La Corte dei conti bacchetta la cybersecurity europea

La Corte dei conti bacchetta la cybersecurity europea

HACKER’S DICTIONARY. Gli attacchi gravi sono decuplicati tra il 2018 e il 2021, ma le paghe basse, la scarsa condivisione delle informazioni e il mancato rispetto dei controlli essenziali rendono l’Unione Europea vulnerabile agli attacchi informatici

di ARTURO DI CORINTO per Il Manifesto del 31 Marzo 2022

Stavolta lo schiaffo arriva direttamente dalla Corte dei Conti Europea, che in una relazione speciale lamenta l’impreparazione degli organismi europei di cybersicurezza di fronte alle minacce informatiche.
Affermazione grave, se consideriamo che molte ricerche indicano l’Europa come bersaglio privilegiato dei criminali e che, secondo Check Point Software, nella scorsa settimana la media degli attacchi in Europa è stata del 18% più alta rispetto a prima dell’inizio del conflitto tra Russia e Ucraina.

Secondo i magistrati di Bruxelles, infatti, il numero di incidenti significativi registrati dagli organismi dell’Ue è più che decuplicato tra il 2018 e il 2021 e il telelavoro ha aumentato considerevolmente i potenziali punti di accesso per gli aggressori.
Tali incidenti sono generalmente causati da attacchi informatici sofisticati, che includono l’uso di nuovi metodi o tecnologie, per cui le indagini su tali incidenti e il ripristino del normale funzionamento possono richiedere settimane, a volte mesi.
Un esempio è stato il cyberattacco sferrato nei confronti dell’Agenzia europea per i medicinali (Ema), che ha portato alla divulgazione di dati sensibili, poi manipolati per minare la fiducia nei vaccini.


La corte, che ha analizzato attraverso un audit dettagliato la capacità di cyber-resilienza di 65 organizzazioni dei paesi membri UE, raccomanda pertanto l’introduzione di norme vincolanti in materia di cybersicurezza e un aumento delle risorse della squadra di pronto intervento informatico (Cert-Ue), una maggiore cooperazione tra gli organismi dell’Ue e un maggiore sostegno agli organismi europei, che hanno minore esperienza nella gestione della cybersicurezza.
«Le istituzioni, organi e agenzie dell’Ue sono obiettivi interessanti per potenziali aggressori, in particolare per i gruppi in grado di attuare attacchi altamente sofisticati ed invisibili a fini di cyberspionaggio o altre finalità illecite» ha dichiarato Bettina Jakobsen, il membro della Corte responsabile dell’audit.
«Tali attacchi possono comportare significative implicazioni politiche, nuocere alla reputazione generale dell’Ue e minare la fiducia nelle sue istituzioni. L’Ue deve fare di più per proteggere i propri organismi».

La principale constatazione della Corte è che istituzioni, organi e agenzie dell’Ue non sono sempre adeguatamente protetti dalle minacce informatiche. E i motivi sono piuttosto gravi: «Non adottano un approccio uniforme alla cybersicurezza, non sempre applicano i controlli essenziali e le buone pratiche in materia e non forniscono formazione sistematica a tale riguardo, inoltre le risorse e le spese destinate alla cybersicurezza variano notevolmente tra enti omologhi di dimensioni analoghe».

Un altro difetto è l’assenza di una condivisione tempestiva delle comunicazioni sulle vulnerabilità e sugli incidenti significativi di cybersicurezza di cui gli enti europei sono stati vittime e che possono avere ripercussioni su altri organismi.

La Corte sottolinea infatti che le carenze della cybersicurezza in un organismo dell’Ue possono esporre numerose altre organizzazioni a minacce informatiche.
Perfino il Cert-Ue e l’Agenzia dell’Unione europea per la cybersicurezza (Enisa) a causa delle risorse limitate e della priorità attribuita ad altri ambiti, non sono state in grado di fornire tutto il sostegno di cui gli organismi dell’Ue necessitano.
Uno dei motivi è che oltre due terzi del personale esperto della Cert-Ue ha contratti temporanei con retribuzioni poco competitive sul mercato e non riescono a evitare che vadano a lavorare altrove. Parole sante.cybersecurity

Allarme dell’Agenzia per la Cybersicurezza: “Attenzione ai software russi”

Allarme dell’Agenzia per la Cybersicurezza: “Attenzione ai software russi”

Tra i prodotti potenzialmente pericolosi per l’Italia potrebbe esserci anche il noto antivirus Kaspersky, ma l’azienda ribadisce la sua neutralità e correttezza

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 15 Marzo 2022

L’allarme sicurezza lanciato dal sottosegretario Franco Gabrielli sulla presenza di tecnologie russe nel nostro Paese non è rimasto lettera morta: dopo l’audizione del suo direttore al Copasir, il Comitato parlamentare per la Sicurezza della Repubblica, l’Agenzia italiana per la Cybersicurezza ha diramato una raccomandazione che suggerisce di diversificare le tecnologie in uso in Italia e di fare un’analisi del rischio potenziale proprio di quelle russe, considerato il mutato quadro geopolitico.

Il direttore dell’Acn, il professor Roberto Baldoni, sentito dal Copasir il 9 marzo scorso sul tema dell’impiego di software di origine straniera e su come aumentare la resilienza del nostro Paese, ne aveva già spiegato i problemi potenziali; lo stesso Adolfo Urso, presidente del Copasir, era intervenuto successivamente, affermando che “se si parla di guerra cibernetica, la Russia va considerata la potenza più forte al mondo: si tratta di uno strumento che utilizza sia sotto forma di attacchi hacker in grado di paralizzare ospedali, centrali elettriche e tutta una serie di infrastrutture critiche, sia attraverso la disinformazione via Internet”.

In sintesi la raccomandazione diramata dall’Acn parte dalla constatazione che l’evoluzione della situazione internazionale ci obbliga a ripensare lo scenario di rischio tecnologico e, “in particolare, a considerare le implicazioni di sicurezza derivanti dall’utilizzo di tecnologie informatiche fornite da aziende legate alla Russia” pure ribadendo che non ci sono, a oggi, evidenze oggettive dell’abbassamento della qualità dei prodotti e dei servizi tecnologici forniti.

Scatta l’allarme: l’Italia sarà colpita da un attacco informatico

Scatta l’allarme: l’Italia sarà colpita da un attacco informatico

La notizia divulgata nei canali riservati diventa pubblica: si teme un’incursione di hacker russi ai danni dei servizi essenziali del nostro Paese

di Arturo Di Corinto per ItalianTech/La Repubblica del 5 marzo 2022

Traffic light protocol white: la notizia prima classificata come riservata diventa pubblica, dal semaforo rosso si passa a quello arancione e poi al bianco, che nel mondo della difesa cibernetica significa che è arrivata all’opinione pubblica, e la notizia è che “domenica 6 marzo potrebbero esserci attacchi cyber in Italia ai danni di enti governativi e industriali non meglio definiti”.

A lanciare l’allarme è stato lo Csirt, il Computer Security Incident Response Team dell’Agenzia per la cybersicurezza nazionale: “Nel ricordare la necessità di adottare tutte le misure di protezione degli asset IT, in particolare quelle oggetto degli alert specifici già diffusi dall’Agenzia per la Cybersicurezza – Csirt Italia, si raccomanda prestare particolare attenzione nel giorno indicato e comunicare eventuali evidenze di attività malevole utilizzando i canali di comunicazione dello Csirt Italia”.

Anonymous, Hacking, Hacktivism

Anonymous, Hacking, Hacktivism

Anonymous non è una persona o un gruppo, anonymous è chiunque si riconosca in un’idea di giustizia da realizzare in maniera collettiva.
Anonymous è un logo, un meme, un’idea e per questo nessuno lo potrà mai fermare.
Lo ricordo perché dopo il mio pezzo su Repubblica, altri ne stanno parlando in maniera non sempre precisa.
In questa mia intervista del 2016 su hacking, hacker e Anonymous racconto quello che c’è da sapere su Anonymous, anche della sua trasformazione che vediamo oggi.
Con un’avvertenza: siccome tutti possono essere Anonymous, anche le agenzie di #intelligence e gli eserciti possono indossare la sua maschera.
Buona visione

Tardigrade, il virus che attacca la produzione di vaccini e medicine

Tardigrade, il virus che attacca la produzione di vaccini e medicine

Gli analisti di cybersecurity lanciano l’allarme: questo malware è adattabile e resistente. E nella sua forma originale era stato individuato anche in Italia

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 1 Dicembre 2021

Tardigrade è il nome del nuovo virus informatico che sta infettando i computer dei centri di produzione vaccinale: a scoprirlo sono stati quelli di Bio-Isac, il Centro di condivisione e analisi delle Informazioni sulla Bioeconomia, un’azienda di sicurezza non-profit che ha diramato per prima l’allarme invitando tutti a innalzare le difese. La notizia si aggiunge ai numerosi allarmi relativi alle incursioni informatiche di presunti hacker nei confronti di centri di ricerca medica, nazionali e internazionali, compresa l’Organizzazione mondiale della Sanità, fatta bersaglio di diverse campagne di phishing dall’inizio della pandemia da coronavirus.

Anche l’Fbi sbaglia (e lo ammette)

Anche l’Fbi sbaglia (e lo ammette)

Hacker’s dictionary. Gli incidenti informatici si verificano per un insieme di concause che riguardano sia i produttori del software che i tecnici che li usano. La maggior parte delle volte però vengono nascosti al pubblico. Ci vuole più trasparenza

di ARTURO DI CORINTO per Il Manifesto del 25 Novembre 2021

Perché si verificano così tanti incidenti informatici? In genere la responsabilità è collettiva: dipende dagli errori degli sviluppatori di software, dalla fretta dei manager di andare sul mercato, dalla complessità e lunghezza del codice da verificare e aggiornare.
Spesso la colpa è di chi implementa le soluzioni informatiche, facendo errori di configurazione, dimenticando di aggiornare i sistemi o trovandosi nell’impossibilità di farlo a causa del lock-in tecnologico che permette solo ai fornitori di maneggiare il software che hanno concesso in licenza.
Da ultimo c’è anche la bravura e l’effetto sorpresa sfruttato dagli attaccanti che investono risorse ed energie per trovare il buco dove infilarsi, partendo spesso da un impiegato distratto, un manager frettoloso, un software difettoso, per accedere a una prateria di terminali da cui avviare l’attacco per infettare intere reti.

Il 12 novembre qualcuno è riuscito a hackerare il server di posta elettronica dell’Fbi e utilizzare l’account per inviare a amministratori di sistemi e responsabili IT migliaia di falsi allarmi di imminenti cyber attacchi. Secondo il comunicato stampa ufficiale della polizia federale, il problema si è verificato sul Law Enforcement Enterprise Portal a causa di un «errore di configurazione del software».
Ecco, sfruttando quell’errore, dai server dell’Fbi sono partite 100.000 email dirette a una pluralità di destinatari e contenenti i falsi avvisi. Le e-mail avvisavano di essere l’obiettivo di un sofisticato attacco da parte di un gruppo hacker noto come Dark Overlord, secondo quanto riferito alla Bbc da Spamhaus, organizzazione che si occupa di tracciare le attività di spam. Non solo, nella stessa email veniva indicato Vinny Troia come responsabile di un attacco mai avvenuto, accusandolo di far parte del gruppo TheDarkOverlord.

Troia ha scritto un libro proprio su The Dark Overlord, raccontando il modus operandi del gruppo, e da allora è oggetto di attacchi ripetuti.
Se al posto di utilizzare l’errore per «spammare» contenuti diffamatori, l’aggressore informatico avesse sfruttato l’accesso ai server per diffondere software dannoso, sarebbero stati dolori. Ma, come ha spiegato Brian Krebs che ha dialogato con l’aggressore, l’obiettivo era solamente quello di mettere in luce le debolezze dei sistemi dell’Fbi.

L’altro ieri invece alcuni specialisti di cybersecurity hanno segnalato la pubblicazione di un «exploit», un sistema per sfruttare una vulnerabilità zero-day, cioè sconosciuta anche al produttore Microsoft, che colpisce Windows 10, Windows 11 e Windows Server.
Il suo sfruttamento consentirebbe ai delinquenti di ottenere privilegi elevati sui sistemi interessati in modo relativamente semplice, consentendo loro infine di muoversi attraverso la rete compromessa.
Sempre in questi giorni, Positive Technologies ha segnalato il rilevamento di tre vulnerabilità critiche nei firewall Adaptive Security Appliance e Firepower Threat Defense sviluppati da Cisco e il cui sfruttamento consentirebbe agli attori delle minacce di implementare attacchi da negazione di servizio (DoS) e quindi hanno consigliato gli utenti di aggiornare i sistemi il prima possibile.

Purtroppo, in generale i danni causati dai difetti del software e sfruttati dai cybercriminali giungono all’attenzione dell’opinione pubblica solo quando vengono scoperti. Nella maggior parte dei casi rimangono infatti nei cassetti e i report degli incidenti vengono addirittura secretati. Ma, se anche l’Fbi ammette i propri errori, siamo fiduciosi che anche gli altri malcapitati diventeranno più trasparenti. Capita a tutti di sbagliare.

A tu per tu col biohacker: quando il corpo diventa un’arma cibernetica

A tu per tu col biohacker: quando il corpo diventa un’arma cibernetica

Il potenziamento del corpo umano con arti e organi biomeccanici, chip a radiofrequenza è già una realtà. Perciò adesso, secondo Len Noe, la sfida è proteggerlo dagli attacchi informatici scoprendone le vulnerabilità

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 22 Novembre 2021

Cosa succederebbe se un impiegato infedele decidesse di violare i segreti della sua azienda impiantandosi un microchip per aprire varchi elettronici e copiare dati sensibili e file riservati? O peggio, cosa accadrebbe con un intero sistema Linux sotto la pelle capace di superare ogni controllo di sicurezza e accedere alle risorse di maggior valore per una certa azienda? La tecnologia ci dice che tutto questo si può fare già da oggi.

Hacking, l’ultima frontiera del capitale

Hacking, l’ultima frontiera del capitale

Hacker’s Dictionary. Dopo averli definiti criminali informatici oggi gli hacker si rivelano necessari alla sicurezza del mondo digitale. Essere un hacker è però una condizione necessaria ma non sufficiente ad essere considerato sia un criminale che un salvatore dell’umanità.

di ARTURO DI CORINTO per Il Manifesto del 21 Ottobre 2021

La parola hacker non ha mai messo nessuno d’accordo. Quando si incominciò a usarla per indicare i programmatori di software per un certo periodo ebbe una connotazione positiva. Nel jargon file di Raphael Finkel (1975) ed Eric Raymond l’hacker era un creativo esperto di informatica il cui approccio ai computer era di tipo ludico e etico, basato sulla collaborazione e sul rispetto delle competenze. 

Ma il termine fu usato da subito solo per indicare i più bravi capaci di manipolare il software per ottenere un risultato migliore e inatteso. Mettendo il copyright sul software le aziende d’informatica questo però non potevano tollerarlo e favorirono una narrativa per cui anche le modifiche artigianali che rendevano il software più efficiente diventavano un reato: gli hacker che ri-scrivevano il software erano una minaccia per il loro business e quindi dei delinquenti. Una narrativa che negli anni successivi invaderà i media con il contributo interessato di aziende e governi.

Se Mario Draghi va a colazione con gli hacker (buoni)

Se Mario Draghi va a colazione con gli hacker (buoni)

Il TeamItaly, la Nazionale italiana degli hacker buoni, ha conquistato il terzo posto nelle gare di cybersecurity di Praga. Il presidente del Consiglio li ha ricevuti e si è complimentato con loro

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 17 Ottobre 2021

Pochi lo sanno, ma esiste una nazionale italiana di hacker, è giovane, numerosa e vince pure all’estero. Il primo ottobre, i suoi 10 componenti sono saliti sul podio della maggiore competizione europea, la European Cyber Security Challenge, come terzi arrivati dopo Germania e Polonia, anche se fino a poche ore prima si erano meritati il primo posto.

Parliamo del TeamItaly, la squadra italiana di cyberdefender allenata dal Laboratorio nazionale di Cybersecurity con il sostegno del Sistema di informazione per la Sicurezza della Repubblica, e di sponsor privati, medie e piccole realtà dell’informatica come Blu5, BvTech, Exprivia. Insomma, un pezzo di Italia di cui essere orgogliosi. Formazione

Il commercio illegale di dati come la droga

Il commercio illegale di dati come la droga

Hacker’s Dictionary. I cybercriminali fanno incetta di dati personali e aziendali. Il Mese europeo della sicurezza informatica può servire a diventarne consapevoli e a difendersi meglio dagli attacchi. Tutti gli eventi italiani sul sito di Clusit

di ARTURO DI CORINTO per Il Manifesto del 23 Settembre 2021

Ci sono persone di alto livello che non distinguono un phon da un computer ed è ora che imparino a farlo. Non siamo noi a dirlo ma Franco Gabrielli, sottosegretario alla presidenza del Consiglio con delega all’intelligence. Durante un incontro col sindacato di polizia Coisp, Gabrielli ha detto infatti che «il governo sta facendo cose importanti sulla cybersecurity, come l’Agenzia nazionale, ma continuiamo a scontare un’arretratezza tecnologica spaventosa e anche una certa arretratezza culturale, con persone anche di alto livello che non distinguono un phon da un device».

E ha aggiunto: «Fra i compiti che ci aspettano figurano “la costruzione di una forza lavoro dedicata non povera come l’attuale”, “il raggiungimento di una autonomia tecnologica” e “l’incremento della consapevolezza culturale dell’importanza del tema, della sua centralità e dei rischi che comporta».

Perché l’attacco a SolarWinds è stato così devastante?

Perché l’attacco a SolarWinds è stato così devastante?

Il presidente di Microsoft e il suo direttore generale ricostruiscono in un libro l’attacco cibernetico più devastante degli ultimi anni. Con cui i russi arriveranno alle porte delle agenzie nucleari degli Usa

di ARTURO DI CORINTO per La Repubblica del 18 Settembre 2021

“Mentre i team di sicurezza studiavano l’infezione, hanno scoperto che il malware nel software Orion inizialmente aveva creato una backdoor nella rete di un’azienda, ma per il resto era rimasto inattivo per due settimane, in modo da passare inosservato. Aveva immagazzinato le informazioni ottenute dall’infezione su un server di comando e controllo ospitato negli Stati Uniti. Gli aggressori avevano trasformato il codice in un’arma distribuita a livello globale su Internet tramite l’aggiornamento SolarWinds”: l’attacco è colpa dei servizi segreti russi e a dirlo è il presidente di Microsoft, Brad Smith, insieme ad Anne Carole Browne in un libro del New York Times intitolato Tools & Weapons: The Promise and Peril of the Digital Age.

Nella Cyber errare è umano, perseverare diabolico

Nella Cyber errare è umano, perseverare diabolico

Hacker’s Dictionary. Kaspersky, TrendMicro, Sham e l’Università di Torino ci avevano avvisati che sarebbero aumentati gli attacchi alla Sanità. Il nuovo attacco ransomware ha colpito l’ospedale San Giovanni Addolorata. I precedenti cyber-attacchi non ci hanno insegnato niente

di ARTURO DI CORINTO per Il Manifesto del 16 Settembre 2021

Sono stati 300 i server e 1.500 i Pc bloccati da un attacco ransomware all’ospedale San Giovanni Addolorata pochi giorni fa. I pazienti con visite e interventi non urgenti sono stati rimandati a casa e il sistema di accessi al Pronto soccorso temporaneamente interrotto, obbligando i sanitari a tornare a carta e penna. Non è noto se ci sia stata già una richiesta di riscatto e se ci siano analogie con quanto accaduto alla Regione Lazio tra luglio e agosto.

Fermare i ransomware, virus e worm informatici che interferiscono col funzionamento dei computer cifrandone i dati che contengono o bloccandone l’uso, è oggettivamente difficile. Il virus viene in genere iniettato a seguito di un click sbagliato da parte di un utente autorizzato e poi si diffonde sulla rete con movimenti laterali, sfruttando spesso il mancato aggiornamento di software e sistemi. Il caso più eclatante era stato quello di Wannacry nel 2017 che aveva bloccato per due giorni tutta la sanità inglese prima di diffondersi su 300mila computer in 150 paesi, Italia compresa.

Soldi, patria e famiglia: la psicologia del ransomware

Soldi, patria e famiglia: la psicologia del ransomware

Hacker’s Dictionary. Le gang criminali che stanno bloccando aziende e istituzioni sono organizzate come imprese legittime: cercano consulenti, talpe e mediatori per gli affari criminali

di ARTURO DI CORINTO per Il Manifesto del 26 Agosto 2021

Credono nella patria, amano la famiglia e si guadagnano da vivere «per i nostri figli». Mentre a distanza di diverse settimane non sappiamo ancora come è finita con la violazione dei sistemi della Regione Lazio come di quelli di Accenture, Zegna e altre aziende, emergono lentamente le motivazioni degli autori degli attacchi «ransomware» che stanno funestando l’estate italiana e di altri paesi ricchi.

In una serie di interviste realizzate da Recorded Future i cybercriminali si erano espressi così: «Faccio una vita normale: amo la cucina, la musica, la storia, e dedico il mio tempo libero alla famiglia e agli hobby». Oppure: «Da bambino frugavo tra i cumuli di spazzatura e fumavo mozziconi di sigaretta. In gioventù, in un appartamento comune, non ho mangiato per due o anche tre giorni. Ora sono milionario».

Accenture sotto scacco del ransomware che devasta l’Italia

Accenture sotto scacco del ransomware che devasta l’Italia

Nelle scorse settimane, bersaglio di Lockbit 2.0 sono state altre realtà produttive e industriali del nostro Paese, come Erg, Acquazzurra Firenze, GiCinque Srl e molte altre. Alla multinazionale della sicurezza potrebbe essere stata esfiltrata una notevole quantità di dati

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 12 Agosto 2021

Perfino Accenture è finita nelle mani delle gang del ransomware: la grande multinazionale di consulenza è stata colpita nella notte di San Lorenzo da un attacco informatico. Gli autori lo hanno rivendicato con un post sul loro sito nel Dark Web.

Non è l’unica delle big four della consulenza a essere stata attaccata dai criminali cibernetici di Lockbit 2.0, un software malevolo in grado di installarsi nei sistemi della vittima impedendogli di accedere a file e risorse fino al pagamento di un riscatto.

Hacker, il pirata buono oggi è un manager: “Boom di virus in franchising”

Hacker, il pirata buono oggi è un manager: “Boom di virus in franchising”

Stefano Fratepietro esperto di cybersicurezza: «Sempre più facile affittare software malevoli. In tante aziende processi di digitalizzazione improvvisati senza comprendere a fondo i rischi»

di ARTURO DI CORINTO per La Stampa del 5 Agosto 2021

«La riservatezza in questo mestiere è un valore molto importante, pertanto posso confermare che sto lavorando insieme ai miei colleghi alla risoluzione di alcuni attacchi informatici avvenuti in concomitanza con quello della Regione Lazio, ma non in quello. Però tra di noi ci aiutiamo». L’etica hacker è tutta racchiusa in quel “noi” usato da Stefano Fratepietro, esperto di cybersecurity e a capo di Tesla Consulting….

Gli hacker, il ransomware e il paese che non c’è

Gli hacker, il ransomware e il paese che non c’è

Hacker’s dictionary. L’attacco informatico alla Sanità laziale non è il primo e non sarà l’ultimo che ci aspetta. Occorre un grande “investimento paese” per scongiurarne gli effetti più catastrofici

di ARTURO DI CORINTO per Il Manifesto del 5 Agosto 2021

L’attacco informatico alla Regione Lazio non sarà l’ultimo di questa gravità per l’Italia. Mentre scriviamo sono in corso attacchi informatici verso la PA, l’industria delle costruzioni, della moda e dell’energia, e non si fermeranno.
Molti di noi avevano capito subito che l’attacco ransomware che ha cifrato i dati sanitari laziali non era stato portato da gruppi legati ai no-vax e neppure da quello che rimane della galassia Anonymous, gli hacker attivisti, però, prima o poi, chi ha messo in giro queste voci, provenienti dal sottobosco statale e da qualche giornalista interessato, dovrà renderne conto all’opinione pubblica.

Attacco hacker Regione Lazio, Fbi e Europol collaborano alle indagini

Attacco hacker Regione Lazio, Fbi e Europol collaborano alle indagini

Intervista tg Rainews24 a Arturo Di Corinto del 4 Agosto 2021

Prenotazioni vaccini nel Lazio disponibili entro 72 ore, afferma l’assessore regionale alla Salute D’Amato. La Procura di Roma apre indagine, con cui collaborano il pool antiterrorismo e anche agenti americani ed europei. L’esperto in cybersecurity a Rainews24: “Digitalizzazione ha obbligato a usare strumenti che molti non conoscono” –

L’attacco alla Regione Lazio è partito dal pc di un dipendente in smartworking

L’attacco alla Regione Lazio è partito dal pc di un dipendente in smartworking

L’assessore alla Sanità Alessio D’Amato a Italian Tech: “Criptato e reso inutilizzabile anche il backup dei dati, ma il sistema delle prenotazioni per i vaccini tornerà a funzionare in tre giorni”. Il ransomware utilizzato potrebbe essere RansomEXX, e non Lockbit 2.0 come si è detto finora

di ARTURO DI CORINTO E BRUNO RUFFILLI per ItalianTech/LaRepubblica del 3 Agosto 2021

L’attacco hacker che ha colpito la Regione Lazio è partito dalla “violazione di un’utenza di un dipendente in smartworking“. Lo ha detto l’assessore alla Sanità del Lazio, Alessio D’Amato, intervistato da Italian Tech. “Hanno colpito in un momento particolare, in un momento di smartworking, quando il livello di attenzione si abbassa. Serve fare un passo in avanti a livello Paese” sui temi della cybersicurezza, ha aggiunto l’assessore. L’altro elemento nuovo emerso oggi è che “è stato criptato anche il backup dei dati, ed è l’elemento più grave. I dati non sono stati violati ma sono stati immobilizzati”, come ha confermato  D’Amato. L’assessore alla Sanità del Lazio non ha nascosto la preoccupazione per quello che sta avvenendo in queste ore: “Siamo in guerra, come sotto un bombardamento. Si contano gli edifici che stanno in piedi e quelli che sono crollati”, ha detto.

Ecco perché l’attacco hacker alla Regione Lazio è solo l’inizio

Ecco perché l’attacco hacker alla Regione Lazio è solo l’inizio

Sarebbe stata colpita una grande realtà informatica italiana che gestisce molte attività legate alla sanità digitale, quindi nelle prossime ore l’entità del danno potrebbe apparire più vasta. Oggi quello dei ransomware è un business, con tanto di contratti e assistenza clienti

di ARTURO DI CORINTO per ItalianTech/LaRepubblica/LaStampa/IlsecoloXIX del 2 Agosto 2021

L’attacco hacker alla Regione Lazio è stato portato a segno utilizzando un ransomware. Un attacco che mira a bloccare i sistemi informatici, cifrandoli e rendendolo inutilizzabili fino al pagamento di un riscatto (il ransom, in inglese). Così, mentre proseguono le investigazioni, gli esperti hanno già dato il loro vaticinio. Ma, a parte le notizie trapelate dalla Regione Lazio e non confermate, non si conosce l’entità del riscatto che sarebbe stato richiesto.

I guai per Microsoft non finiscono mai

I guai per Microsoft non finiscono mai

Hacker’s Dictionary. La rubrica su web e nuove tecnologie a cura di Arturo Di Corinto

di ARTURO DI CORINTO per Il Manifesto del 29 Luglio 2021

Il 24 giugno Microsoft ha presentato la nuova versione del suo sistema operativo, Windows 11, che sarà disponibile per Pc entro la fine dell’anno.
Il sistema è già disponibile per il download in anteprima e Kaspersky ha rilevato e impedito 850 tentativi di attacchi attraverso file con varie minacce mascherate da Windows 11. Gli esperti della società russa di cybersecurity hanno anche messo in luce la varietà di minacce.
Hanno scoperto adware (software pubblicitari) relativamente innocui, ma anche software Trojan, backdoor (accessi segreti) e stealer che mirano ad rubare (to steal in inglese) le informazioni private degli utenti come le password.

180 giornalisti e 13 capi di Stato spiati da Pegasus: ecco come ci sono riusciti

180 giornalisti e 13 capi di Stato spiati da Pegasus: ecco come ci sono riusciti

Il software spia prodotto da Nso Group sarebbe stato usato per sorvegliare anche attivisti e dissidenti: la prova l’ha fornita il Security Lab di Amnesty International guidato da un italiano

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 19 Luglio 2021

È così efficiente che costa 8 milioni di euro: il software di sorveglianza Pegasus torna alla ribalta delle cronache per lo spionaggio di 180 giornalisti e migliaia di attivisti dei diritti umani.

La notizia, diffusa dalla ong Forbidden Stories e da Amnesty International e riportata da 17 testate giornalistiche, sta facendo tremare mezzo mondo perché coinvolge anche politici e capi di Stato e, come ha già dichiarato Edward Snowden, potrebbe rappresentare la più grossa violazione della privacy dai tempi di Prism, il programma Usa di sorveglianza elettronica da lui svelato nel 2013.

La tenacia dell’eccellenza

La tenacia dell’eccellenza

«Investire in cybersecurity serve a rendere la nostra economia competitiva». Intervista al presidente di Atlantica, Pierre Levy

di ARTURO DI CORINTO per Bancaforte del 22 Giugno 2021

Tranquillo, aria bonaria, sempre sorridente, Pierre Levy, omonimo del teorico francese dell’intelligenza collettiva, è presidente e amministratore delegato di Atlantica Digital, azienda attiva da oltre 30 anni nell’ICT e specializzata nella progettazione e gestione di soluzioni digitali. Da diversi anni ha sviluppato una serie di attività nel settore della cybersecurity e attraverso la società controllata Atlantica Cyber Security ha realizzato un Soc (Cyber security operation center) di ultima generazione con una control room futuristica all’interno di un bel palazzo nel cuore di Roma. Atlantica è stata tra i protagonisti di Banche e Sicurezza 2021, l’evento promosso da ABI sui temi della sicurezza fisica, cyberfisica e cibernetica appena concluso. L’abbiamo intervistato.

50 persone della cybersecurity italiana da seguire. E non finisce qui

Seguendo criteri generali tipo “la capacità di costruire qualcosa che resta”, come imprese, enti, associazioni, e quello di “essere capace di modellare le idee, la cultura”, abbiamo provato a costruire una sorta di Who’s Who del settore. Ma è solo la prima puntata

di ARTURO DI CORINTO per La Repubblica del 24 Maggio 2021

Per sconfiggere il ransomware ci vuole buon senso

Hacker’s Dictionary. Il 12 Maggio di ogni anno si celebra l’Anti-Ransomware Day, la giornata contro il software malevolo che prende in ostaggio dati e computer fino al pagamento di un riscatto. Come è successo alla Colonial Pipeline negli Stati uniti. Ecco il sito e i consigli per non caderne vittima

di ARTURO DI CORINTO per Il Manifesto del 13 Maggio 2021

Sei ti ricordi la password allora hai sbagliato qualcosa

Il 6 maggio tutto il mondo celebra la giornata mondiale della password: ‘123456’, ‘password’, ‘dragone’, e ‘Ronaldo’ sono ancora tra le più utilizzate e facili da hackerare. Ecco i consigli per crearne una robusta e proteggerla dai malintenzionati

di ARTURO DI CORINTO per La Repubblica del 6 Maggio 2021

Pnrr, salviamo la cybersecurity dalla corruzione

Hacker’s Dictionary. Nel Piano Nazionale di Ripresa e Resilienza sono previsti 620 milioni di euro per la cybersecurity. Possono essere pochi o tanti, dipenderà da come verrano spesi: per il futuro dei giovani o per favorire le solite clientele

di ARTURO DI CORINTO per Il Manifesto del 29 Aprile 2021

Non chiamateli hacker

Hacker’s Dictionary. Come l’Inps e l’Agenzia delle Entrate, anche il sito di Noipartigiani.it sarebbe stato colpito da un attacco informatico e messo fuori uso per qualche ora. I colpevoli però non vanno cercati tra gli hacker, capro espiatorio della scarsa competenza digitale

di ARTURO DI CORINTO per Il Manifesto del 22 Aprile 2021

I disoccupati ora cercano lavoro nel Dark Web

Hacker’s Dictionary. L’azienda di cybersecurity Check Point Software ha intercettato nel web oscuro offerte di lavoro per aiutare gli hacker criminali a piazzare la loro merce e annunci che offrono vaccini non autorizzati a 500 dollari a fiala

di ARTURO DI CORINTO per Il Manifesto del 25 Marzo 2021

Sarbloh, il ransomware che vendica i contadini

Hacker’s Dictionary. Anche i ransomware possono avere scopi politici, ma restano una piaga economica per i settori manifatturiero, assicurativo e farmaceutico. Secondo IBM il ransomware Sodinokibi coi suoi ricatti ha portato in tasca ai cybercriminali oltre 123 milioni di dollari solo nell’ultimo anno

di ARTURO DI CORINTO per Il Manifesto del 18 Marzo 2021

La psicologia delle truffe informatiche

Hacker’s Dictionary . Stanchezza, emozione, fiducia: ecco come ci colpiscono i cybercriminali. Dal furto di informazioni alle truffe ai riscatti monetari, i cybercriminali sfruttano la paura del Covid sapendo che le vittime ragionano come loro, che però non hanno né un’etica né una morale

di ARTURO DI CORINTO per Il Manifesto del 11 Marzo 2021