Net-War. Ucraina: come il giornalismo sta cambiando la guerra

Net-War. Ucraina: come il giornalismo sta cambiando la guerra è l’ultimo libro di Michele Mezza per Donzelli Editore (2023). La Net War è per l’autore una guerra ibrida combattuta a colpi di informazione; una guerra in cui saperi e abilità tecnologiche hanno sostituito i sistemi d’arma; una guerra che rovescia le gerarchie e sposta il campo di battaglia. In questa guerra secondo Michele Mezza i cittadini hanno dato forma a una specie di open source del combattimento visto che ognuno, collegandosi con i sistemi e i dispositivi che la rete offre, ha potuto opporsi alle forze convenzionali sul campo. Quindi per l’autore, giornalista, già ideatore di Rainews24 quando era dirigente in Rai, poi docente universitario incaricato, la Net war non è tanto una digitalizzazione dell’informazione nel conflitto ma il modo in cui si combatte il conflitto, usando l’informazione. La Rete in questa guerra ibrida è luogo, strumento e logistica della guerra.

Per parlare di questa evoluzione della guerra l’autore chiama quindi in causa il giornalismo che la guerra la racconta, ma anche come professione investita dalla stessa, per rispondere a una domanda: che cosa sono l’informazione e la conoscenza al tempo della Rete e dell’Intelligenza artificiale? Come si trasforma la professione del giornalista quando si riduce il suo ruolo di divulgatore e quando smette di essere l’unico ed il primo ad accedere alle fonti informative? E come l’informazione, che è sempre anche intelligence, viene arruolata nella guerra? Insomma, come si trasforma l’informazione?

Michele Mezza abbozza delle risposte a partire dalla concettualizzazione della “società civile come arsenale” fino all’apporto che grandi aziende come quelle di Elon Musk hanno dato alla modificazione del concetto di guerra nella dottrina militare occidentale. E finisce con una dissertazione su come il potere dell’algoritmo, che decide il destino dell’informazione in Rete, interferisca sulle psicologie degli eserciti in divisa e no, visto che oggi la guerra è soprattutto interferenza psicologica. E qui forse basterebbe ricordare il grande giornalista e propagandista Walter Lippmann: “Quando tutte le notizie sono di seconda mano e ogni testimonianza si fa incerta, gli uomini cessano di rispondere all’autorità e rispondono solo alle opinioni”, separate dai fatti.

APPUNTAMENTI CYBER 2023

APPUNTAMENTI CYBER IN ITALIA

  1. End Summer Camp
    6 – 10 settembre, san Donà di Piave
    https://www.endsummercamp.org/index.php/End_Summer_Camp
  2. Hackmeeting
    7-10 settembre, Reggio Calabria
    https://hackmeeting.org/
  3. Owasp Italy 2023
    11 settembre, Milano
    https://owasp.org/www-chapter-italy/events/OWASPItalyDay2023
  4. RomHack 12 – 15 settembre 2023, Roma https://romhack.io/
  5. CSET Conference
    19-20 settembre, Genova
    https://www.csetconference.com/
  6. Cybersecurity in, for and from space
    28 settembre, Roma
    https://www.eventbrite.com/e/cybersecurity-in-for-and-from-space-tickets-664677196387
  7. Richmond Cyber Security Resilience Forum 26 – 28 settembre 2023, Rimini https://www.richmonditalia.it/eventi/cyber-resilience-forum/
  8. Cybertech Europe 2023 3 – 4 ottobre 2023, Roma https://italy.cybertechconference.com/it
  9. Security Summit Verona 10 ottobre, Verona https://securitysummit.it/eventi/verona-2023/info
  10. Confsec
    17 ottobre, Bari
    https://confsec.it/
  11. Apulia Cyber Security Forum
    17-20 ottobre, Lecce
    https://www.exprivia.it/it-tile-apulia-cybersecurity-forum-2023/
  12. Cyber Act Forum 20 ottobre, Viterbo https://www.cyberactforum.it/
  13. No Hat 2023
    21 Ottobre, Bergamo
    https://www.nohat.it/
    6
    ACN Newsletter n.18 – I contenuti di questa newsletter sono ad uso esclusivamente interno
  14. Forum ICT Security 25 – 26 ottobre, Roma https://www.ictsecuritymagazine.com/notizie/eventi-di-cybersecurity-2023-11-cyber-crime-conference-e-21-forum-ict-security/
  15. Sicurezza 15 – 17 novembre 2023, Rho https://www.sicurezza.it/
  16. HackInBo 18 novembre 2023, Bologna https://www.hackinbo.it/
  17. Cyber & Privacy Forum
    29 novembre, Verona
    https://www.federprivacy.org/attivita/agenda/cyber-privacy-forum-2023
  18. M0lecon 2 dicembre, Torino https://m0lecon.it/

Come i servizi segreti stanno cambiando il mondo

Come i servizi segreti stanno cambiando il mondo. Le strutture e le tecniche di nuovissima generazione al servizio della guerre tradizionali, economiche, cognitive, informatiche. Aldo Giannuli, pp. 284 Ponte alle Grazie, 2018

Lo spionaggio è esistito dalle origini della civiltà: c’è sempre stato un apparato di sicurezza, per quanto approssimativo, interessato a sapere chi avrebbe potuto mettere in pericolo, in qualsiasi modo, la sicurezza della comunità, dall’interno o dall’esterno.

Ma oggi siamo a una grande svolta: lo spionaggio si avvia a conquistare il centro della scena, in stretta convergenza con la finanza.

Uno degli aspetti più significativi del processo di globalizzazione è stato il cambiamento dell’intelligence, iniziato a fine anni Cinquanta e poi proseguito, sino a culminare nella teoria della guerra «asimmetrica». Le origini della svolta stanno nel dibattito sulla «guerra rivoluzionaria» e nella dottrina che ne seguì con il concetto di strategia indiretta, quel che ha portato sempre più a pratiche di guerra coperta.

Ovviamente un conflitto del genere deve per forza avere il suo strumento operativo (sia in difesa che in attacco) nei servizi di sicurezza, e pertanto l’intelligence, da attività tattica, collaterale e servente, quale era stata nel confitto aperto, diventava strategica, centrale e dominante nel conflitto coperto. Di qui le pratiche di destabilizzazione monetaria, di influenza politica, di cyberwar, di spionaggio industriale, sempre più ricorrenti, sino a forme di soft power e di appoggio a guerriglie e terrorismi.

La globalizzazione ha cambiato l’intelligence, ma ora l’intelligence sta cambiando il mondo: dalle relazioni internazionali, all’economia, dalla guerra alle scienze cognitive, alle dinamiche sociali, e ai sistemi politici. Capire l’intelligence è la porta stretta da cui dovremo passare per capire il mondo che viene.

Cyber War. La guerra prossima ventura

“Se il nemico non sa di essere attaccato non si difenderà. Provando a costruire un’intera strategia su questa premessa, centinaia di piccole operazioni cibernetiche potrebbero essere inquadrate solo a posteriori in un conflitto di intensità talmente bassa da non essere percepibile come tale e, in caso di successo, l’artefice del piano saprebbe di aver vinto, ma la controparte non si renderebbe conto di aver perso.”

Cyber War. La guerra prossima ventura (Mimesis 2019) il libro di Aldo Giannuli, storico ed esperto di intelligence, scritto a quattro mani con Alessandro Curioni, formatore e giornalista, racconta quello che è taciuto della “terza guerra mondiale a pezzi” condotta con le armi cibernetiche: più economiche, meno individuabili, con grande e vasta possibilità d’impiego, ma facili da negare e difficili da attribuire. Pubblicato prima dell’invasione dell’Ucraina da parte delle Russia, il libro è utile anche a interrogare i fatti del presente, l’arte della guerra che costantemente si trasforma e il ruolo dell’informazione e della tecnologia nei nuovi conflitti.

Attacco alla mente: guerra cognitiva e disinformazione

Attacco alla mente: guerra cognitiva e disinformazione

La disinformazione organizzata e la cattiva informazione dei giornali a volte procedono insieme, e non è un caso che Rolf Wagenbreth, sottocapo della Stasi già negli anni ‘60 diceva: “L’uomo comune è sempre più inerme al cospetto di queste mostruose fabbriche di opinioni. Ed è qui che ci inseriamo noi come agenzia di intelligence.”

Felice e onorato di aver contribuito al nuovo numero di Informazioni della Difesa, il periodico bimestrale dello Stato Maggiore della Difesa (DIPICOM) diretto dal colonnello Antonio A. Russo e dal colonnello Roberto Lanni

— SALUS REI PUBLICAE SUPREMA LEX ESTO —

Cyberdiplomacy e guerre: servono regole

Cyberdiplomacy e guerre: servono regole

Hacker’s Dictionary. Le guerre oggi si combattono anche col software, e gli esiti per i civili possono essere letali. Il CyberPeace Institute di Ginevra propone regole di comportamento valide per tutti

di ARTURO DI CORINTO per Il Manifesto del 10 Novembre 2022

Il conflitto russo-ucraino ha reso evidente ai più scettici come le guerre oggi si combattano nello spazio, nel settore delle informazioni e nel cyberspace.
Si tratta di spazi senza confini dove gli esiti di ogni attacco possono tracimare oltre gli obiettivi militari delle parti in guerra.
L’arma digitale più sofisticata al mondo è stata sperimentata da americani e israeliani nel 2010, con il virus Stuxnet, per bloccare la centrale di arricchimento dell’uranio di Natanz in Iran.
Nel 2020 però sono stati i russi a costruire e utilizzare come arma di distruzione il virus Industroyer, per bloccare i sistemi cyberfisici delle infrastrutture ucraine.
Tra i due eventi, abbiamo assistito a molti altri attacchi cibernetici: dall’uso del virus BlackEnergy dei russi SandWorm per annichilire le reti elettriche ucraine, al virus Wannacry, costruito sulla base di codici Microsoft vulnerabili rubati alla National Security Agency americana, che li aveva nascosti all’opinione pubblica.
L’invasione militare dell’Ucraina ad opera delle truppe e dei carrarmati russi, nel febbraio 2022, è stata preceduta da una serie di attacchi informatici a istituzioni e organizzazioni pubbliche ucraine.

Attacchi con wiper che cancellano i dati, DDoS che rendono inservibili servizi bancari, defacement di siti pubblici.
Anche l’hack and leak degli “hacktivisti” contrari alla guerra ha prodotto fughe di dati sensibili di clienti, imprese e cittadini, ponendo questioni rilevanti in merito alla tutela delle persone.
I dati possano essere un terreno vulnerabile, potenziale oggetto di attacchi criminali, nelle forme nuove che la guerra potrà assumere e sta già assumendo.
«Attaccare le infrastrutture critiche può essere letale per i civili», è l’opinione del direttore del CyberPeace Institute di Ginevra, un’organizzazione non governativa, neutrale e indipendente, la cui missione è garantire il diritto a sicurezza, dignità e uguaglianza nel cyberspace e di ridurre i danni che i cyberattacchi causano alle persone.

Analizzandoli l’Istituto n definisce l’impatto al fine di proporre come applicare le giuste regole di comportamento nel cyberspace e che possiamo sintetizzare così:
• sia in tempi di guerra che di pace i cyberattacchi devono rispettare il diritto e le normative internazionali e non possono avere come bersaglio le infrastrutture critiche essenziali per la sopravvivenza della popolazione civile;
• prima di agire è necessario tenere conto dei danni potenziali, delle ripercussioni sulla popolazione e delle conseguenze di tipo umanitario che determinati cyberattacchi potrebbero avere;
• gli Stati devono garantire l’applicazione di pene contro gli autori di attacchi informatici che violano le leggi e le norme internazionali;
• le istituzioni pubbliche, come i Computer Emergency Response Team, sono indispensabili per procedere alla tutela dei sistemi e all’analisi degli attacchi attraverso una collaborazione effettiva e lo scambio di informazioni;
• i privati possono avere un ruolo attraverso lo sviluppo e la distribuzione di prodotti e servizi sicuri per i soggetti più vulnerabili della società e proteggere in modo proattivo i governi e i loro cittadini;
• le organizzazioni della società civile possono fornire il loro contributo anche documentando e analizzando i cyberattacchi e le loro ripercussioni, in modo da facilitare le indagini e sostenere il dibattito politico.

Ne aggiungiamo un’altra noi: se è da 20 anni che gli stessi bug dei software commerciali sono sfruttati dagli hacker è ora di capire e sanzionare le responsabilità di chi li produce e di chi non li controlla.

Fatture in Cloud, Aruba, Dhl: attenti a phishing e sim swapping

Fatture in Cloud, Aruba, Dhl: attenti a phishing e sim swapping

Hacker’s Dictionary. La duplicazione della Sim card è l’anticamera di molte truffe bancarie, e comincia con i dati ottenuti attraverso il phishing. Verizon, D3Lab e Cert-Agid lanciano l’allarme. Ecco i consigli per proteggersi

di ARTURO DI CORINTO per Il Manifesto del 27 Ottobre 2022

Verizon, tra i maggiori operatori Usa di telecomunicazioni, qualche giorno fa ha notificato ai propri utenti un attacco ai loro account finalizzato al SIM swapping per sfruttare i dati di carte di credito divulgate illegalmente. Che cos’è il Sim swapping? É lo “scambio”, ovvero la duplicazione della Sim card del proprio numero di telefono. 

Affinché un criminale possa riuscirci deve però prima ottenere l’accesso ai dati personali dell’utente, si tratti di carte di identità, numero di telefono con nome e cognome, oppure altri dati che possono essere rubati con tecniche di phishing. A quel punto il delinquente può contattare l’operatore mobile fingendo di essere l’utente di un telefono perduto e ottenere una nuova Sim. Alcuni operatori consentono di farlo via Internet, ma la criminalità organizzata è così spavalda da rivolgersi anche in negozio.

Ottenuto il duplicato della Sim, il delinquente può inserirla in un altro dispositivo e acquisire tutte le informazioni e i dati dell’account della vittima, riuscendo ad aggirare il processo di autenticazione a due fattori che protegge servizi essenziali come l’home banking e i servizi di e-commerce, identità digitale, eccetera.

Per questo è molto importante prestare attenzione alle tecniche di phishing, la tecnica fraudolenta che ci porta a cedere fiduciosi i nostri dati personali.

Proprio ieri il Threat Intelligence Team di D3Lab durante la normale routine di analisi delle frodi online ha rilevato una pericolosa campagna di phishing ai danni di Fatture in Cloud, un servizio e portale web per la fatturazione online di società e autonomi con partita Iva che attraverso il suo portale gestiscono fatture, preventivi e acquisti. La campagna, diffusa tramite e-mail, richiede all’utente di confermare il proprio account reinserendo email e password su un sito fasullo.

In questi giorni al phishing c’è da fare attenzione perché, come ci ricorda una nota di Check Point Software, Halloween è alle porte e molti utenti potrebbero ordinare prodotti da consegnare in fretta e furia. Una pacchia per gli operatori di brand phishing che ci imbrogliano inviandoci finte comunicazioni dei principali marchi commerciali per impossessarsi dei nostri dati personali. Quelli più sfruttati sono DHL (22% di tutti gli attacchi phishing a livello mondiale), Microsoft (16%), LinkedIn (11%), Google (6%), Netflix (5%), WeTransfer (5%), Walmart (5%), Whatsapp (4%), HSBC (4%), Instagram (3%).

Nel frattempo il Computer Emergency Team dell’Agenzia per l’Italia digitale, Agid, ha individuato otto brand coinvolti in 14 campagne di phishing anche via Pec. I brand usati per ingannare gli utenti italiani sono Aruba e Inps, le banche Bper, Banco Desio, Sella e quindi Microsoft e Amazon.

In fondo però basta seguire poche regole per stare tranquilli: 

  1. 1. Proteggiamo i dati personali di cui i criminali hanno bisogno per duplicare la SIM:  attenzione ai siti che visitiamo, controlliamo che ci sia il lucchetto nella barra indirizzi, evitiamo di fornire dati che non servono per ottenere un servizio online.
  2. 2. Attenzione al phishing: prima di rispondere alle e-mail di sconosciuti pensiamoci due volte, esaminiamo attentamente il nome del dominio per essere sicuri che sia autentico e ricordiamo che nessuno ci regala niente, quindi attenti a premi e offerte speciali.
  3. 3. Insospettiamoci per le perdite di segnale: perdere completamente il segnale è un indizio facile per capire se è stata duplicata la nostra Sim card. Quando accade, bisogna contattare l’operatore mobile ed eventualmente disattivare la Sim e iniziare il processo di recupero dei dati.

Gli attacchi aumentano, i difensori vanno in tilt

Gli attacchi aumentano, i difensori vanno in tilt

Hacker’s dictionary. Sono pochi e lavorano troppo, ma è possibile supportarli: secondo uno studio Ibm, il burn out, l’esaurimento psico-fisico dei cyberdefender, può essere contrastato regolando meglio i turni di lavoro e fornendo assistenza psicologica

di ARTURO DI CORINTO per Il Manifesto del 6 Ottobre 2022

I fornitori di servizi sanitari Humana ed Elevance hanno rivelato che le informazioni di 35 mila pazienti sono risultati a rischio dopo che un database è stato reso accessibile online; Kasperky ha scoperto una campagna malevola nel Google Play Store con oltre 4,8 milioni di download di applicazioni infette; Sophos sostiene che nel 2021 è stato registrato un aumento del 70% nel numero di attacchi ransomware sferrati contro enti pubblici locali.

L’aumento del rischio informatico stressa i difensori. Anche il Wall Street Journal (WSJ) gli ha dedicato una riflessione. Il tema per i lettori del Manifesto è noto ed è uno dei problemi della cyberdefense. I lavoratori del settore guadagnano poco; il loro numero è insufficiente e i turni massacranti. Per questo vanno in tilt.

Ma uno dei motivi ricorrenti è che spesso si trovano a lavorare su più casi contemporaneamente, senza pause, e talvolta con strumenti inadeguati. Un altro motivo è siccome limiti più severi alla copertura assicurativa informatica possono lasciare scoperte le aziende sole ad affrontare i costi di un attacco, i manager aumentano la pressione sugli analisti Soc (Security Operation Center), il dipartimento forense e di threat intelligence.

Il burnout dei difensori, così si chiama quella condizione di esaurimento e frustrazione tipica di tutte le professioni legate alla sicurezza e al benessere degli altri, è aumentato con lo smart-working.

In base alle testimonianze del WSJ il fatto di dover andare fisicamente a lavoro e dover incontrare i capi, anche davanti alla macchinetta del caffè, aveva un pregio: a una certa ora si staccava e si tornava a casa. Ma adesso l’aumento degli attacchi e lo sviluppo di strumenti remoti ha reso il lavoro in ufficio poco pratico e meno necessario. Risultato? I cyberdefender continuano a lavorare 24 ore su 24 perché tutti gli altri hanno continuano a lavorare.

Un sondaggio globale su 1.100 cyberdefender pubblicato dalla divisione Security di Ibm ha rilevato che il 68% veniva assegnato a due o più incidenti contemporaneamente, con un effetto boomerang, il 64%, ha affermato di aver cercato sostegno psicologico per insonnia, burnout e ansia.

La gestione dello stress nella cyberdifesa è fondamentale in ogni team di risposta agli incidenti, affermano i veterani. “Il lavoro è tecnico, laborioso e difficile, spesso svolto all’ombra di una chiusura aziendale”.

Gli hacker criminali spesso lanciano attacchi nei fine settimana o prima delle festività principali. L’attacco al fornitore di tecnologia SolarWinds nel dicembre 2020 e la vulnerabilità del software open source come Log4j divulgato nello stesso periodo del 2021 hanno costretto i team di sicurezza a lavorare durante le vacanze invernali.

I manager affermano di comprendere la pressione che subisce il loro personale e che cercano di prevenire il burnout. Ci sono aziende, come Salesforce, che offrono ai loro esperti di sicurezza informatica un venerdì libero ogni mese per alleviare, in parte, lo stress. E il modello di follow-the-sun dell’azienda, con team che lavorano a turni, “consente al suo personale di mantenere la durata della giornata lavorativa alle normali otto ore”.

Ma c’è una buona notizia: la maggioranza degli intervistati per il sondaggio IBM ritiene che la propria leadership abbia una profonda comprensione delle attività che implica l’Incident Response. Secondo lo stesso studio tuttavia le aziende possono supportare ulteriormente gli addetti dando priorità alla preparazione informatica e creando piani personalizzati per alleviare le pressioni non necessarie all’interno dell’azienda.

Ottobre è il Mese europeo della Sicurezza informatica

Ottobre è il Mese europeo della Sicurezza informatica

Ecco gli appuntamenti italiani per capire come proteggere computer e privacy, ma anche per difendersi dalla violenza di genere in Rete

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 1 Ottobre 2022

La disinformazione russa, i bulli in rete, il ransomware che raddoppia ogni anno le sue vittime. E poi, Roma Tor Vergata presa di mira dal gruppo Stormous, gli attacchi al Made in Italy e al settore energetico italiano, le campagne di phishing segnalate dal Cert-Agid, eccetera: insomma, quando parliamo di sicurezza informatica e dei suoi fallimenti, l’elenco è sempre lungo.

Qualche volta è colpa delle tensioni geopolitiche, altre volte di chi vende software difettosi, altre ancora di analisti che non vedono i pericoli arrivare, perché esauriti e stanchi, in burn out, ma la maggior parte delle volte il successo delle violazioni informatiche dipende da utenti poco preparati e peggio difesi dalla propria organizzazione, per un ammontare complessivo di 6 trilioni di dollari di danni stimati nel 2021. Perciò quest’anno assume particolare rilievo il Mese europeo della sicurezza informatica, dal primo al 30 ottobre, che celebra il suo decimo anniversario al motto di “Pensaci, prima di cliccare” (#ThinkB4UClick). Italia, Germania, Austria e Ungheria sono tra le nazioni che partecipano con il maggior numero di eventi.

Cybersecurity: quando gli esperti sbagliano

Cybersecurity: quando gli esperti sbagliano

Hacker’s Dictionary. Attaccate Eni, GSE, Canarbino e altre infrastrutture critiche. Abbiamo passato mesi a negare la cyberguerra e adesso è arrivata alle nostre porte. Forse è ora di smetterla di intervistare i commentatori di professione e basarsi sui fatti

di ARTURO DI CORINTO per Il Manifesto del 8 Settembre 2022

Ops, si erano sbagliati. Analisti e commentatori di professione, un circo di cento persone che facendo zapping troviamo in televisione o sui giornali a parlare di tutto un po’, si sono sbagliati sui risvolti della guerra cyber.

Come loro, anche i così detti esperti che deridevano gli allarmi lanciati dall’Agenzia per la Cybersicurezza Nazionale, in questi giorni hanno dovuto ricredersi davanti agli attacchi a ripetizione contro il settore energetico, gli ospedali, le industrie militari.
Da poche ore sappiamo che anche la Canarbino di Sarzana, settore gas, è stata attaccata, e questo dopo le incursioni subite dai giganti Eni e Gse, il gestore italiano dei servizi energetici, per cui sono stati chiesti un riscatto rispettivamente di sette e otto milioni di dollari per la restituzione dell’accesso a dati, contratti, informazioni personali dei dipendenti.

È una guerra carsica ma visibile, con pochi attori, agguerriti, che stanno riconfigurando le loro alleanze e fanno campagna acquisti dei migliori criminali per penetrare le difese dei bersagli.

Eppure non era difficile prevederlo. Ad aprile i Five Eyes, l’alleanza spionistica tra Australia, Canada, Nuova Zelanda, Regno Unito e Stati Uniti, avevano dichiarato senza mezzi termini che gli attori cibernetici sponsorizzati dallo stato russo hanno la capacità di compromettere le reti informatiche, rimanere silenti nelle infrastrutture critiche, rubare dati strategici, sabotare i sistemi di controllo industriale con malware specializzato e distruggere i macchinari che comandano.

«È probabile che gli attacchi che abbiamo osservato siano solo una frazione dell’attività cibernetica contro l’Ucraina». Così il vicepresidente di Microsoft Tom Burton in un report dell’azienda sulla guerra ibrida ci metteva in guardia da attacchi che possono avere un impatto diretto sulle nostre vite e sull’accesso a servizi critici come acqua, luce, gas, distribuzione del cibo, trasporti e ospedali, e colpire anche altri paesi membri della Nato.

E no, per gli esperti non si poteva parlare di cyberguerra, «bisogna stare calmi» e aspettare gli eventi. Ecco gli eventi ci sono piombati addosso, senza che Pubblica Amministrazione e aziende impiegassero quelle informazioni preziose per migliorare le difese. «No, ma la cyberguerra è un’altra cosa», ripetevano.

Ma quando qualcuno attacca le infrastrutture critiche che erogano servizi essenziali e bloccano la produzione e il trasporto di energia, quello di merci e di persone, impedendo alle industrie di funzionare, alle gente di riscaldarsi o di potersi curare perché pronti soccorso e ospedali finiscono nel mirino, che cos’è se non la guerra? Quando viene messa a rischio la vita dei cittadini, cos’è se non è guerra?

La guerra ibrida teorizzata dagli esperti militari implica il ricorso anche a mezzi non militari per raggiungere obbiettivi che invece sono militari. Non solo spionaggio, ma anche sabotaggio informatico e disinformazione.
Tre elementi ricorrenti nella guerra cibernetica.

E allora non è un caso se a giugno è stato modificato il Codice dell’Ordinamento Militare per permettere ai soldati italiani di rispondere con le stesse armi agli attacchi hacker di nazioni ostili e che nel decreto Aiuti bis la stessa facoltà sia stata attribuita alla nostra intelligence.

In aggiunta i Lloyd’s di Londra hanno annunciato che vogliono ricorrere alla cyberwar exlusion cause per non pagare i premi assicurativi di danni derivanti da cyberattacchi di matrice statale.

Se tre indizi fanno una prova, ecco la prova che la cyberguerra è arrivata. Benvenuti commentatori da operetta.

Niente cybersecurity nei programmi elettorali

Niente cybersecurity nei programmi elettorali

Nonostante l’ondata di attacchi informatici che ha colpito l’Italia, compresi i gestori energetici e le infrastrutture critiche, i partiti politici non trattano l’argomento nella loro campagna elettorale. Eppure senza cybersecurity non ci sono né sicurezza né innovazione

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 6 Settembre 2022

L’attacco all’Eni, l’attacco al Gestore dei servizi energetici, l’attacco al Ministero della transizione ecologica: se tre indizi fanno una prova, possiamo affermare senza timore di essere smentiti che l’Italia è sotto attacco. O, meglio, è bersaglio di una serie di attacchi informatici che da mesi colpiscono il cuore delle sue infrastrutture critiche. Ricordate l’attacco alle Ferrovie dello Stato? E quelli agli ospedali, alle Usl, alle agenzie regionali come l’Arpac?

Però i partiti non se ne occupano. A leggere i programmi depositati dalle forze politiche la parola sicurezza compare molte e molte volte, raramente insieme alla parola computer. Eppure, in un mondo digitale e iperconnesso è proprio ai computer che affidiamo la certezza dell’erogazione di servizi essenziali come gas, luce, sanità e trasporti. La sicurezza di quei computer dovrebbe essere una priorità della politica.

Internet, trincea della cyberguerra

Internet, trincea della cyberguerra

Hacker’s dictionary. Il coinvolgimento di attori non statali nei conflitti cibernetici, la censura dei media e la crescente importanza militare delle telecomunicazioni sta portando a un’accelerazione della balcanizzazione di Internet e alla fine dell’utopia di un mondo pacifico perché iperconnesso e interdipendente grazie alla Rete

di ARTURO DI CORINTO per Il Manifesto del 18 Agosto 2022

Ci sono notizie che faticano a diventare notizie ma ci aiutano a capire il contesto in cui viviamo. Una è la scoperta da parte della società di cybersecurity Mandiant di un circuito mediatico usato dai cinesi per le information operations, nello specifico una campagna di delegittimazione degli avversari geopolitici denominata HaiEnergy; una seconda è l’uso del sistema Nimbus che consente a Israele di innalzare la repressione nei confronti dei palestinesi grazie all’integrazione del cloud di Google e Amazon con sistemi di intelligenza artificiale per il riconoscimento facciale; un’altra è l’espressa previsione per l’Italia di poter contrattaccare a un attacco informatico senza limiti territoriali e di sovranità (art37 dl Aiuti bis).

Cybersicurezza, quando la miglior difesa è l’attacco

Cybersicurezza, quando la miglior difesa è l’attacco

L’italiana Innovery con il suo Red Team di hacker etici “buca” le difese di banche, industrie e assicurazioni, per difenderle da delinquenti informatici e rapinatori in carne ed ossa. Ecco come operano

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 2 Agosto 2022

Hanno tenuto d’occhio gli ingressi della banca per settimane, annotato gli orari, filmato i dipendenti, studiato la facciata, preparato una planimetria dei locali. Poi hanno visto un post su Facebook sulle telecamere di sorveglianza in uso e ne hanno studiato il modello. Scaricando i manuali da Internet hanno scoperto che la videocamera inviava un allarme alla vigilanza tramite Sms su rete 2G, e perciò hanno creato una finta cella telefonica per agganciarsi al sistema e dirottare i messaggi ai loro telefoni: a quel punto sono entrati.

Questa storia dell’intrusione all’interno di una banca lombarda tramite la manomissione di videocamere è cominciata così. Per fortuna si trattava di difensori, non di ladri. O meglio, di esperti che si comportano da ladri ma che in realtà sono gli 007 della sicurezza.

E’ morto Salvatore Iaconesi, la meraviglia del digitale

E’ morto Salvatore Iaconesi, la meraviglia del digitale

Hacker, artista, filosofo, è scomparso all’età di 49 anni. È stato teorico delle identità non umane e della connessione tra piante robot, umani e intelligenze artificiali, ma anche autore di software, performance e libri

di ARTURO DI CORINTO per ItalianTech/La Repubblica La Repubblica del 26 Luglio 2022

I dati da soli non esistono, hanno senso solo in relazione ad altri dati. C’è sempre qualcuno che li produce e li governa, ma siamo noi che riempiamo il vuoto tra i dati, “Come lo facciamo è una questione di sensibilità e di nobiltà, mettiamoci insieme e capiamo come farlo”. L’umanesimo digitale di Salvatore “Meraviglia” Iaconesi è la fede incrollabile nella cooperazione tra gli esseri umani favorita dalle tecnologie di connessione: la parola, la scrittura, la programmazione, Internet e l’arte.

Hacker, artista, esteta, filosofo, intellettuale digitale, Salvatore Iaconesi è morto il 18 luglio a Reggio Calabria ma solo adesso la famiglia ne ha dato notizia. E chi lo sapeva è stato in silenzio per rispettare il desiderio della sua compagna nell’arte e nella vita, Oriana Persico, in arte Penelope Pixel.

Scuole di cyber sicurezza – Codice

Scuole di cyber sicurezza – Codice La vita è digitale 22/07/2022

Nel nostro Paese non ci sono abbastanza difensori cyber per le aziende e per la Pubblica Amministrazione e, proprio per questo, sono nati dei programmi di addestramento per ragazzi e ragazze delle scuole superiori.

A Codice, il nostro programma di RaiUno, siamo andati a vedere come il Laboratorio Nazionale Cybersecurity – CINI sia impegnato a formare le nuove generazioni di giovani #hacker e offrire un mezzo potente come la televisione per invogliare altri giovani ad avviarsi lungo questo cammino.
Anche questo è servizio pubblico.

Grazie a Gaspare Ferraro, Paolo Prinetto, Sonia Montegiove, per averci aiutato a realizzare il servizio e passare del tempo di qualità insieme ai concorrenti di #Olicyber e #CyberTrials presso l’International Labour Organization a Torino.

Buona visione

In vacanza, e non solo, attenti ai Qr code

In vacanza, e non solo, attenti ai Qr code

Hacker’s Dictionary. Oggi si festeggia il «Social media day» ed è importante ricordare che molte truffe iniziano rovistando tra le informazioni personali che divulghiamo attraverso i social. Il phishing ad esempio rimane […]

di ARTURO DI CORINTO per Il Manifesto del 30 Giugno 2022

Oggi si festeggia il «Social media day» ed è importante ricordare che molte truffe iniziano rovistando tra le informazioni personali che divulghiamo attraverso i social. Il phishing ad esempio rimane ancora lo strumento preferito dei criminali per entrare nelle nostre vite.

Per fortuna stiamo imparando a non cascarci più. Quando vediamo un’email sospetta, inattesa, proveniente da indirizzi sconosciuti siamo pronti a buttarla nel cestino vincendo la curiosità di aprirla e ritrovarci il computer infetto.
Abbiamo anche imparato a non navigare siti di dubbia natura, a non cliccare sui banner pubblicitari con offerte da urlo e sappiamo ormai come difenderci da Sms e messaggi in chat non richiesti: cancellandoli. Però secondo Ermes, tra aprile e maggio la rilevazione dei siti di phishing è aumentata di oltre il 20% e la parte riguardante il settore Viaggi potrebbe raggiungere presto il picco del 50%.

La Regione Sardegna conferma il databreach di 170 mila file

La Regione Sardegna conferma il databreach di 170 mila file

I materiali, che chiunque può scaricare, comprendono documenti d’identità, residenza, numeri di telefono ed email, insieme a mansionari, spettanze, cambi di ruolo e stato di salute dei dipendenti. Ci sono anche i GreenPass

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 21 Giugno 2022

Sono migliaia i file dei dipendenti della regione Sardegna pubblicati online dal gruppo ransomware Quantum Locker all’interno del proprio blog (data leak site o Dls) nel dark web. Da una prima conta sono 170 mila i file rubati ma potrebbero essere solo una parte di quelli di cui i delinquenti sono in possesso. I materiali, che chiunque può scaricare, comprendono documenti d’identità, residenza, numeri di telefono ed email, insieme a mansionari, spettanze, cambi di ruolo e stato di salute. Ci sono anche i GreenPass.

Il databreach, la violazione che coinvolge questi dati sensibili sembra risalire a un attacco informatico effettuato dalla famigerata gang nel febbraio scorso e documentato dalla testata indipendente Indip.it, con un’inchiesta del giornalista sardo Raffaele Angius, ma che ora è tornato alla ribalta per la pubblicazione dei dati rubati.

Nei 155 Gb pubblicati nella rete Tor dalla gang criminale ci sono documenti protocollari di varia natura come i verbali di verifiche e sopralluoghi relativi agli abusi edilizi in Sardegna, con migliaia di foto allegate. E poi ci sono cartelle esattoriali, i contratti della Regione, le informazioni sul demanio marittimo, la situazione del pagamento delle locazioni, eccetera, eccetera. Insomma, tutto quello che di digitale può passare per le carte bollate di un’amministrazione regionale.

Talento e creatività non bastano: contro il crimine arriva la cybersecurity automation

Talento e creatività non bastano: contro il crimine arriva la cibersecurity automation

Skill shortage, digital first e aumento dei dispositivi connessi obbligano ad automatizzare la sicurezza di dati e applicazioni. Secondo Reply, intelligenza artificiale e machine learning faranno la differenza in un mercato da 300 miliardi di euro nel 2026

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 14 Giugno 2022

Quattro milioni di esperti di sicurezza non bastano. Ce ne vorrebbero subito altrettanti per proteggere un mondo sempre più digitale. Il tempo necessario a preparare questi esperti sarà però sempre troppo lungo rispetto alle necessità di un mercato in crescita esponenziale e per questo si stanno esplorando nuove strategie di cybersecurity automation da aggiungere a quelle esistenti. Hacker

Il Mondo Nuovo digitale è infatti più fragile di quanto pensiamo: non è stato pensato per essere abitato in sicurezza. Attacchi informatici, databreach e malware mettono ogni giorno a rischio banche e telecomunicazioni, l’affidabilità della casa connessa, dell’auto che si guida da sola, perfino la buona riuscita di un intervento chirurgico. Gli hacker criminali si moltiplicano e si organizzano in sindacati professionali, pronti a colpire dovunque ci sia un profitto da fare.

Chi paga il riscatto paga due volte

Chi paga il riscatto paga due volte

Hacker’s dictionary. Una ricerca di Cybereason denuncia: oltre la metà delle aziende italiane attaccate col ransomware è stata attaccata una seconda volta e nel 36% dei casi ha pagato un nuovo riscatto. Ma il 42% è stato costretto a chiudere la propria attività e nel 38% dei casi ha dovuto licenziare il personale

di ARTURO DI CORINTO per Il Manifesto del Giugno 2022

Secondo Microsoft i danni del cybercrime arriveranno a 10.5 trilioni di dollari annui entro il 2025. Nel 2021 hanno raggiunto i $6 trilioni. Uno studio di Trend Micro sull’Industria 4.0 afferma che l’89% delle aziende è colpito da attacchi cyber e subisce milioni di perdite; per il 75% dei Chief Security Officer ci sono troppe vulnerabilità nelle applicazioni nonostante un approccio di sicurezza a più livelli, dice Dynatrace; e nell’ultimo anno l’89% delle organizzazioni nei settori elettrico, oil&gas e manifatturiero ha subito un attacco cyber che ha danneggiato la produzione e la fornitura di energia in base a uno studio di Trend Micro, “The State of Industrial Cybersecurity”.

Paura?

L’Atlante mondiale delle minacce cibernetiche

L’Atlante mondiale delle minacce cibernetiche

Presentato a Parigi il Cyber threat handbook della francese Thales: sul web la sua versione dinamica permette di vedere in tempo reale la guerra cibernetica minuto per minuto

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 4 Giugno 2022

Le mappe di Google sono andate in tilt, il tuo percorso di allenamento mattutino è scomparso e il telefono rimane muto. Cos’è successo? Potrebbe esserci stato un attacco ai satelliti che gestiscono le infrastrutture da cui dipendiamo per la vita di ogni giorno. Molte attività umane svolte sulla Terra si basano infatti su sistemi spaziali per la comunicazione, la navigazione, le previsioni del tempo, il monitoraggio climatico, fino alla gestione della pesca e della produzione agricola. E che smettano di funzionare all’improvviso per un attacco informatico è già successo.

In un’affollata conferenza alla presenza di giornalisti da tutto il mondo, i Thales Media Days, il colosso francese della sicurezza ThalesGroup ha mostrato come tutto questo possa accadere e non solo per un errore umano, ma per la capacità che hanno criminali e attori ostili di interferire con le operazioni quotidiane che toccano la vita di milioni di cittadini, come la gestione dell’identità digitale, la mobilità, il sistema sanitario, i trasporti, la difesa e il lavoro a distanza.

L’Italia ha una strategia nazionale per la sicurezza cibernetica

L’Italia ha una strategia nazionale per la sicurezza cibernetica

Presentata oggi a Palazzo Chigi, i cinque pilastri e le 82 misure previste dal documento elaborato dall’Agenzia Nazionale per la Cybersicurezza prevedono finanziamenti, incentivi e sgravi fiscali, il rafforzamento della collaborazione pubblico-privato, un ruolo rilevante della ricerca universitaria. Al centro innovazione, startup, crittografia, formazione e un polo tecnologico nazionale

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 25 Maggio 2022

Nessuno si salva da solo. La parola d’ordine è cooperazione. È questo il senso ultimo della strategia nazionale della cybersicurezza 2022-2026 presentata oggi a Palazzo Chigi dal sottosegretario Franco Gabrielli e dal professor Baldoni direttore dell’Acn (Agenzia per la Cybersicurezza Nazionale). L’evento

La strategia ha infatti proprio la collaborazione tra le istituzioni dello stato, le imprese, la pubblica amministrazione e l’Università il suo focus principale. La strategia, di 27 pagine glossario incluso, e le 82 misure necessarie alla sua implementazione rendono finalmente pubblica, nero su bianco, quella che sarà la postura cibernetica dell’Italia nei prossimi anni, nel rispetto delle competenze di ciascuno, ma sollecitando tutta la società a fare la sua parte.

D’altronde la pandemia degli attacchi ransomware contro le aziende negli ultimi due anni, le campagne quotidiane di phishing verso la pubblica amministrazione, gli attacchi DDoS a banche e ministeri di questi giorni, e lo spionaggio cibernetico straniero di lunga data, giustificano ampiamente la necessità di una strategia e, per una volta, con finanziamenti certi all’interno di un quadro regolamentare chiaro. Cybersicurezza

Hack and leak, le nuove “Misure attive”

Hack and leak, le nuove “Misure attive”

Hacker’s Dictionary. Manipolazione dei comportamenti e dell’informazione, siamo nel mezzo di una “guerra cognitiva” dove i soldati sono cyberwarriors, hacker, troll e bot automatici.

di ARTURO DI CORINTO per Il Manifesto del 19 Maggio 2022

Misure attive è un’espressione gergale usata dalla comunità dell’intelligence quando si parla di disinformazione. La disinformazione riguarda tutte le attività di manipolazione dell’informazione organizzate a un livello centrale e burocratico per inquinare le notizie mescolando il vero col falso e produrre crepe all’interno di un corpo sociale, seminando paura, incertezza e dubbio.

Il politologo Thomas Rid nel suo libro Misure Attive. Storia segreta della disinformazione (Luiss, 2022), distingue quattro fasi storiche del loro uso. Una prima, a cavallo tra le due guerre coincidente con la Grande Depressione in cui gli americani usano il termine political warfare, la seconda, durante la guerra fredda in cui si afferma nel blocco sovietico il concetto di dezinformatzija, e successivamente quella delle Misure Attive a ridosso della caduta del muro di Berlino. Ultima fase è quella attuale in cui le Misure Attive sono basate sull’hack and leak (hackera e diffondi).

Comunque si chiamino, le Misure Attive sono da cent’anni un elemento centrale dei conflitti che non sono combattuti con missili, droni e carri armati. Esse rappresentano la continuazione della guerra con altri mezzi, quando la guerra con mezzi militari non riesce a conseguire gli obbiettivi assegnati,m anche se spesso gli si affianca e la prepara.

L’annessione della Crimea alla Russia, il primo evento della guerra russo-ucraina iniziata nel 2014, è una storia esemplare di come le misure attive abbiano creato il contesto per l’invasione della penisola, ad esempio con la pubblicazione di email false, documenti leakati, rivelazione di scandali politici rivendicati da Anonymous Ukraine ma creati ad arte dai servizi segreti russi, Unità GRU 74455, e ritenute vere da molti attivisti. I nation state hacker russi in seguito hanno attaccato con armi cibernetiche le ferrovie, la rete elettrica e gli impianti industriali ucraini dal 2014 ad oggi.

La logica è questa: si decide di lanciare un’operazione militare, si trova un pretesto appropriato, magari di tipo umanitario, e poi si agisce militarmente per un cambio di regime. Una logica che, come racconta Marta Federica Ottaviani nel libro Brigate Russe (Ledizioni, 2022), evolverà nell’infowar teorizzata nella così detta “Dottrina Gerasimov” per superare i concetti di guerra ibrida, grigia e asimmetrica.

Che si parli di misure attive o di infowar, l’elemento centrale della disinformazione oggi è rappresentato dall’impiego di strumenti cyber per vincere la guerra cognitiva in rete. I soldati di questa guerra sono i cyberwarriors, gli hacker, i bot e i troll, di cui i russi, e non solo loro, hanno fatto largamente uso negli ultimi anni.

Secondo Rid la rivoluzione digitale ha alterato profondamente le basi della disinformazione.

L’Internet culture dell’hack and leak, dello steal and publish (ruba e pubblica) ha creato la copertura perfetta per la disinformazione dietro la difesa della libertà d’espressione, il culto dei whistleblower, la sostituzione del giornalismo con l’attivismo digitale, rendendo le misure attive più pericolose. L’hacking oggi consente di attuare le misure attive a distanza, di non usare la violenza fisica e di negarla senza problemi: “La cultura Internet sembra fatta apposta per la disinformazione di massa”. Il modo più diffuso per realizzare misure attive nel mondo occidentale è manipolare i media che negano la cyberwar. Forse per questo ci siamo accorti tardi che mentre applaudivamo gli Anonymous pro-Ucraina, quelli filorussi come Killnet e Legion si preparavano ad attaccare i siti dei nostri ministeri e le aziende italiane.

Attacchi cyber, una pandemia da fermare con cultura, formazione e investimenti

Attacchi cyber, una pandemia da fermare con cultura, formazione e investimenti

di Flavio Padovan Maddalena Libertini 13 Maggio 2022

«Presidiare il cyberspazio significa presidiare la nostra democrazia e la nostra economia», sottolinea Arturo Di Corinto, giornalista, docente universitario e consulente scientifico di Banche e Sicurezza presentando l’edizione 2022 dell’evento promosso dall’ABI. Due giornate di confronto, analisi e approfondimenti che si terranno il 19 e 20 maggio a Milano, di nuovo in presenza per rafforzare il networking, la condivisione di esperienze e il senso di appartenenza della community nazionale della sicurezza. Ma tutte le sessioni saranno trasmesse anche in live streaming per coinvolgere anche chi non potrà partecipare di persona in un confronto mai come in questo momento necessario per migliorare il livello delle difesa nazionale.

«Negli ultimi due anni l’Italia non è stata colpita solo dal Covid, ma anche da una pandemia di attacchi informatici», ricorda Di Corinto. Un quadro che le tensioni internazionali hanno peggiorato e che a Banche e Sicurezza sarà analizzato con interventi di relatori ai massimi livelli del mondo istituzionale, accademico, finanziario, della consulenza e della sicurezza.

Si parlerà, tra l’altro, dell’evoluzione delle minacce informatiche, di ransomware, dei nuovi maleware, di phishing e attacchi DDoS, di threat intelligence, di sicurezza degli endpoint, della costruzione di un ecosistema italiano cyber-resiliente, della necessità di elevare le protezioni dei database, anche quelli sul cloud. E, ancora, saranno in primo piano le frodi e i furti d’identità, i rischi connessi alle criptovalute, le assicurazioni per il cyber risk, la sicurezza nelle attività di commercio elettronico, l’utilizzo di tecnologie avanzate quali l’intelligenza artificiale per rafforzare la difesa.

Con un focus particolare sul mondo finanziario, aiutati anche dal rapporto di OSSIF su rapine e attacchi in banca e da quello di CERTFin che forniranno i più recenti dati di dettaglio sui fenomeni di criminalità fisica e informatica, arricchendo il dibattito delle sessioni tematiche.

«Nonostante la complessità crescente dello scenario il mondo bancario, finanziario e assicurativo ha reagito prontamente», sottolinea Di Corinto, ricordando come ABI, CERTFin e Banca d’Italia siano impegnati anche in iniziative per aumentare la consapevolezza dei rischi associati a molte attività che ora si svolgono sul digitale. Un obiettivo particolarmente importante perché «lavorare sulla cultura e la formazione è un elemento dirimente per la creazione di una cittadinanza digitale più consapevole nel nuovo contesto digitale», conclude Di Corinto.

Qui per leggere il programma completo delle due giornate di Banche e Sicurezza 2022.

Qui per iscriverti gratuitamente al live streaming o assicurarti un posto in presenza a Milano.

Gli hacker buoni che scoprono gli 0-day

Gli hacker buoni che scoprono gli 0-day

HACKER’S DICTIONARY. Ecco come lavora il red team di Telecom Italia che scopre le vulnerabilità del software ignote ai produttori e che possono essere usate dai criminali informatici per i loro attacchi

di ARTURO DI CORINTO per Il Manifesto del 12 Maggio 2022

Nel corso di due anni di attività il Red Team Research di Tim ha rilevato numerosi difetti su prodotti molto diffusi da grandi società internazionali come Oracle, Ibm, Ericsson, Nokia, Siemens e altre, che avrebbero potuto essere sfruttati per gli attacchi informatici.

Questi difetti scoperti dal team si chiamano in gergo 0-day e sono quelle vulnerabilità del software il cui sfruttamento o la cui correzione cominciano dal giorno zero della loro divulgazione, perché ignote agli stessi produttori.

Per farci capire meglio, invece, un red team è un gruppo di hacker aziendali che si occupa di testare la qualità e affidabilità di software e sistemi che possono essere attaccati dagli hacker criminali, spesso anticipandone le mosse. Li chiamano anche penetration tester, ma è solo uno dei modi di chiamarli e non sempre il più corretto perché non basta a spiegare tutto quello che fanno.

Il red team dell’azienda ex monopolista dei telefoni, l’attuale Tim, fa parte di uno dei pochi centri italiani di ricerca industriale nell’ambito della sicurezza, e nella loro attività di “bug hunting” vanno a caccia di vulnerabilità non documentate del software. Quando le trovano avviano un percorso di divulgazione responsabile del difetto comunicando in via confidenziale all’azienda interessata la vulnerabilità scoperta, in modo che essa possa produrre una contromisura (una patch) entro 90 giorni dalla notifica ricevuta. Dopo il rilascio della toppa, oppure dopo 90 giorni dalla segnalazione, si procede alla sua pubblicazione, classificando le vulnerabilità in un database apposito come il CVE (Common Vulnerabilities and Exposures), per impedire che la divulgazione della debolezza possa essere sfruttata da qualche malintenzionato.

Per capire l’importanza di questo tipo di ricerca si consideri che anche il Cert del Comando Operazioni in Rete (COR) della Difesa Italiana negli ultimi tempi ne ha individuata una uno piuttosto grave con tanto di ringraziamenti del fornitore globale interessato, e altre aziende italiane solo quest’anno ne hanno individuate una mezza dozzina, il gruppo di Tim ben 70 in due anni.

Relativamente ad una vulnerabilità rilevata dal gruppo di ricerca su un prodotto di Johnson & Control, la statunitense Cybersecurity and Infrastructure Security Agency, CISA, ha emesso uno specifico bollettino di sicurezza perché riguardante infrastrutture critiche.

Il red team di Tim è una realtà tutta italiana che emette mediamente una CVE ogni 6 giorni lavorativi, contribuendo alla ricerca delle vulnerabilità non documentate a livello internazionale per favorire la sicurezza di prodotti usati da tutti.

Ultimamente ha rilevato 3 bug 0-day sulle stampanti Kyocera rivendute dalla Olivetti sul mercato italiano e che sono state subito risolte. I 3 bug rilevati sono un Denial of Service, un Cross-Site Scripting Stored e un Improper Access Control e dove il più grave è di tipo High con un valore pari a 7,5 su scala 1-10.

Insomma parliamo di una piccola eccellenza italiana che viene proprio dal mondo di aziende private e di stato che tanto diedero alla ricerca industriale, come il mitico Centro Studi e Laboratori Telecomunicazioni, Cselt, e che politiche discutibili hanno smantellato per spostare sempre più a ovest, negli Usa, il baricentro dell’innovazione tecnologica. Una storia che, tanto per cominciare, si può ripercorrere in sintesi nei libri P101. Quando l’Italia inventò il personal computer (1995) di Giorgio Perotto, La scomparsa dell’Italia industriale (2003) di Luciano Gallino, Avevamo la Luna (2013) di Michele Mezza, Elea 9003 (2021) di Maurizio Gazzarri.

Cybertech Europe, il mondo della cyberdifesa raccoglie le idee

Cybertech Europe, il mondo della cyberdifesa raccoglie le idee

Il 10 e 11 maggio a Roma tornano in presenza politici, imprenditori e poliziotti per capire cosa hanno sbagliato finora e come possono migliorare la postura cibernetica dell’Italia in un mondo che non ha più confini

di ARTURO DI CORINTO per ItalianTech/La Repubblica 6 Maggio 2022

Una fiera della cybersecurity con tanto di stand, incontri d’affari e panel di discussione: Cybertech Europe quest’anno torna in presenza a Roma il 10 e 11 maggio per parlare di sicurezza informatica, difesa elettronica e cyber diplomacy. E sul palco ci saranno alcuni tra gli attori più importanti per discutere di come cambiano le esigenze di sicurezza in un mondo sempre più complesso.

Preparazione, difesa e resilienza sono i temi generali dell’evento ma è facile aspettarsi che la guerra in Ucraina sarà citata in molte discussioni. Si parlerà di fintech, blockchain, cryptovalute, cloud security, intelligenza artificiale e poi di formazione, awareness, igiene cibernetica, ma ci sarà anche una sessione sulla difesa delle comunicazioni e delle tecnologie che ci proiettano verso lo spazio. Partecipato da alcune delle realtà più importanti della cybersecurity, da Leonardo ad Accenture, partner dell’evento, da BitDefender a Crowdstrike fino a Mandiant, con Checkpoint Technologies, CyberArk e SentinelOne, Cybertech Europe vedrà anche la presenza delle italiane Telsy, AlfaGroup, CyberGuru e One Identity. Sicurezza