggio 2022

Nel corso di due anni di attività il Red Team Research di Tim ha rilevato numerosi difetti su prodotti molto diffusi da grandi società internazionali come Oracle, Ibm, Ericsson, Nokia, Siemens e altre, che avrebbero potuto essere sfruttati per gli attacchi informatici.

Questi difetti scoperti dal team si chiamano in gergo 0-day e sono quelle vulnerabilità del software il cui sfruttamento o la cui correzione cominciano dal giorno zero della loro divulgazione, perché ignote agli stessi produttori.

Per farci capire meglio, invece, un red team è un gruppo di hacker aziendali che si occupa di testare la qualità e affidabilità di software e sistemi che possono essere attaccati dagli hacker criminali, spesso anticipandone le mosse. Li chiamano anche penetration tester, ma è solo uno dei modi di chiamarli e non sempre il più corretto perché non basta a spiegare tutto quello che fanno.

Il red team dell’azienda ex monopolista dei telefoni, l’attuale Tim, fa parte di uno dei pochi centri italiani di ricerca industriale nell’ambito della sicurezza, e nella loro attività di “bug hunting” vanno a caccia di vulnerabilità non documentate del software. Quando le trovano avviano un percorso di divulgazione responsabile del difetto comunicando in via confidenziale all’azienda interessata la vulnerabilità scoperta, in modo che essa possa produrre una contromisura (una patch) entro 90 giorni dalla notifica ricevuta. Dopo il rilascio della toppa, oppure dopo 90 giorni dalla segnalazione, si procede alla sua pubblicazione, classificando le vulnerabilità in un database apposito come il CVE (Common Vulnerabilities and Exposures), per impedire che la divulgazione della debolezza possa essere sfruttata da qualche malintenzionato.

Per capire l’importanza di questo tipo di ricerca si consideri che anche il Cert del Comando Operazioni in Rete (COR) della Difesa Italiana negli ultimi tempi ne ha individuata una uno piuttosto grave con tanto di ringraziamenti del fornitore globale interessato, e altre aziende italiane solo quest’anno ne hanno individuate una mezza dozzina, il gruppo di Tim ben 70 in due anni.

Relativamente ad una vulnerabilità rilevata dal gruppo di ricerca su un prodotto di Johnson & Control, la statunitense Cybersecurity and Infrastructure Security Agency, CISA, ha emesso uno specifico bollettino di sicurezza perché riguardante infrastrutture critiche.

Il red team di Tim è una realtà tutta italiana che emette mediamente una CVE ogni 6 giorni lavorativi, contribuendo alla ricerca delle vulnerabilità non documentate a livello internazionale per favorire la sicurezza di prodotti usati da tutti.

Ultimamente ha rilevato 3 bug 0-day sulle stampanti Kyocera rivendute dalla Olivetti sul mercato italiano e che sono state subito risolte. I 3 bug rilevati sono un Denial of Service, un Cross-Site Scripting Stored e un Improper Access Control e dove il più grave è di tipo High con un valore pari a 7,5 su scala 1-10.

Insomma parliamo di una piccola eccellenza italiana che viene proprio dal mondo di aziende private e di stato che tanto diedero alla ricerca industriale, come il mitico Centro Studi e Laboratori Telecomunicazioni, Cselt, e che politiche discutibili hanno smantellato per spostare sempre più a ovest, negli Usa, il baricentro dell’innovazione tecnologica. Una storia che, tanto per cominciare, si può ripercorrere in sintesi nei libri P101. Quando l’Italia inventò il personal computer (1995) di Giorgio Perotto, La scomparsa dell’Italia industriale (2003) di Luciano Gallino, Avevamo la Luna (2013) di Michele Mezza, Elea 9003 (2021) di Maurizio Gazzarri.

Attacco hacker all’Italia. Cos’è Killnet, il gruppo russo che lo ha rivendicato

Attacco hacker all’Italia. Cos’è Killnet, il gruppo russo che lo ha rivendicato

di ARTURO DI CORINTO e Arcangelo Rociola per ItalianTech/La Repubblica del 11 Maggio 2022

Offline per diverse ore i siti di Difesa e Senato, ma anche dell’Aci e dell’Istituto superiore di Sanità. Attacco anche a siti tedeschi e polacchi. Lo ha rivendicato Killnet, collegato al collettivo russo Legion, gli Anonymous di Mosca. Di cosa si tratta

L’attacco hacker in corso a diversi siti governativi italiani è stato rivendicato dal gruppo di hacker Killnet. Tra i siti messi offline anche quello del ministero della Difesa e del Senato. L’attacco non avrebbe compromesso le infrastrutture e dopo alcune ore i siti sono stati rimessi online. Il gruppo ha successivamentge rivendicato attacchi anche a diversi siti tedeschi e polacch sul proprio canale Telegram. L’attacco arriva nei giorni in cui il premier Mario Draghi è in visita ufficiale a Washington.