Chinese vs dutch military

Chinese state-backed hackers broke into a computer network that’s used by the Dutch armed forces by targeting Fortinet FortiGate devices.

“This [computer network] was used for unclassified research and development (R&D),” the Dutch Military Intelligence and Security Service (MIVD) said in a statement. “Because this system was self-contained, it did not lead to any damage to the defense network.” The network had less than 50 users.

The intrusion, which took place in 2023, leveraged a known critical security flaw in FortiOS SSL-VPN (CVE-2022-42475, CVSS score: 9.3) that allows an unauthenticated attacker to execute arbitrary code via specially crafted requests.

Successful exploitation of the flaw paved the way for the deployment of a backdoor dubbed COATHANGER from an actor-controlled server that’s designed to grant persistent remote access to the compromised appliances.

The hacker’s news

Cloudflare databreach

Cloudflare has revealed that it was the target of a likely nation-state attack in which the threat actor leveraged stolen credentials to gain unauthorized access to its Atlassian server and ultimately access some documentation and a limited amount of source code.

The intrusion, which took place between November 14 and 24, 2023, and detected on November 23, was carried out “with the goal of obtaining persistent and widespread access to Cloudflare’s global network,” the web infrastructure company said, describing the actor as “sophisticated” and one who “operated in a thoughtful and methodical manner.”

As a precautionary measure, the company further said it rotated more than 5,000 production credentials, physically segmented test and staging systems, carried out forensic triages on 4,893 systems, reimaged and rebooted every machine across its global network.

The hacker’s news

La sicurezza nel cyberspazio

Internet e il World Wide Web hanno messo in crisi i tradizionali concetti giuspubblicistici di sicurezza e protezione, proiettandoci in uno spazio virtuale, il Cyberspazio, che nella sua virtualità ha effetti così reali da destare la preoccupazione degli Stati. Dell’evoluzione di questi concetti, safety, security e defense, tratta il libro La Sicurezza nel cyberspazio (Franco Angeli, 2023), curato da Riccardo Ursi docente di Diritto della Pubblica Sicurezza all’Università degli Studi di Palermo. Un testo corale che affronta i temi sia della governance che del government della cybersecurity.
Al cuore del testo si situa la riflessione sul nuovo ordine pubblico digitale, declinato come protezione delle condotte lesive nei confronti dei sistemi e delle reti informatiche: un ambito che coinvolge l’insieme delle misure di risposta e mitigazione progettate per tutelare reti, computer, programmi e dati da attacchi, danni o accessi non autorizzati, in modo da garantirne riservatezza, disponibilità e integrità. Un insieme di interessi primari da proteggere che qualifica la sicurezza cibernetica come funzione pubblica che mira a limitare e inibire pericoli e minacce alle persone.

Una funzione che fino all’inizio del secolo era ancora delegata in maniera massiccia al mondo privato-imprenditoriale che si occupava del disegno e della gestione dell’architettura cibernetica, in una dimensione della sicurezza avulsa dalla categorie giuridiche di cui si è sempre nutrita, la legittimazione, la polarità privato-pubblico, il nesso di spazialità-temporalità. Tra l’inadeguatezza dell’ultraregolazione come pure dell’esercizio del soft power esercitato sulle big tech per garantire il funzionamento democratico e l’esercizio delle attività economiche, dicono gli autori, lo sforzo della cybersecurity si è però venuto dettagliando attraverso la creazione di un modello organizzato e policentrico, più idoneo a monitorare e sorvegliare il fortino, a rafforzare i bersagli vulnerabili, a costruire sistemi resilienti in grado di continuare a funzionare durante un attacco, riprendersi rapidamente ed
eventualmente contrattaccare.


Dalla nascita dell’Enisa alla strategia dell’Unione Europea per la cybersicurezza del 2013, dal Cybersecurity Act del 2019 fino alla direttiva NIS II, gli autori ripercorrono le tappe, e ricostruiscono gli sforzi, politici, giuridici e legislativi che hanno puntato a mettere in sicurezza quel cyberspace, immaginato inizialmente dagli autori di fantascienza come un universo alternativo e che oggi rappresenta il nuovo mondo che tutti abitiamo. Una trattazione dettagliata è offerta nel libro al contesto italiano, al cui centro si situa la strategia che ha portato alla creazione della Agenzia per la Cybersicurezza Nazionale che, di fronte al rischio cibernetico sempre più elevato, ha trasformato la precedente architettura nazionale di cybersicurezza contribuendo a rendere il paese un poco più sicuro e forse un poco più fiducioso nel futuro.

La sicurezza nel cyberspazio

L’economia di ChatGPT

Arturo Di Corinto (giornalista) ci guida in una conversazione sul libro di Stefano da Empoli (presidente I-Com) 

“L’economia di ChatGPT. Tra false paure e veri rischi” (EGEA)

Aperitivo di networking

L’enorme clamore mediatico suscitato dal lancio di ChatGPT e proseguito con il rilascio di altri prodotti in grado di generare in pochi secondi testi, immagini, video e codici ha riportato l’intelligenza artificiale (IA) al centro del discorso dopo alcuni anni di relativo appannamento. Il libro, con un taglio moderato e non catastrofista, narra questa rivoluzione e le sue possibili implicazioni economiche nei prossimi anni e decenni.

Guardando ai benefici ma anche ai rischi e con uno sguardo sia ai profili geopolitici e di politica industriale, sia a quelli della cybersecurity avremo una conversazione con l’autore guidata da Arturo di Corinto noto giornalista, saggista, comunicatore ed esperto di innovazione.

Sarà un momento anche per porci delle domande sulla correlazione tra Intelligenza Artificiale (Aumentata) e Quantum Computing e tra questi e il tema della Sostenibilità Ambientale.

Una presentazione snella e veloce che lascerà spazio, prima e dopo, ad un aperitivo di networking.

Evento riservato, con regola Chatham House, su inviti.

Complotti. Da QAnon alla Pandemia, Cronache dal mondo capovolto

Terrapiattisti, antivaccinisti, no-mask, Q-Anon, antisemiti, islamofobi hanno un tratto in comune: spiegano in maniera semplice cose complesse. E in genere sbagliano. Tuttavia, la mentalità cospirativa che sottende l’abbraccio delle teorie della Terra piatta, dei vaccini che modificano il Dna, delle mascherine “che imbavagliano”, è una mentalità riconducibile al fatto che “il Popolo” ha dei buoni motivi per diffidare dalle Autorità, che è cosciente che i governi proteggono le élite e cercano di trarre profitto dalla gente. O almeno la pensa così Erica Lagalisse, una delle maggiori studiose del cospirazionismo. Però complottisti e cospirazionisti sono nostri fratelli, e pertanto, come spiega lo psicologo Joyan Biford, vanno considerati e rispettati perché esprimono bisogni e preoccupazioni legittime. Purtroppo, sono testardi, quindi è tendenzialmente inutile cercare di fargli cambiare idea.

Di rettiliani, satanisti e pizzaioli pedofili parla, in maniera semplice e scorrevole, il libro Complotti. Da QAnon alla Pandemia, Cronache dal mondo capovolto, di Leonardo Bianchi, pubblicato nel 2021 da Minimum Fax.

Bianchi, autore di una nota newsletter in cui tratta il tema del complottismo, ricostruisce in maniera chiara alcune delle ultime cospirazioni, come quella che vide Hillary Clinton accusata di pedofilia e pratiche sessuali devianti nello scantinato di una pizzeria vicino Washington. Idea diffusa nel forum 4chan dove è nato il movimento QAnon, e che un’avvocata newyorchese ha trasformato in una storia inventata che ha raccolto 1.4 milioni di hashtag su Twitter in due mesi. Bufala pericolosa, però, visto che si è tradotta nell’assalto armato alla pizzeria Comet Ping Pong, da parte di un 28enne che, fatta irruzione nel locale, scopre che non ci sono satanisti né pedofili, e neppure il lugubre seminterrato dove sarebbero avvenuti gli abusi sui bambini. Sarà condannato a quattro anni di carcere per il ferimento degli avventori.

Ma Bianchi racconta anche la storia esemplare dei Protocolli dei Savi Anziani di Sion, l’inesistente complotto ebraico per dominare il mondo frutto dell’invenzione dell’Ochrana, la polizia zarista, pubblicato a puntate su un giornale di San Pietroburgo dal 1903. Da allora sarà la matrice per l’invenzione di molte altre cospirazioni. Umberto Eco ne farà un romanzo: Il Cimitero di Praga.

Cybertech Europe 2023

La pandemia Covid 19 ha trasformato la nostra vita modificando per sempre il modo di lavorare, di effettuare acquisti, pagamenti, di rapportarsi con il mondo esterno.
Ma nuove opportunità comportano nuove sfide. Il massiccio ricorso al lavoro da remoto ha creato un terreno fertile per tutte quelle minacce pronte a sfruttare le vulnerabilità Zero-Day, il fattore umano e gli altri punti deboli nelle organizzazioni che non godono più della protezione OnPrem.
Gli attacchi alla Supply Chaine, che stanno causando distruzioni nei settori critici e nelle infrastrutture mondiali nel 2021 si prevede che si quadruplicheranno rispetto allo scorso anno.

Il pagamento per la rimozione dei Ransomware che, su scala mondiale, nel 2020 aveva raggiunto i 400.milioni di dollari americani, solo nel primo quarto del 2021 ha superato 81,000 dollari statunitensi. Ognuno di noi ha sperimentato un caso di phishing, un messaggio di posta elettronica hackerato od un tentativo di violazione della privacy.

A seguito del grande successo riscosso dalla quarta edizione del 2019, la Cybertech-Europe ritornerà sul palco principale a Roma il 3-4 ottobre 2023 per discutere di questo nuovo mondo, sfaccettato ed avvincente. Tema centrale della conferenza sarà: “Ecosistema su scala globale”.
Ai lavori parteciperanno relatori di prim’ordine tra i quali alti funzionari statali, dirigenti di livello C ed i pioneri del settore provenienti dall’Europa e da tutto il mondo.

https://italy.cybertechconference.com

Fake Reputation

Dalla manipolazione della reputazione all’etica professionale

Admin ed editor “in vendita” disponibili a manipolare schede su Wikipedia, agenzie pronte ad ingannare gli algoritmi di Google per migliorare la reputazione dei loro clienti, e altre disponibili ad infangare, a caro prezzo, quella della concorrenza.

Una recente inchiesta della Media Foundation Qurium, ripresa e ampliata in Italia da Lorenzo Bagnoli per conto di Investigative Reporting Projecy Italy, denuncia ciò che era già assai noto tra gli addetti ai lavori, ovvero che esistono, ad esempio, vere e proprie “lavanderie reputazionali”, agenzie e organizzazioni che hanno come scopo precipuo la sistematica alterazione del perimetro reputazionale di marchi e di personaggi, con tecniche le più varie: applicazione esasperata e forzate delle norme sul diritto all’oblio; comunicazioni dal sapore vagamente intimidatorio indirizzate alle redazioni giornalistiche finalizzate a ottenere la rimozione di articoli poco lusinghieri pubblicati in passato sui clienti di queste agenzie; pubblicazione di articoli positivi a raffica – basati sul nulla, costruiti a tavolino – con l’intento di far scalare quelli negativi nelle ultime pagine di Google; backlink selvaggio.

Tra i Clienti di queste agenzie, nella migliore delle ipotesi risultano aziende che hanno subito e patito precedenti campagne di “black PR” e che desiderano quindi – a volte legittimamente – riposizionare la propria immagine; ma, nella peggiore, troviamo anche società interessate a spingere forsennatamente sulle vendite a qualunque costo, o uomini dello spettacolo accusati di molestie sessuali, professionisti coinvolti in frodi finanziarie internazionali, o peggio ancora banchieri condannati per riciclaggio, corruttori e trafficanti di droga.

Le più autorevoli inchieste giornalistiche fanno coraggiosamente diversi nomi e cognomi, sia dei clienti, italiani e stranieri, ma anche delle agenzie di RP e comunicazione pronte a imbastire e gestire progetti di questo tipo, con una spregiudicatezza degna forse dell’attenzione della Magistratura, ma sicuramente d’interesse per qualunque operatore professionista del settore attento al proprio profilo etico ed alla propria stessa reputazione.

Quest’evento vuole stimolare una pubblica riflessione su queste male pratiche consulenziali, che alterano e “dopano” il mercato della reputazione nel nostro Paese, falsando anche la percezione che i cittadini hanno di marchi e persone influenti. Oltre a vaghe dichiarazioni di principio, nei Codici etici delle associazioni di categoria, attualmente non si va: ma vista la pervasività del fenomeno, forse è arrivata l’ora di promuovere azioni più incisive.

Ne parleranno alcuni tra i maggiori esperti di reputation management d’Italia, specialisti ed esperti:

  • Daniele Chieffi, Giornalista, Docente Universitario, Cofounder BiWise
  • Arturo Di Corinto, Public Affairs & Communication, Agenzia Cybersicurezza Nazionale
  • Giovanna Cosenza, Professoressa di Semiotica e New Media, Università di Bologna
  • Toni Muzi Falconi, Relatore pubblico, Senior Counsel Methodos
  • Matteo Flora, Docente universitario, imprenditore, esperto in reputazione e Data Driven Strategy
  • Elisa Giomi, Commissaria Autorità Garante delle Comunicazioni
  • Filippo Nani, Presidente Nazionale FERPI
  • Nicola Menardo, Avvocato, Partner Studio Grande Stevens
  • Luca Poma, Professore di Reputation Management, Università LUMSA di Roma

Net-War. Ucraina: come il giornalismo sta cambiando la guerra

Net-War. Ucraina: come il giornalismo sta cambiando la guerra è l’ultimo libro di Michele Mezza per Donzelli Editore (2023). La Net War è per l’autore una guerra ibrida combattuta a colpi di informazione; una guerra in cui saperi e abilità tecnologiche hanno sostituito i sistemi d’arma; una guerra che rovescia le gerarchie e sposta il campo di battaglia. In questa guerra secondo Michele Mezza i cittadini hanno dato forma a una specie di open source del combattimento visto che ognuno, collegandosi con i sistemi e i dispositivi che la rete offre, ha potuto opporsi alle forze convenzionali sul campo. Quindi per l’autore, giornalista, già ideatore di Rainews24 quando era dirigente in Rai, poi docente universitario incaricato, la Net war non è tanto una digitalizzazione dell’informazione nel conflitto ma il modo in cui si combatte il conflitto, usando l’informazione. La Rete in questa guerra ibrida è luogo, strumento e logistica della guerra.

Per parlare di questa evoluzione della guerra l’autore chiama quindi in causa il giornalismo che la guerra la racconta, ma anche come professione investita dalla stessa, per rispondere a una domanda: che cosa sono l’informazione e la conoscenza al tempo della Rete e dell’Intelligenza artificiale? Come si trasforma la professione del giornalista quando si riduce il suo ruolo di divulgatore e quando smette di essere l’unico ed il primo ad accedere alle fonti informative? E come l’informazione, che è sempre anche intelligence, viene arruolata nella guerra? Insomma, come si trasforma l’informazione?

Michele Mezza abbozza delle risposte a partire dalla concettualizzazione della “società civile come arsenale” fino all’apporto che grandi aziende come quelle di Elon Musk hanno dato alla modificazione del concetto di guerra nella dottrina militare occidentale. E finisce con una dissertazione su come il potere dell’algoritmo, che decide il destino dell’informazione in Rete, interferisca sulle psicologie degli eserciti in divisa e no, visto che oggi la guerra è soprattutto interferenza psicologica. E qui forse basterebbe ricordare il grande giornalista e propagandista Walter Lippmann: “Quando tutte le notizie sono di seconda mano e ogni testimonianza si fa incerta, gli uomini cessano di rispondere all’autorità e rispondono solo alle opinioni”, separate dai fatti.

APPUNTAMENTI CYBER 2023

APPUNTAMENTI CYBER IN ITALIA

  1. End Summer Camp
    6 – 10 settembre, san Donà di Piave
    https://www.endsummercamp.org/index.php/End_Summer_Camp
  2. Hackmeeting
    7-10 settembre, Reggio Calabria
    https://hackmeeting.org/
  3. Owasp Italy 2023
    11 settembre, Milano
    https://owasp.org/www-chapter-italy/events/OWASPItalyDay2023
  4. RomHack 12 – 15 settembre 2023, Roma https://romhack.io/
  5. CSET Conference
    19-20 settembre, Genova
    https://www.csetconference.com/
  6. Cybersecurity in, for and from space
    28 settembre, Roma
    https://www.eventbrite.com/e/cybersecurity-in-for-and-from-space-tickets-664677196387
  7. Richmond Cyber Security Resilience Forum 26 – 28 settembre 2023, Rimini https://www.richmonditalia.it/eventi/cyber-resilience-forum/
  8. Cybertech Europe 2023 3 – 4 ottobre 2023, Roma https://italy.cybertechconference.com/it
  9. Security Summit Verona 10 ottobre, Verona https://securitysummit.it/eventi/verona-2023/info
  10. Confsec
    17 ottobre, Bari
    https://confsec.it/
  11. Apulia Cyber Security Forum
    17-20 ottobre, Lecce
    https://www.exprivia.it/it-tile-apulia-cybersecurity-forum-2023/
  12. Cyber Act Forum 20 ottobre, Viterbo https://www.cyberactforum.it/
  13. No Hat 2023
    21 Ottobre, Bergamo
    https://www.nohat.it/
    6
    ACN Newsletter n.18 – I contenuti di questa newsletter sono ad uso esclusivamente interno
  14. Forum ICT Security 25 – 26 ottobre, Roma https://www.ictsecuritymagazine.com/notizie/eventi-di-cybersecurity-2023-11-cyber-crime-conference-e-21-forum-ict-security/
  15. Sicurezza 15 – 17 novembre 2023, Rho https://www.sicurezza.it/
  16. HackInBo 18 novembre 2023, Bologna https://www.hackinbo.it/
  17. Cyber & Privacy Forum
    29 novembre, Verona
    https://www.federprivacy.org/attivita/agenda/cyber-privacy-forum-2023
  18. M0lecon 2 dicembre, Torino https://m0lecon.it/

Codice Breve della Cybersicurezza

Codice Breve della Cybersicurezza. Aggiornato al Decreto del Presidente del Consiglio dei ministri 9 dicembre 2021 n. 223. Raccolta delle principali normative in materia di sicurezza delle reti e dei sistemi informatici. A cura di Alessio Cicchinelli e Luca D’Agostino, Public Procurement Institute, 2022.

Il testo, alla sua prima edizione, datata 1° gennaio 2022, non può mancare sulla scrivania di chi si occupa di cybercrime, infrastrutture critiche, Incident Response e cyber-resilienza. È solo la prima edizione, e da allora ci sono state alcune novellazioni di cui gli interessati avranno sicuramente tenuto traccia, ma rappresenta comunque un compendio importante per gli specialisti.

Aggiornato al dicembre 2021 ha il grande pregio della portabilità, entra in una tasca, è di facile consultazione per il modo in cui è organizzato e per questo si presenta come una sorta di Bignami utile a orientarsi nel settore.

Dalla quarta di copertina si legge: “Il Codice intende fornire una guida agli addetti ai lavori nell’applicazione delle norme in tema di cybersicurezza. Esso si rivolge, in particolare, al personale coinvolto nei processi di sicurezza di aziende e P.A., con l’obiettivo di offrire una visione d’insieme delle principali normative e degli strumenti necessari per agevolare la delicata attività di compliance in materia di sicurezza informatica. A tal fine, il Codice è accompagnato da un indice analitico contenente un “glossario ragionato” dei principali termini di riferimento della materia, con focus particolare su quelli contenuti nel DPCM 81/2021.”

National Security in The New World Order. Government and the technology of information

Il libro National Security in The New World Order. Government and the technology of information, scritto a quattro mani da Andrea Monti e Raymond Wacks (Routledge 2022), esplora le preoccupazioni contemporanee sulla protezione della sicurezza nazionale. Il saggio esamina il ruolo, l’influenza e l’impatto di Big Tech sulla politica, sul potere e sui diritti individuali. Il volume considera il modo in cui la tecnologia digitale ei suoi modelli di business hanno plasmato le politiche pubbliche e traccia il suo corso futuro.

A partire dall’analisi di diversi casi di studio i due autori analizzano la natura mutevole della sicurezza nazionale e l’idea tradizionale della sovranità dello Stato. Nello sviluppo del testo gli studiosi sottolineano alcuni dei limiti della comprensione convenzionale dell’ordine pubblico, della sicurezza nazionale e dello stato di diritto per rivelare il ruolo della tecnologia digitale come facilitatore e discriminatore nella governance e nel disordine sociale.

I diversi capitoli del libro esplorano il tenue equilibrio tra libertà individuale e sicurezza nazionale; il ruolo chiave della protezione dei dati nella salvaguardia dei dati digitali; l’appropriazione da parte di Big Tech della politica di sicurezza nazionale; il dibattito relativo alle tecnologie di raccolta dei dati e alla loro cifratura.

Come i servizi segreti stanno cambiando il mondo

Come i servizi segreti stanno cambiando il mondo. Le strutture e le tecniche di nuovissima generazione al servizio della guerre tradizionali, economiche, cognitive, informatiche. Aldo Giannuli, pp. 284 Ponte alle Grazie, 2018

Lo spionaggio è esistito dalle origini della civiltà: c’è sempre stato un apparato di sicurezza, per quanto approssimativo, interessato a sapere chi avrebbe potuto mettere in pericolo, in qualsiasi modo, la sicurezza della comunità, dall’interno o dall’esterno.

Ma oggi siamo a una grande svolta: lo spionaggio si avvia a conquistare il centro della scena, in stretta convergenza con la finanza.

Uno degli aspetti più significativi del processo di globalizzazione è stato il cambiamento dell’intelligence, iniziato a fine anni Cinquanta e poi proseguito, sino a culminare nella teoria della guerra «asimmetrica». Le origini della svolta stanno nel dibattito sulla «guerra rivoluzionaria» e nella dottrina che ne seguì con il concetto di strategia indiretta, quel che ha portato sempre più a pratiche di guerra coperta.

Ovviamente un conflitto del genere deve per forza avere il suo strumento operativo (sia in difesa che in attacco) nei servizi di sicurezza, e pertanto l’intelligence, da attività tattica, collaterale e servente, quale era stata nel confitto aperto, diventava strategica, centrale e dominante nel conflitto coperto. Di qui le pratiche di destabilizzazione monetaria, di influenza politica, di cyberwar, di spionaggio industriale, sempre più ricorrenti, sino a forme di soft power e di appoggio a guerriglie e terrorismi.

La globalizzazione ha cambiato l’intelligence, ma ora l’intelligence sta cambiando il mondo: dalle relazioni internazionali, all’economia, dalla guerra alle scienze cognitive, alle dinamiche sociali, e ai sistemi politici. Capire l’intelligence è la porta stretta da cui dovremo passare per capire il mondo che viene.

Blue Book. A set of cybersecurity roadmaps and challenges for researchers and policymakers

Il Blue book. A set o cybersecurity roadmaps and challenges for researchers and policymakers curato da Evangelos Markatos e Kai Rannenberg è uno dei deliverable di Cyber Security for Europe, un progetto pilota di ricerca e innovazione del Centro europeo di competenza sulla cybersicurezza di Bucarest e della rete dei centri nazionali di coordinamento.

Il libro esplora le diverse aree relative alla sicurezza informatica con un approccio manualistico: descrizione dell’argomento – privacy, software, machine learning, etc. -, descrizione degli attori coinvolti, previsione degli effetti futuri delle criticità riscontrate e indicazione delle future direzioni di ricerca.

Tra le aree di ricerca più importanti trattate nel libro troviamo: la comunicazione anonima su larga scala e la crittografia dei dati; la costruzione di metaversi affidabili; l’autenticazione senza password; la gestione dei malware; la sicurezza degli ambienti industriali; la resilienza agli attacchi informatici delle infrastrutture critiche; la certificazione “by-design”. Aree e problemi che integrano rilevanti questioni industriali, sociali ed etiche nell’ambito della cybersecurity.

Il libro, in inglese, può essere scaricato qui: https://cybersec4europe.eu/wp-content/uploads/2023/02/The-Blue-Book.pdf

Cyber War. La guerra prossima ventura

“Se il nemico non sa di essere attaccato non si difenderà. Provando a costruire un’intera strategia su questa premessa, centinaia di piccole operazioni cibernetiche potrebbero essere inquadrate solo a posteriori in un conflitto di intensità talmente bassa da non essere percepibile come tale e, in caso di successo, l’artefice del piano saprebbe di aver vinto, ma la controparte non si renderebbe conto di aver perso.”

Cyber War. La guerra prossima ventura (Mimesis 2019) il libro di Aldo Giannuli, storico ed esperto di intelligence, scritto a quattro mani con Alessandro Curioni, formatore e giornalista, racconta quello che è taciuto della “terza guerra mondiale a pezzi” condotta con le armi cibernetiche: più economiche, meno individuabili, con grande e vasta possibilità d’impiego, ma facili da negare e difficili da attribuire. Pubblicato prima dell’invasione dell’Ucraina da parte delle Russia, il libro è utile anche a interrogare i fatti del presente, l’arte della guerra che costantemente si trasforma e il ruolo dell’informazione e della tecnologia nei nuovi conflitti.

Arturo Di Corinto a Exposecurity – Pescara

EXPO & CYBER SECURITY FORUM

La Fiera Adriatica della Sicurezza

VII° edizione

Torna per la sua settima edizione la kermesse di riferimento del Centro-Sud Italia dedicata ai players di Sicurezza Fisica, Logica ed Integrata. Una piattaforma ibrida di connessione e networking tra industria, pubblica amministrazione, sistema accademico e decision makers per la creazione una vision strategica di settore.

Digital Politics #3 2022

Il discorso pubblico sui dati e sulla sicurezza dei dati si ispira a una vasta varierà di fenomeni. I dati sono spesso associati e confrontati con le attività delle industrie estrattive, dei mercati o con i fenomeni naturali. I dati possono essere estratti (mined), possono essere una risorsa (asset); possono fluire come una corrente (streaming), nei laghi e nelle nuvole; possono essere liquidi, solidi o gassosi.
Oscurare gli attori umani però quando si parla di dati e data breach significa assegnarli a un dominio tecnico e impersonale e produrre reazioni sbagliate dal punto di vista sia tecnico che delle politiche pubbliche.

La cybersecurity è un fatto sociale e non solo tecnico. La rappresentazione che ne facciamo, il linguaggio che usiamo, metafore e narrative incluse, influenzano profondamente la risposta alle crisi generate da eventi e incidenti informatici. Una errata rappresentazione degli accadimenti cibernetici può produrre pertanto risposte inadeguate.
Pensiamoci.

L’ultimo numero di Digital Politics del 2022 è molto bello. La rivista, a vocazione internazionale, edita da Il Mulino, affronta il tema della (in)sicurezza digitale con contributi di autori importanti che parlano di Cyber-resilienza, normazione, data-breach e governance della sicurezza.

Ve lo consiglio

Le leggi sulla cybersecurity

La nuova strategia di cybersecurity americana mi sembra avvicinarsi sempre di più a quella europea e italiana. Ma forse sbaglio. Sbaglio?

Dopo il decreto Monti del 2013:

● Direttiva (UE) 2016/1148 del 6 luglio 2016, attuata con D.Lgs 18 maggio 2018 n. 65 (Direttiva #NIS abrogata dalla NIS2 dal 18/10/2024);
● Direttiva (UE) 2022/2555 del 14 dicembre 2022 (Direttiva #NIS2);
● Direttiva (UE) 2022/2557 del 14 dicembre 2022 (Resilienza dei soggetti critici e che abroga la direttiva 2008/114/CE #CER);
● Regolamento (UE) 2022/2554 del 14 dicembre 2022
(Resilienza operativa digitale per il settore finanziario #DORA);
● Regolamento (UE) 2019/881 – Riorganizzazione #ENISA – (Cybersecurity Act);
● Decreto Legge n. 82 del 14/06/2021 (conv. con modificazioni dalla Legge 4/08/2021 n. 109) che definisce l’architettura nazionale di cybersicurezza ed istituisce l’ Agenzia per la Cybersicurezza Nazionale);
● DECRETO-LEGGE 21 settembre 2019, n. 105 (Disposizioni urgenti in materia di Perimetro di Sicurezza Nazionale Cibernetica) – #PSNC;
● DPCM 30/07/2020 n. 131 (Individuazione soggetti pubblici e privati inclusi nel PSNC) – DPCM 1;
● DPCM 14/04/2021 n. 81 (Regolamento in materia di notifiche degli incidenti con impatto su reti, sistemi informativi e servizi informatici) – DPCM 2;
● DPCM 15 giugno 2021 (Individuazione delle categorie di beni, sistemi e servizi ICT destinati ad essere impiegati nel perimetro di sicurezza nazionale cibernetica) – DPCM 3;
● DPR 5 febbraio 2021, n. 54 (Regolamento attuativo dell’articolo 1, comma 6, del DL 105/2019 che individua le modalità e le procedure relative al funzionamento del Centro di Valutazione e Certificazione Nazionale (#CVCN) – da leggersi con il DPCM 15/06/2021;
● DPCM 18 maggio 2022, n. 92 (Regolamento in materia di accreditamento dei laboratori di prova e di raccordi tra Centro di Valutazione e Certificazione Nazionale, i laboratori di prova accreditati e i Centri di Valutazione del Ministero dell’interno e del Ministero della difesa) – DPCM 4;
● Determina 3 gennaio 2023 – Tassonomia degli Incidenti che debbono essere oggetto di notifica (provvedimento attuativo dell’art. 1, comma 3 bis del DL 105/2019).

(Nella foto, l’opera di Alighiero Boetti ripresa alla GNAM di Roma)

Internet Governance e le sfide della trasformazione digitale

Cari amici

ho il piacere di invitarvi alla presentazione del volume “La Internet Governance e le sfide della trasformazione digitale” 

La monografia, pubblicata dall’Istituto di Informatica Giuridica e Sistemi Giudiziari del Consiglio Nazionale delle Ricerche, con il supporto di Internet Society Italia, offre preziose riflessioni sui temi centrali in materia di Internet Governance, tra i quali la protezione dei diritti umani e delle libertà fondamentali; la tutela del carattere globale di Internet contro i rischi di frammentazione e “balcanizzazione”; il diritto di accesso a Internet attraverso il superamento di ogni forma di digital divide; il ruolo strategico della cybersecurity.

L’evento si terrà giovedì 19 gennaio 2023 presso la Sala Convegni della sede centrale del CNR in Roma, P.le Aldo Moro 7, con inizio dalle ore 14.30. 
L’incontro sarà in presenza.

Per motivi di sicurezza è necessario registrarsi qui entro il 17 gennaio 2023

PROGRAMMA DELL’EVENTO

Saluti Maria Chiara Carrozza Presidente del Consiglio Nazionale delle Ricerche (partecipazione in attesa di conferma)

Modera Arturo di Corinto Agenzia per la Cybersicurezza Nazionale

Discutono

  • Andrea Simoncini Professore presso l’Università degli Studi di Firenze,
  • Ginevra Cerrina Feroni Vice Presidente del Garante per la protezione dei dati personali,
  • Gabriele Della Morte Professore presso l’Università Cattolica di Milano,
  • Elisa Giomi Commissaria dell’Autorità per le Garanzie nelle Comunicazioni,
  • Nunzia Ciardi Vice Direttore Generale dell’Agenzia per la Cybersicurezza Nazionale,
  • Carlo Colapietro Professore presso l’Università degli Studi Roma Tre.

Saranno presenti le curatrici, Laura Abba, Adriana Lazzaroni e Marina Pietrangelo, studiose del Consiglio Nazionale delle Ricerche e Sebastiano Faro Direttore dell’IGSG-CNR, che è autore della Prefazione del volume.

Le mani di Musk sull’uccellino

Le mani di Musk sull’uccellino

Hacker’s Dictionary. Elon Musk, l’uomo più ricco del mondo ha comprato il social dell’uccellino. Geniale innovatore e abile manipolatore dei mercati vuole trasformare la piattaforma di microblogging in una super app per servizi finanziari

di Arturo Di Corinto per Il Manifesto del 3 Novembre 2022

In attesa che Elon Musk decida quale sarà il nuovo modello di business di Twitter, i cyber-malfattori stanno già sfruttando il caos conseguente alla mancanza di chiarezza sul futuro della piattaforma acquistata dal magnate americano per 44 miliardi di dollari.

I truffatori, non ancora identificati, hanno architettato una campagna di email phishing per rubare le password degli utenti. Spedite a ridosso del passaggio di proprietà, le email hanno lo scopo di indurre gli utenti di Twitter a pubblicare il proprio nome utente e password su di un sito web illegittimo camuffato da modulo di assistenza. Inviate da un account Gmail, si presentano con un link a un documento Google che rimanda ad altro sito Google, per rendere più complesso il rilevamento della truffa.

Ma la sorpresa è un’altra, la pagina del sito contiene un «frame» incorporato da un altro sito, ospitato su un web host russo, Beget, che richiede l’indirizzo Twitter, la password e il numero di telefono dell’utente, sufficienti per compromettere gli account che non utilizzano l’autenticazione a due fattori. Google nel frattempo ha già rimosso il sito di phishing.

Twitter non è nuova a questi attacchi ma la mancanza di informazioni chiare e definitive da parte del nuovo proprietario è probabile che li faciliteranno.

Abile innovatore – Elon Musk è a capo della multinazionale automobilistica Tesla e della compagnia aerospaziale SpaceX, cofondatore di Neuralink e OpenAI -, il miliardario è abituato a manipolare i mercati e l’opinione pubblica. Come aveva rinunciato a far pagare in Bitcoin le sue auto Tesla causandone il crollo, anche stavolta Musk aveva accampato varie scuse per non chiudere l’accordo di acquisto di Twitter dicendo che non valeva la cifra concordata, riducendone il valore azionario e sperando forse di pagarla meno. Una strategia che aveva obbligato il management a intentargli causa.

La redazione consiglia:

Bitcoin sfonda: record dei 68mila dollari

Nel dettaglio, Musk aveva minacciato di sottrarsi dall’accordo spiegando che la piattaforma, il cui valore è stimato sulla base del numero di utenti esposti alla pubblicità, aveva dichiarato più utenti di quelli effettivi lamentando un numero elevato di bot e profili inattivi pari al 20% dell’utenza a fronte del 5% dichiarato dal management.

Alla fine Musk i 44 miliardi di dollari li ha scuciti facendosi aiutare da fondi sovrani sauditi e qatarini, vendendo quasi 10 miliardi di azioni di Tesla e chiedendo un prestito alle banche per sottrarsi al tribunale che doveva mettere la parola fine ai suoi tentennamenti obbligandolo ad onorare l’accordo.

La redazione consiglia:

Musk piega Twitter con l’offerta che non si poteva rifiutare

Così, senza rinunciare a presentarsi come paladino della libertà d’espressione – vuole far rientrare Trump sul social da cui è stato bannato – Musk ha deciso di acquistare Twitter, ma senza rimetterci.

Da qui l’idea di far pagare un abbonamento di almeno 8 dollari agli utenti in cambio della verifica dell’account e dell’accesso ai servizi premium, la famosa «spunta blu», invocando più «Potere al popolo».

Potrebbe essere solo il primo passo della trasformazione del social.

Tra i piani di Musk c’è l’idea che chi paga potrà accedere a contenuti giornalistici di qualità da versare agli editori che li producono, nella misura di 10 centesimi a pezzo.

Però in pochi credono che sarà questo il modello di business del miliardario.

Il suo scopo è probabilmente quello di trasformare Twitter in un’app per servizi finanziari, un «marketplace» dove vendere e comprare beni e servizi digitali come gli Nft, i «Non Fungible Tokens», trasferire denaro, fruire di servizi aziendali a pagamento oltre che condividere musica e articoli come già accade con la app cinese WeChat.

Ottobre è il Mese europeo della Sicurezza informatica

Ottobre è il Mese europeo della Sicurezza informatica

Ecco gli appuntamenti italiani per capire come proteggere computer e privacy, ma anche per difendersi dalla violenza di genere in Rete

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 1 Ottobre 2022

La disinformazione russa, i bulli in rete, il ransomware che raddoppia ogni anno le sue vittime. E poi, Roma Tor Vergata presa di mira dal gruppo Stormous, gli attacchi al Made in Italy e al settore energetico italiano, le campagne di phishing segnalate dal Cert-Agid, eccetera: insomma, quando parliamo di sicurezza informatica e dei suoi fallimenti, l’elenco è sempre lungo.

Qualche volta è colpa delle tensioni geopolitiche, altre volte di chi vende software difettosi, altre ancora di analisti che non vedono i pericoli arrivare, perché esauriti e stanchi, in burn out, ma la maggior parte delle volte il successo delle violazioni informatiche dipende da utenti poco preparati e peggio difesi dalla propria organizzazione, per un ammontare complessivo di 6 trilioni di dollari di danni stimati nel 2021. Perciò quest’anno assume particolare rilievo il Mese europeo della sicurezza informatica, dal primo al 30 ottobre, che celebra il suo decimo anniversario al motto di “Pensaci, prima di cliccare” (#ThinkB4UClick). Italia, Germania, Austria e Ungheria sono tra le nazioni che partecipano con il maggior numero di eventi.

Niente cybersecurity nei programmi elettorali

Niente cybersecurity nei programmi elettorali

Nonostante l’ondata di attacchi informatici che ha colpito l’Italia, compresi i gestori energetici e le infrastrutture critiche, i partiti politici non trattano l’argomento nella loro campagna elettorale. Eppure senza cybersecurity non ci sono né sicurezza né innovazione

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 6 Settembre 2022

L’attacco all’Eni, l’attacco al Gestore dei servizi energetici, l’attacco al Ministero della transizione ecologica: se tre indizi fanno una prova, possiamo affermare senza timore di essere smentiti che l’Italia è sotto attacco. O, meglio, è bersaglio di una serie di attacchi informatici che da mesi colpiscono il cuore delle sue infrastrutture critiche. Ricordate l’attacco alle Ferrovie dello Stato? E quelli agli ospedali, alle Usl, alle agenzie regionali come l’Arpac?

Però i partiti non se ne occupano. A leggere i programmi depositati dalle forze politiche la parola sicurezza compare molte e molte volte, raramente insieme alla parola computer. Eppure, in un mondo digitale e iperconnesso è proprio ai computer che affidiamo la certezza dell’erogazione di servizi essenziali come gas, luce, sanità e trasporti. La sicurezza di quei computer dovrebbe essere una priorità della politica.

Cybersicurezza, quando la miglior difesa è l’attacco

Cybersicurezza, quando la miglior difesa è l’attacco

L’italiana Innovery con il suo Red Team di hacker etici “buca” le difese di banche, industrie e assicurazioni, per difenderle da delinquenti informatici e rapinatori in carne ed ossa. Ecco come operano

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 2 Agosto 2022

Hanno tenuto d’occhio gli ingressi della banca per settimane, annotato gli orari, filmato i dipendenti, studiato la facciata, preparato una planimetria dei locali. Poi hanno visto un post su Facebook sulle telecamere di sorveglianza in uso e ne hanno studiato il modello. Scaricando i manuali da Internet hanno scoperto che la videocamera inviava un allarme alla vigilanza tramite Sms su rete 2G, e perciò hanno creato una finta cella telefonica per agganciarsi al sistema e dirottare i messaggi ai loro telefoni: a quel punto sono entrati.

Questa storia dell’intrusione all’interno di una banca lombarda tramite la manomissione di videocamere è cominciata così. Per fortuna si trattava di difensori, non di ladri. O meglio, di esperti che si comportano da ladri ma che in realtà sono gli 007 della sicurezza.

La cybersicurezza è un ingranaggio collettivo

La cybersicurezza è un ingranaggio collettivo

Hacker’s Dictionary. Aumentano i dispositivi connessi e l’uso di Internet, così aumentano anche gli attacchi alle macchine e alle persone. L’Agenzia per la Cybersicurezza Nazionale aiuterà a fermarli ma non ce la farà da sola

di ARTURO DI CORINTO per Il Manifesto del 21 Luglio 2022

Il rischio informatico cresce all’aumentare dei dispositivi connessi. É una questione statistica: quando sulle strade aumenta il traffico automobilistico, aumentano gli incidenti.

Data commons: privacy e cybersecurity sono diritti umani fondamentali

Data commons: privacy e cybersecurity sono diritti umani fondamentali

  • Arturo Di Corinto

DOI: https://doi.org/10.32091/RIID0053

Parole chiave: Data commons, Privacy, GDPR, Cybersecurity, Big Tech

Abstract

Google sa di noi più cose di quante ne ricordiamo, conosce abitudini e percorsi quotidiani, sa con chi, quando e per quanto tempo siamo stati; Zoom sa con chi lavoriamo; Facebook mette all’asta le nostre preferenze; bot e troll su Twitter influenzano le nostre opinioni. Anche i meme della disinformazione affollano i social e inquinano il dibattito scientifico. Se non impariamo a proteggere i comportamenti trasformati in dati digitali saremo esposti a un potere incontrollabile, quello della persuasione commerciale, della manipolazione politica e della sorveglianza statuale.

Biografia dell’autore

Arturo Di Corinto

Insegna Identità digitale, Privacy, Cybersecurity nel Corso di laurea in Media, comunicazione digitale e giornalismo di Sapienza – Università di Roma

Baldoni, Agenzia Cyber: “Draghi ci ha chiesto rigore e rapidità per rendere l’Italia sicura”

Baldoni, Agenzia Cyber: “Draghi ci ha chiesto rigore e rapidità per rendere l’Italia sicura”

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 6 Luglio 2022

Il primo luglio si è conclusa un’altra tappa del potenziamento dell’Agenzia per la Cybersicurezza Nazionale: è pronto il Centro di valutazione di beni e servizi dei soggetti inclusi nel perimetro di sicurezza nazionale cibernetica. Intervista al direttore, Roberto Baldoni

Roma, 1 luglio 2022, l’Agenzia per la Cybersicurezza Nazionale (Acn) comunica: è operativo un altro pilastro della strategia nazionale di sicurezza cibernetica, il Cvcn, Centro di Valutazione e Certificazione Nazionale. Prima rientrante nell’ambito delle competenze del Ministero dello Sviluppo Economico (Mise), oggi trasferito all’Acn, “avrà il compito di valutare la sicurezza di beni, sistemi e servizi Ict destinati a essere impiegati nel contesto del Perimetro di sicurezza nazionale cibernetica”. Ne abbiamo parlato con il direttore dell’Acn, Roberto Baldoni, ed è l’occasione per fare il punto su tutte le attività chiave dell’Agenzia.

Direttore, il Cvcn si occuperà della ricerca delle vulnerabilità del software che possono essere sfruttate dai criminali informatici?