Allarme dell’Agenzia per la Cybersicurezza: “Attenzione ai software russi”

Allarme dell’Agenzia per la Cybersicurezza: “Attenzione ai software russi”

Tra i prodotti potenzialmente pericolosi per l’Italia potrebbe esserci anche il noto antivirus Kaspersky, ma l’azienda ribadisce la sua neutralità e correttezza

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 15 Marzo 2022

L’allarme sicurezza lanciato dal sottosegretario Franco Gabrielli sulla presenza di tecnologie russe nel nostro Paese non è rimasto lettera morta: dopo l’audizione del suo direttore al Copasir, il Comitato parlamentare per la Sicurezza della Repubblica, l’Agenzia italiana per la Cybersicurezza ha diramato una raccomandazione che suggerisce di diversificare le tecnologie in uso in Italia e di fare un’analisi del rischio potenziale proprio di quelle russe, considerato il mutato quadro geopolitico.

Il direttore dell’Acn, il professor Roberto Baldoni, sentito dal Copasir il 9 marzo scorso sul tema dell’impiego di software di origine straniera e su come aumentare la resilienza del nostro Paese, ne aveva già spiegato i problemi potenziali; lo stesso Adolfo Urso, presidente del Copasir, era intervenuto successivamente, affermando che “se si parla di guerra cibernetica, la Russia va considerata la potenza più forte al mondo: si tratta di uno strumento che utilizza sia sotto forma di attacchi hacker in grado di paralizzare ospedali, centrali elettriche e tutta una serie di infrastrutture critiche, sia attraverso la disinformazione via Internet”.

In sintesi la raccomandazione diramata dall’Acn parte dalla constatazione che l’evoluzione della situazione internazionale ci obbliga a ripensare lo scenario di rischio tecnologico e, “in particolare, a considerare le implicazioni di sicurezza derivanti dall’utilizzo di tecnologie informatiche fornite da aziende legate alla Russia” pure ribadendo che non ci sono, a oggi, evidenze oggettive dell’abbassamento della qualità dei prodotti e dei servizi tecnologici forniti.

Igiene cibernetica: 5 mosse facili per proteggere la nostra vita digitale

Igiene cibernetica: 5 mosse facili per proteggere la nostra vita digitale

Password complesse, copia dei dati, aggiornamento del software, antivirus e crittografia (e un po’ di buon senso) ci aiutano a proteggere computer e smartphone

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 15 Marzo 2022

“Apriti Sesamo”: chi è che non ricorda la famosa frase di Ali Babà e i 40 ladroni? La parola magica per aprire la caverna del tesoro funzionava esattamente come la password di un computer. La parola o chiave d’accesso serve a proteggere non solo i computer, ma tutti i nostri dispositivi digitali, i servizi Web e i profili online che usiamo per lavorare, comunicare e postare sui social. Ma non basta.

Come ci laviamo le mani per evitare un’infezione, così dobbiamo tenere il computer e i dispositivi puliti e al sicuro da ospiti indesiderati come i virus (informatici, in questo caso). Per indicare l’insieme di buone pratiche quotidiane della sicurezza informatica possiamo usare il concetto di Igiene Cibernetica, una serie di princìpi pensati per minimizzare i rischi dovuti a un uso poco accorto dei dispositivi.

Intervista a Arturo Di Corinto SkyTg24 12 Marzo 2022: Cyberwar

Intervista a Arturo Di Corinto SkyTg24 12 Marzo 2022

Ospite del programma Progress di SkyTg24 condootto da Helga Cossu abbiamo parlato del ruolo che gli attacchi informatici possono assumere durante un conflitto armato.

Il mio punto di vista è che:

a) ogni conflitto armato implica disinformazione e propaganda, azioni di spionaggio e sabotaggio oltre che attacchi aperti con armi da fuoco, oggi queste azioni sono realizzate anche con strumenti informatici;

b) disinformazione e propaganda fanno parte da lungo tempo dell’armamentario dell’aggressore russo ma sono usati da tutte le parti in conflitto;

c) la Svezia ha creato la prima agenzia governatica al mondo per la Difesa Psicologica contro la disinformazione;

d) Gli attacchi alle infrastrutture critiche per quanto realizzate con strumenti informatici mettono a rischio l’incolumità fisica delle persone quindi è utile non banalizzare l’uso di strumenti software per condurre una guerra ibrida.

Sanzioni alla Russia e settore tecnologico: quanto ne sappiamo davvero?

Sanzioni alla Russia e settore tecnologico: quanto ne sappiamo davvero?

L’Istituto per le politiche dell’innovazione inaugura un ciclo di pillole di approfondimento sull’innovazione. 30 minuti con esperti, per provare a capire qualcosa in più sul mondo che cambia.

Partiamo giovedì 10 marzo alle 19.30 con Arturo Di CorintoLidia Iannibelli e Luca Sambucci parleremo di sanzioni alla #Russia e impatto della guerra in #Ucraina nel settore tecnologico.

Qui il link per il collegamento: https://lnkd.in/dvZz8v3d

L’industria italiana sotto attacco deve investire in cyber-resilienza

L’industria italiana sotto attacco deve investire in cyber-resilienza

L’aggressività dei gruppi ransomware, le distrazioni aziendali, la digitalizzazione forzata, aprono le porte delle nostre aziende ai criminali. Il commento di Francesco Teodonno, IBM security leader

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 10 Marzo 2022

Bisogna investire in resilienza. Laddove la resilienza è la capacità di assorbire un urto o un trauma senza rompersi o crollare. Sembra una slogan fin troppo facile, ma è l’opinione di chi la cybersecurity la fa ogni giorno per proteggere l’economia italiana sotto attacco da troppo tempo. Noti sono i casi della San Carlo, di Euronics, MediaWorld, Bricofer, e poi quelli a Tiscali, Erg, Zegna, tutti colpiti da una qualche forma di ransomware, ma sono molti di più quelli che non fanno rumore come officine meccaniche, depositi e logistica, o che non vengono raccontati, ad esempio verso le aziende del comparto Difesa e Sicurezza, le multiutility e la farmaceutica.

Per Ibm, però, se In Italia il 27% degli attacchi è costituito da ransomware, e sfruttano le vulnerabilità del software nel 56% dei casi analizzati, il 47% degli incidenti nel nostro Paese ha colpito l’industria manifatturiera, un dato doppio rispetto a quello globale che si attesta al 23,2%.

La cybersecurity non si improvvisa nelle emergenze

La cybersecurity non si improvvisa nelle emergenze

Hacker’s Dictionary. Il rischio informatico aumenta ogni anno con l’avanzare dell’innovazione tecnologica e per la dipendenza dal digitale, lo dimostrano i rapporti di IBM e Clusit. Ecco 10 buone pratiche di autodifesa aziandale da parte del Cefriel di Milano

di ARTURO DI CORINTO per Il Manifesto del 10 Marzo 2022

La necessità di progettare strategie per mettere al riparo Pubbliche Amministrazioni e aziende dai rischi legati a possibili attacchi informatici non è una “nuova emergenza”, ma quasi. Nell’ultimo rapporto Clusit gli attacchi gravi nel 2021 sono aumentati del 10% rispetto all’anno precedente, un quinto in Europa, mentre per lo X-Force Threat Intelligence Index 2022 di Ibm il 47% degli incidenti nel nostro Paese ha colpito l’industria manifatturiera, un dato raddoppiato rispetto a quello globale del 23,2%.

La situazione si è complicata con l’avvio del conflitto russo-ucraino che usa anche armi informatiche, dimostrando che la cybersecurity è un tema centrale per l’intera società. Per questo è particolarmente vero quello che dice Alfonso Fuggetta, del Cefriel-Politecnico di Milano: «Non si possono progettare interventi mirati a mettere al sicuro le infrastrutture informatiche in emergenza. La cybersecurity è un processo e come tale va gestito in modo continuativo».

Investire costa ma è necessario per difendersi dal cybercrime: l’avvertimento del Clusit

Investire costa ma è necessario per difendersi dal cybercrime: l’avvertimento del Clusit

Secondo l’ultimo rapporto dell’Associazione Italiana per la Sicurezza Informatica, l’86% dei cyberattacchi globali ha motivazioni finanziarie. Nel 2021 sono stati più numerosi, mirati e di maggiore gravità, facendo danni per 6.000 miliari di dollari

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 9 Marzo 2022

Più numerosi, mirati e di maggiore impatto: così cambiano gli attacchi informatici registrati a livello mondiale dagli esperti del Clusit, l’Associazione Italiana per la Sicurezza Informatica. Presentando in anteprima alla stampa il rapporto 2021 che verrà discusso al Security summit del 15 marzo, l’associazione ha diffuso una serie di dati e statistiche provenienti da un costante lavoro di analisi degli incidenti noti avvenuti in tutto il mondo e secondo il quale nello scorso anno gli attacchi gravi sono aumentati del 10% rispetto all’anno precedente, con un quinto degli attacchi che ha colpito l’Europa.

Intervista Arturo Di Corinto a Rainews24 – 5 Marzo 2022

Intervista Arturo Di Corinto a Rainews24

ospite di Rainews24 per parlare dell’allarme lanciato dall’ACN di cui avevo scritto subito per La Repubblica



Nell’intervista abbiamo parlato della guerra cibernetica che complica il conflitto militare Russo-ucraino. Ecco perchè:

a) Tutti i giorni ci sono attacchi informatici verso l’Italia, ma stavolta volume, contesto e target sono particolari ed è bene parlarne.
b) è importante infatti secondo me sollecitare una maggiore riflessione su quello che sta accadendo a ogni livello sociale, dal reparto contabilità delle aziende, al front office degli ospedali;
c) alzare il livello di allerta è poi il motivo per cui Agenzia per la Cybersicurezza Nazionale ha diramato l’allarme che è arrivato ai media potenziandone il reach: lo scopo era la sensibilizzazione. E io ritengo che i media servano esattamente a questo, a creare #awareness e conoscenza;
d) l’allarme era TLP: amber e poi diventato white, quindi era giusto scriverne e parlarne.

Intervista Arturo Di Corinto a RadioRaiUno – Eta Beta – 5 Marzo 2022

Intervista Arturo Di Corinto a RadioRaiUno – Eta Beta – 5 Marzo 2022

Podcast/ Da una parte gli attivisti di Anonymous e i volontari reclutati online dal governo di Kiev. Dall’altra reparti dell’intelligence russa come il Gru e gruppi di criminali informatici come il Conti Team. La guerra in Ucraina non si combatte solo nei quattro domini di aria, spazio, terra e mare. Anche su internet si consuma uno scontro capace di colpire siti governativi, infrastrutture critiche e attività aziendali, oltre che diffondere sui social dosi massicce di disinformazione.

E il rischio è che questi attacchi aumentino di intensità e soprattutto che arrivino ovunque nel mondo. Italia compresa. Ne parliamo nella nuova puntata di Eta Beta. Se volete ascoltare il podcast, in cui per primi abbiamo dato la notizia dell’allarme Csirt (Computer Security Incident Response Team, il nucleo operativo dell’Agenzia nazionale) su un possibile attacco massiccio ai siti italiani previsto proprio per oggi, trovate il podcast sul sito www.etabeta.rai.it o su RaiPlaySound.


Ospiti: Arturo Di Corinto, giornalista esperto di sicurezza informatica; Fabio Pietrosanti, presidente Centro Hermes per i diritti umani digitali; Stefano Mele, membro della Commissione sicurezza cibernetica del Comitato atlantico italiano e ospite del podcast Codice Beta.

Scatta l’allarme: l’Italia sarà colpita da un attacco informatico

Scatta l’allarme: l’Italia sarà colpita da un attacco informatico

La notizia divulgata nei canali riservati diventa pubblica: si teme un’incursione di hacker russi ai danni dei servizi essenziali del nostro Paese

di Arturo Di Corinto per ItalianTech/La Repubblica del 5 marzo 2022

Traffic light protocol white: la notizia prima classificata come riservata diventa pubblica, dal semaforo rosso si passa a quello arancione e poi al bianco, che nel mondo della difesa cibernetica significa che è arrivata all’opinione pubblica, e la notizia è che “domenica 6 marzo potrebbero esserci attacchi cyber in Italia ai danni di enti governativi e industriali non meglio definiti”.

A lanciare l’allarme è stato lo Csirt, il Computer Security Incident Response Team dell’Agenzia per la cybersicurezza nazionale: “Nel ricordare la necessità di adottare tutte le misure di protezione degli asset IT, in particolare quelle oggetto degli alert specifici già diffusi dall’Agenzia per la Cybersicurezza – Csirt Italia, si raccomanda prestare particolare attenzione nel giorno indicato e comunicare eventuali evidenze di attività malevole utilizzando i canali di comunicazione dello Csirt Italia”.

Perché è stupido escludere la Russia da internet

Perché è stupido escludere la Russia da internet

Hacker’s Dictionary. La rubrica settimane sul cyberspazio. A cura di Arturo Di Corinto

di Arturo Di Corinto per Il Manifesto del 3 Marzo 2022

Il collettivo di hacker attivisti di Anonymous ha hackerato lo yacht di Putin, spento un server Linux dell’agenzia spaziale russa, offerto 5 milioni di rubli per ogni tank abbandonato dai militari e preso in ostaggio il database della borsa di Mosca dopo aver “dossato” (to DDoS) Russia Today e diversi ministeri di Mosca.

Non hanno fatto tutto da soli. Anonymous, lo ricordiamo, è chiunque si riconosca in un’idea di giustizia e partecipi alle sue operazioni come l’attuale #OpRussia in dissenso profondo con l’aggressione russa dell’Ucraina. Quindi dietro il volto di Anonymous ci possono essere, e ci sono, anche le grandi compagnie informatiche occidentali e i servizi segreti di diversi paesi. Entusiasmarsi per i tweet che portano notizie non verificate di ogni colpo contro la Russia può rivelarsi un errore.

#CYBERSECURITY E PROTEZIONE DELLE ATTIVITÀ DIGITALI, una questione che ci riguarda

#CYBERSECURITY E PROTEZIONE DELLE ATTIVITÀ DIGITALI
una questione che ci riguarda

GIOVEDÌ 3 MARZO 2022 dalle ore 14.00
in diretta su #collettiva.it e i suoi canali social

con

Giuseppe Massafra | Segretario nazionale della CGIL

Alessio de Luca | Coordinatore Idea Diffusa CGIL nazionale
MassiMo Brancato | Coordinatore Area Coesione CGIL nazionale

Giulio de petra | Direttore del CRS

Arturo Di Corinto | La cybersicurezza. A che punto siamo
Giornalista – Docente Università La Sapienza, Roma

Giovanni Battista Gallus | La responsabilità è delle aziende o dei lavoratori?
Avvocato – Fellow Nexa – Politecnico Torino

Sandro del fattore | Digitalizzazione come cambiamento possibile
Coordinatore deleghe Segretario generale CGIL

Cinzia Maiolini | La Cybersicurezza riguarda le nostra vite
Coordinatrice Ufficio Lavoro 4.0 – CGIL

GiacoMo tesio | La sicurezza informatica sul lavoro
Programmatore

Confronto con il Coordinamento nazionale Legalità e Sicurezza
della CGIL, moderato da LUCIANO SILVESTRI
Responsabile nazionale Legalità e Sicurezza della CGIL

Perché la gang ransomware Conti si è schierata con la Russia

Perché la gang ransomware Conti si è schierata con la Russia

I cybercriminali russofoni responsabili di numerosi attacchi informatici verso le piccole e medie aziende italiane, ma anche verso la San Carlo e la Clementoni Giochi, avrebbero stretti legami coi servizi di intelligence del Cremlino

di ARTURO DI CORINTO per La Repubblica del 1 Marzo 2022

Anche i cybercriminali litigano fra di loro. Ed è solo uno degli effetti che l’aggressione della Russia verso l’Ucraina ha scatenato, trasformandola nel primo conflitto real time sul web combattuto con cyber-katiuscia informatici e propaganda computazionale.

Un membro ucraino del gruppo ransomware Conti, una gang di criminali responsabili del furto dei dati alle aziende italiane San Carlo, Artsana e Clementoni, ha fatto trapelare le chat interne della gang dopo che i leader del gruppo hanno pubblicato un messaggio filo-russo sul loro blog nel Darkweb all’indomani dell’invasione russa dell’Ucraina. “Il gruppo Conti annuncia ufficialmente il pieno sostegno al governo russo. Se qualcuno deciderà di organizzare un attacco informatico o qualsiasi attività bellica contro la Russia, utilizzeremo tutte le risorse possibili per contrattaccare le infrastrutture critiche dei nemici” recitava il messaggio.

Anonymous, Hacking, Hacktivism

Anonymous, Hacking, Hacktivism

Anonymous non è una persona o un gruppo, anonymous è chiunque si riconosca in un’idea di giustizia da realizzare in maniera collettiva.
Anonymous è un logo, un meme, un’idea e per questo nessuno lo potrà mai fermare.
Lo ricordo perché dopo il mio pezzo su Repubblica, altri ne stanno parlando in maniera non sempre precisa.
In questa mia intervista del 2016 su hacking, hacker e Anonymous racconto quello che c’è da sapere su Anonymous, anche della sua trasformazione che vediamo oggi.
Con un’avvertenza: siccome tutti possono essere Anonymous, anche le agenzie di #intelligence e gli eserciti possono indossare la sua maschera.
Buona visione

#OpRussia: Anonymous dichiara guerra a Putin nel cyberspazio

#OpRussia: Anonymous dichiara guerra a Putin nel cyberspazio

Il collettivo di hacker attivisti ha mandato offline l’emittente pro-Cremlino Russia Today e rallentato alcuni siti governativi con una serie di attacchi DoS. A dargli manforte ci sono altri gruppi che si ritiene nel passato collegati agli Usa, come GhostSec

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 25 Febbraio 2022

Difendere i deboli, punire gli oppressori e intervenire dove è possibile contro le ingiustizie, il collettivo di hacker attivisti Anonymous si riprende la scena mettendosi contro la Russia di Putin. Con uno scarno tweet gli attivisti che vestono la maschera del rivoluzionario Guy Fawkes hanno annunciato che “Il collettivo Anonymous è ufficialmente in cyber guerra con il governo russo” e successivamente di avere “hackerato” il sito dell’emittente Rt news e in compagnia di altri gruppi, anche i siti del Cremlino, del Governo e del Parlamento russi, della società GazProm, insieme a molti domini militari (mil.ru, eng.mil.ru, fr.mil.ru, ar.mil.ru) come rappresaglia contro l’attacco all’Ucraina.

La guerra in Ucraina è anche sul web: allarme per un virus che cancella la memoria dei computer

La guerra in Ucraina è anche sul web: allarme per un virus che cancella la memoria dei computer

Dopo centinaia di attacchi a siti web di ministeri e banche, si è improvvisamente diffuso un wiper molto potente, KillDisk. E nei forum underground di lingua russa si invita ad attaccare target ucraini

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 24 Febbraio 2022

L’Ucraina è sotto attacco informatico da giorni. L’aggressione verso le infrastrutture digitali del Paese si è però intensificata quando il parlamento ucraino ha iniziato a discutere lo stato di emergenza per contrastare la minaccia militare russa. Gli attacchi DDoS, attacchi che impediscono di accedere ai siti web colpiti, hanno preso di mira i siti dei ministeri della Difesa, degli Esteri e degli Interni rendendoli irraggiungibili per molte ore fino ad oggi. Anche PrivatBank, la più grande banca commerciale in Ucraina, e Oschadbank, la Cassa di risparmio statale dell’Ucraina, sono state bersagliate. Gli attacchi hanno fatto seguito a DDoS e defacement di oltre 70 siti web del governo ucraino a gennaio.

Software, a qualcuno piace libero

Software, a qualcuno piace libero

Hacker’s Dictionary. Gli ultimi incidenti informatici hanno riattizzato le polemiche sull’uso dell’open source, ma in maniera strumentale. Il software, oggetto largamente artigianale, non è mai perfetto, e quando è libero è più facilmente migliorabile

di ARTURO DI CORINTO per Il Manifesto del 24 Febbraio 2022

La scoperta della vulnerabilità del software open source Log4J, usato a livello mondiale, anche dalla Nasa, ha fatto temere una catastrofe informatica e sollevato molte critiche sull’uso del software libero. Ma la catastrofe non c’è stata perché la comunità degli sviluppatori ne ha rese disponibili subito le correzioni con gran sollievo di tutti. Certo i rischi ci sono ancora, come accade anche per i bachi del software commerciale e proprietario di Microsoft e di quelli degli altri vendor globali.

Il software libero è la seconda più grande invenzione del secolo scorso, dopo Internet. In realtà le due invenzioni sono legate perché Internet è largamente basata sul software libero e il software libero non esisterebbe senza la gigantesca comunità di appassionati sviluppatori che hanno cooperato su larga scala per farlo funzionare. Lo hanno fatto, proprio tramite a Internet, dal giorno della sua formalizzazione – grazie all’hacker Richard Stallman e all’avvocato Eben Moglen -, per mettere a disposizione di tutti il software che istruisce i nostri computer e che oggi, tanto per dirne una, è alla base di Android.

Phishing e PEC compromise: nuovi strumenti per affrontare le frodi online

Phishing e PEC compromise: nuovi strumenti per affrontare le frodi online

Mar 22 feb 2022 17.00 – 18.15 CET

Di fronte alla nuova ondata di cyberattacchi, la cui efficacia è legata molto spesso alla capacità di ingannare gli utenti, inducendoli a cliccare su allegati o link all’apparenza innocui ma con conseguenze potenzialmente drammatiche, la sicurezza della PEC risulta a rischio.

La PEC è diventata uno strumento irrinunciabile nella quotidianità, gli utenti la ritengono uno strumento sicuro, e per tali motivi un canale sempre più appetibile per gli attacchi informatici.

Che evoluzione avrà la PEC nell’immediato futuro? Come renderla più sicura rispetto agli attacchi di phishing? Danilo Cattaneo, CEO di InfoCert, e Giuseppe Tusa, product marketing manager di InfoCert, la più grande Autorità di Certificazione europea, e Marco Ramilli, CEO di Yoroi, società attiva nello sviluppo di sistemi integrati di difesa cibernetica, risponderanno a queste domande nel webinar in programma Martedì 22 Febbraio 2022 dalle ore 17 alle ore 18.

Modera Arturo Di Corinto

I cripto-attivisti raccolgono 54 milioni di dollari per la liberazione di Assange

I cripto-attivisti raccolgono 54 milioni di dollari per la liberazione di Assange

Un progetto basato su blockchain è l’esempio di come le cryptovalute possono diventare una leva per l’attivismo politico e una nuova concezione della Rete

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 10 Febbraio 2022

Un collettivo di cripto-attivisti ha lanciato una campagna per raccogliere fondi in favore del fondatore di Wikileaks, Julian Assange, e impedirne l’estradizione negli Stati Uniti, raccogliendo in pochi giorni – con la partecipazione di 10 mila persone – la cifra di 54 milioni di dollari. A parte l’ammontare della cifra si dirà che non c’è nulla di straordinario. Ma questa campagna potrebbe essere uno spartiacque nella storia dell’impegno politico in rete per diversi motivi. Intanto è stata lanciata via Telegram, “il collettore fognario di Internet”, come lo chiamano i suoi detrattori, ma stavolta l’app di messaggistica è stata usata con uno scopo etico e un intento collaborativo; la seconda è che a lanciarla sono stati dei crypto-attivisti, cioè programmatori e ingegneri, esperti di finanza decentralizzata con un’uguale passione per il mondo delle criptomonete, cioè le valute digitali elettroniche come Bitcoin, Ether, Litecoin, eccetera; la terza è che il progetto è una Dao basata su Blockchain.

Giornalisti e attivisti, difendetevi da Pegasus

Giornalisti e attivisti, difendetevi da Pegasus

Hacker’s Dictionary. Dal 2016 sono stati 30 mila gli avvocati, i difensori dei diritti umani e giornalisti sorvegliati con lo spyware Pegasus. Ma il software israeliano non è l’unico usato per entrare nelle organizzazioni mediatiche. Ecco i consigli per proteggersi

di ARTURO DI CORINTO per Il Manifesto del 10 Febbraio 2022

I giornalisti di Times, Sun, Wall Street Journal e New York Post sono stati hackerati. La casa madre, la NewsCorp di Rupert Murdoch, ritiene che tale attacco sia parte di un’operazione di spionaggio collegata a una nazione estera, presumibilmente la Cina, ed esprime la propria preoccupazione per la sicurezza dei suoi giornalisti. Secondo Toby Lewis, direttore Threat Analysis di Darktrace: “Quando gli attacchi avvengono contro i media, hanno un puro scopo di spionaggio, il vero obiettivo non sono i giornalisti, ma le loro fonti”. 

Software spia, alla fine lo scandalo Pegasus è scoppiato anche in Israele

Software spia, alla fine lo scandalo Pegasus è scoppiato anche in Israele

Il programma di Nso sarebbe stato usato per hackerare alti funzionari del Paese e i testimoni del processo all’ex premier Netanhyau. E sarebbe servito anche a sorvegliare il giornalista Jamal Khashoggi, poi ucciso

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 9 Febbraio 2022

La polizia israeliana avrebbe utilizzato lo spyware Pegasus di Nso per hackerare i telefoni di personaggi pubblici, inclusi giornalisti, dipendenti del governo e collaboratori dell’ex primo ministro Netanyahu, senza un ordine del tribunale: a rivelarlo, una serie di articoli del giornale economico Calcalist a firma di Tomer Ganon.

Pegasus consente di accedere da remoto ai telefoni cellulari infettati dal software spia e sarebbe stato usato, secondo il Citizen Lab di Toronto, per sorvegliare centinaia di giornalisti e attivisti per i diritti civili in 45 Paesi del mondo, un fatto confermato dalle analisi di Amnesty International.

La cybersecurity è l’altra faccia della privacy

La cybersecurity è l’altra faccia della privacy

Hacker’s Dictionary. Il Garante per la protezione dei dati personali e l’Agenzia per la Cybersicurezza nazionale hanno siglato un protocollo per garantire il necessario equilibrio tra libertà e sicurezza nel cybermondo

di ARTURO DI CORINTO per Il Manifesto del 3 Febbraio 2022

Il Garante della protezione dei dati personali e l’Agenzia per la cybersicurezza nazionale (Acn) hanno firmato un Protocollo d’intesa che avvia la cooperazione tra le due istituzioni. L’obbiettivo è di promuovere iniziative congiunte nel campo della cybersicurezza nazionale e della protezione dei dati personali.

La notizia è benvenuta. Noi a il manifesto abbiamo sempre sostenuto che la cybersecurity è l’altra faccia della privacy.

Il motivo è semplice da capire: in un mondo “datificato” dove i nostri comportamenti sono tradotti in informazioni digitali, se questi dati non sono protetti nella loro integrità, disponibilità e confidenzialità, anche i nostri comportamenti non lo sono. E possono esporci a un potere incontrollabile, al ricatto sociale, alla persuasione commerciale e alla sorveglianza statuale.

Pechino abbiamo un problema, olimpico

Pechino abbiamo un problema, olimpico

Hacker’s Dictionary. Il Citizen Lab di Toronto, un privacy watchdog, denuncia pesanti falle di sicurezza nell’app cinese obbligatorio per atleti e giornalisti in viaggio per le Olimpiadi invernali di Pechino

di ARTURO DI CORINTO per Il Manifesto del 27 Gennaio 2022

Atleti e giornalisti in partenza per le Olimpiadi di Pechino del 4 Febbraio hanno dovuto scaricare sul proprio telefonino l’app My2022 e inviare tramite l’app informazioni sanitarie e di viaggio, inclusi i risultati dei test Covid-19 e i certificati di vaccinazione. Fin qui tutto “normale”.

Però l’app, nata per monitorare la salute dei partecipanti, include funzionalità che consentono agli utenti di segnalare contenuti “politicamente sensibili” e contiene al suo interno un elenco di 2.442 parole chiave proibite, illegalwords.txt, che include un’ampia varietà di argomenti politici sensibili come lo Xinjiang e il Corano, il Tibet e il Dalai Lama, Xi Jinping e i Falun Gong. Oltre alle raccomandazioni turistiche, le mappe e il monitoraggio anti-covid, l’app raccoglie una lista molto ampia di dati sensibili come le informazioni mediche e il monitoraggio giornaliero dello stato di salute dell’utente.

Però non convalida i certificati di sicurezza crittografica e questo potrebbe consentire a dei malintenzionati di intercettare le comunicazioni via smartphone e rubare dati personali inducendo l’app a connettersi con un host dannoso.

A scoprire che l’app ha una vulnerabilità che, se sfruttata, consente l’accesso a terze parti è stato il Citizen Lab di Toronto, un Internet watchdog secondo cui la falla di sicurezza renderebbe i dati personali, inclusi file audio, stato di salute, informazioni sul passaporto, storia medica e di viaggio, facilmente accessibili a “terze parti”.

Pubblicato il 18 gennaio, il rapporto del Citizen Lab che lo afferma, ha anche rilevato che alcuni dati sensibili vengono trasmessi tramite l’app a un host senza alcuna protezione e, di conseguenza, i dati «possono essere letti da qualsiasi intercettatore passivo, come qualcuno nel raggio di accesso Wi-Fi non protetto».
L’app, obbligatoria, non è stata compromessa o manipolata da ignoti hacker ma è un prodotto realizzato da una compagnia di stato cinese, la Beijing Financial Holdings Group.

Lo stesso giorno l’azienda di cybersecurity Internet 2.0 ha pubblicato un documento che mostra come la legislazione cinese sulla sicurezza nazionale favorisca la sorveglianza statale attraverso la progettazione di applicazioni mobili e ha avvertito che «tutti gli atleti e i visitatori in Cina per le Olimpiadi saranno esposti a tali leggi».

Per questo, dopo aver stilato una lista di pratiche di sorveglianza assai diffuse in Cina ha suggerito ai partecipanti alle Olimpiadi di Pechino che arrivano dall’estero di lasciare i telefoni a casa e di utilizzare all’interno della Cina solo dei burner phone per impedire che i dati privati del loro account cloud vengano raccolti dalle app mobili degli operatori cinesi.

Un burner phone è un telefono cellulare prepagato, piuttosto economico, pensato per un utilizzo a breve termine. Acquistato in contanti, il suo utilizzo è spesso associato a una scheda Sim prepagata non collegata alla propria identità. I media governativi cinesi si sono affrettati a liquidare il rapporto del Citizen Lab come propaganda e anche il Comitato Olimpico Internazionale (Cio) ne ha respinto le accuse.

Eppure è stato lo stesso Comitato Olimpico degli Stati Uniti a suggerire ai suoi atleti di portare un burner phone a Pechino poiché bisogna «supporre che ogni dispositivo e ogni comunicazione, transazione e attività online saranno monitorati». E il gruppo di atleti tedeschi, Athleten Deutschland, ha dichiarato che «è inspiegabile e irresponsabile da parte del Cio richiedere ai partecipanti di utilizzare un’app con vulnerabilità di sicurezza così evidenti». Pechino, su privacy e sicurezza abbiamo un problema: olimpico.

In Svezia la prima agenzia per la difesa psicologica contro la disinformazione

In Svezia la prima agenzia per la difesa psicologica contro la disinformazione

Cattiva informazione e manipolazione delle percezioni inducono ansia, paura e rabbia, perciò per difendere i valori della democrazia bisogna stimolare gli anticorpi della conoscenza e combattere la propaganda computazionale

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 24 Gennaio 2022

Si chiama Agenzia per la difesa Psicologica ed è la prima autorità governativa al mondo creata per proteggere il suo paese, la Svezia, dalla disinformazione. Nata il primo gennaio, con sede a Karlstad, diretta da un ex ambasciatore, Henrik Landerholm, è un’agenzia di intelligence statale “per la difesa proattiva delle informazioni” intese come risorsa di interesse nazionale ed ha l’obbiettivo di “salvaguardare la società aperta e democratica, la libera formazione dell’opinione pubblica, la libertà e l’indipendenza della Svezia”.

Come? Attraverso la difesa psicologica dei suoi cittadini appunto, e usando tutti gli strumenti conosciuti per identificare, analizzare e prevenire la disinformazione volta a influenzare indebitamente le percezioni, i comportamenti e il processo decisionale dei cittadini. Attenzione però a non confondere la cattiva informazione con la disinformazione.

“Urgente proteggere le organizzazioni umanitarie dagli attacchi cibernetici”

“Urgente proteggere le organizzazioni umanitarie dagli attacchi cibernetici”

Dopo il furto dei dati dei rifugiati il presidente della Federazione della Croce Rossa lancia l’appello

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 21 Gennaio 2022

L’attacco al movimento della Croce Rossa Internazionale ha una gravità non ancora colta appieno dalla politica e dai governi. Oltre mezzo milione di dati personali comprensivi di nome, località e informazioni di contatto di individui in fuga, dispersi da guerre e persecuzioni, migranti e prigionieri, sono stati rubati da ignoti rapinatori digitali. Ma l’attacco informatico non sarebbe originato dalla compromissione di un fornitore della Croce Rossa. Il Comitato Internazionale per la Croce Rossa ci ha svelato che si tratta di un attacco mirato ai server del Comitato stesso che raccoglie tutti i dati delle persone che loro aiutano a ritrovarsi e dialogare, anche in condizioni di detenzione. Hacker

Croce Rossa vittima di un attacco informatico: a rischio i dati di oltre 515mila “persone altamente vulnerabili”

Croce Rossa vittima di un attacco informatico: a rischio i dati di oltre 515mila “persone altamente vulnerabili”

L’attacco avrebbe avuto origine dalla compromissione di un’azienda tecnologica con sede in Svizzera, un appaltatore della Croce Rossa

di ARTURO DI CORINTO Per ItalianTech/LaRepubblica del 20 Gennaio 2022

Senza pudore e senza pietà. Ignoti attaccanti hanno avuto il coraggio di bersagliare perfino i server del Comitato internazionale della Croce Rossa rubando le informazioni riservate di oltre 500mila persone in condizioni vulnerabili, tra cui migranti, vittime di calamità naturali, parenti di persone scomparse e prigionieri di tutto il mondo, con un impatto su almeno 60 divisioni dell’organizzazione internazionale.

Quel gran casino dei social

Quel gran casino dei social

Hacker’s Dictionary. I social sono ingegnerizzati per creare dipendenza e impattano sulla reputazione e le prospettive di lavoro, ma ce ne accorgiamo quando è troppo tardi. Una ricerca di Kaspersky

di ARTURO DI CORINTO per Il Manifesto del 20 Gennaio 2022

Entrare in un social network è come entrare in un casinò. Sai quando entri e non sai quando esci. Il motivo è semplice: i social sono progettati per creare attaccamento e dipendenza, dandoti poco e togliendoti molto attraverso l’illusione del controllo e della partecipazione.

Nei social, come nei casinò, non sei padrone di quello che fai, le regole cambiano continuamente e il banco vince sempre. Però ti puoi giocare la reputazione anziché i soldi.

Attacco informatico a Thales Group: LockBit 2.0 ha pubblicato i dati rubati

Attacco informatico a Thales Group: LockBit 2.0 ha pubblicato i dati rubati

Il gruppo criminale espone nel Dark Web dati di progetti spaziali non avendo ottenuto il riscatto. Thales non fa alcuna dichiarazione sull’accaduto

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 18 Gennaio 2022

Nel primo pomeriggio del 17 gennaio la gang criminale LockBit 2.0 ha annunciato l’avvenuta pubblicazione sul Dark Web dei dati di Thales, multinazionale dell’elettronica, come aveva minacciato di fare in caso di mancato pagamento del riscatto richiesto. Adesso 1320 file apparentemente frutto di un’incursione informatica a danno del grande gruppo francese sono visibili a tutti. E si tratta di dati relativi a progetti spaziali.

Nessun dettaglio è stato reso noto su questo incidente da Thales Group. Nonostante le nostre richieste, l’ufficio stampa della compagnia ci ha fatto sapere che Thales non ha dichiarazione da fare e che Thales Alenia Space è estranea all’accaduto.

Tuttavia, in considerazione dell’evidenza acquisita e analizzata dagli esperti, è possibile affermare con un certo grado di fiducia che l’operazione condotta dal gruppo criminale LockBit 2.0 abbia impattato l’infrastruttura dell’azienda in modo da consentire ai criminali di acquisire credenziali, dati e informazioni sensibili. Considerato il settore in cui opera, sicurezza, trasporti e comunicazioni, le relazioni industriali e il materiale trattato dall’azienda, è possibile pensare a importanti ripercussioni sulla riservatezza di numerosi progetti nei settori militare, della difesa e spaziale.