Anche l’Fbi sbaglia (e lo ammette)

Anche l’Fbi sbaglia (e lo ammette)

Hacker’s dictionary. Gli incidenti informatici si verificano per un insieme di concause che riguardano sia i produttori del software che i tecnici che li usano. La maggior parte delle volte però vengono nascosti al pubblico. Ci vuole più trasparenza

di ARTURO DI CORINTO per Il Manifesto del 25 Novembre 2021

Perché si verificano così tanti incidenti informatici? In genere la responsabilità è collettiva: dipende dagli errori degli sviluppatori di software, dalla fretta dei manager di andare sul mercato, dalla complessità e lunghezza del codice da verificare e aggiornare.
Spesso la colpa è di chi implementa le soluzioni informatiche, facendo errori di configurazione, dimenticando di aggiornare i sistemi o trovandosi nell’impossibilità di farlo a causa del lock-in tecnologico che permette solo ai fornitori di maneggiare il software che hanno concesso in licenza.
Da ultimo c’è anche la bravura e l’effetto sorpresa sfruttato dagli attaccanti che investono risorse ed energie per trovare il buco dove infilarsi, partendo spesso da un impiegato distratto, un manager frettoloso, un software difettoso, per accedere a una prateria di terminali da cui avviare l’attacco per infettare intere reti.

Il 12 novembre qualcuno è riuscito a hackerare il server di posta elettronica dell’Fbi e utilizzare l’account per inviare a amministratori di sistemi e responsabili IT migliaia di falsi allarmi di imminenti cyber attacchi. Secondo il comunicato stampa ufficiale della polizia federale, il problema si è verificato sul Law Enforcement Enterprise Portal a causa di un «errore di configurazione del software».
Ecco, sfruttando quell’errore, dai server dell’Fbi sono partite 100.000 email dirette a una pluralità di destinatari e contenenti i falsi avvisi. Le e-mail avvisavano di essere l’obiettivo di un sofisticato attacco da parte di un gruppo hacker noto come Dark Overlord, secondo quanto riferito alla Bbc da Spamhaus, organizzazione che si occupa di tracciare le attività di spam. Non solo, nella stessa email veniva indicato Vinny Troia come responsabile di un attacco mai avvenuto, accusandolo di far parte del gruppo TheDarkOverlord.

Troia ha scritto un libro proprio su The Dark Overlord, raccontando il modus operandi del gruppo, e da allora è oggetto di attacchi ripetuti.
Se al posto di utilizzare l’errore per «spammare» contenuti diffamatori, l’aggressore informatico avesse sfruttato l’accesso ai server per diffondere software dannoso, sarebbero stati dolori. Ma, come ha spiegato Brian Krebs che ha dialogato con l’aggressore, l’obiettivo era solamente quello di mettere in luce le debolezze dei sistemi dell’Fbi.

L’altro ieri invece alcuni specialisti di cybersecurity hanno segnalato la pubblicazione di un «exploit», un sistema per sfruttare una vulnerabilità zero-day, cioè sconosciuta anche al produttore Microsoft, che colpisce Windows 10, Windows 11 e Windows Server.
Il suo sfruttamento consentirebbe ai delinquenti di ottenere privilegi elevati sui sistemi interessati in modo relativamente semplice, consentendo loro infine di muoversi attraverso la rete compromessa.
Sempre in questi giorni, Positive Technologies ha segnalato il rilevamento di tre vulnerabilità critiche nei firewall Adaptive Security Appliance e Firepower Threat Defense sviluppati da Cisco e il cui sfruttamento consentirebbe agli attori delle minacce di implementare attacchi da negazione di servizio (DoS) e quindi hanno consigliato gli utenti di aggiornare i sistemi il prima possibile.

Purtroppo, in generale i danni causati dai difetti del software e sfruttati dai cybercriminali giungono all’attenzione dell’opinione pubblica solo quando vengono scoperti. Nella maggior parte dei casi rimangono infatti nei cassetti e i report degli incidenti vengono addirittura secretati. Ma, se anche l’Fbi ammette i propri errori, siamo fiduciosi che anche gli altri malcapitati diventeranno più trasparenti. Capita a tutti di sbagliare.

Perché l’attacco a SolarWinds è stato così devastante?

Perché l’attacco a SolarWinds è stato così devastante?

Il presidente di Microsoft e il suo direttore generale ricostruiscono in un libro l’attacco cibernetico più devastante degli ultimi anni. Con cui i russi arriveranno alle porte delle agenzie nucleari degli Usa

di ARTURO DI CORINTO per La Repubblica del 18 Settembre 2021

“Mentre i team di sicurezza studiavano l’infezione, hanno scoperto che il malware nel software Orion inizialmente aveva creato una backdoor nella rete di un’azienda, ma per il resto era rimasto inattivo per due settimane, in modo da passare inosservato. Aveva immagazzinato le informazioni ottenute dall’infezione su un server di comando e controllo ospitato negli Stati Uniti. Gli aggressori avevano trasformato il codice in un’arma distribuita a livello globale su Internet tramite l’aggiornamento SolarWinds”: l’attacco è colpa dei servizi segreti russi e a dirlo è il presidente di Microsoft, Brad Smith, insieme ad Anne Carole Browne in un libro del New York Times intitolato Tools & Weapons: The Promise and Peril of the Digital Age.

Il cloud di Microsoft non è sicuro: la denuncia di un ex dipendente

Il cloud di Microsoft non è sicuro: la denuncia di un ex dipendente

Ami Luttwak dice che quella di Azure “è la peggiore falla che si possa trovare”, ma l’azienda di Redmond minimizza: “Abbiamo avvisato tutti gli interessati, il problema è già stato risolto”

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 27 Agosto 2021

Microsoft ha allertato migliaia di clienti di una possibile violazione dei suoi sistemi cloud perché eventuali malintenzionati potrebbero leggere, modificare e perfino cancellare i loro principali database.

Secondo l’agenzia di stampa Reuters, a fare la scoperta sarebbe stato un ricercatore di sicurezza, in passato a capo del settore Cloud di Microsoft, Ami Luttwak. Il report di Sophos

La vulnerabilità riguarderebbe un prodotto di punta dell’azienda di Redmond, il database Cosmo della piattaforma Azure. Luttwak, che oggi è Cto dell’azienda di cybersecurity Wiz, avrebbe scoperto di poter accedere ai database di migliaia di clienti di Microsoft, inclusi quelli in testa alla classifica Fortune 500, cioè aziende come Coca Cola ed Exxon Mobil.

I guai per Microsoft non finiscono mai

I guai per Microsoft non finiscono mai

Hacker’s Dictionary. La rubrica su web e nuove tecnologie a cura di Arturo Di Corinto

di ARTURO DI CORINTO per Il Manifesto del 29 Luglio 2021

Il 24 giugno Microsoft ha presentato la nuova versione del suo sistema operativo, Windows 11, che sarà disponibile per Pc entro la fine dell’anno.
Il sistema è già disponibile per il download in anteprima e Kaspersky ha rilevato e impedito 850 tentativi di attacchi attraverso file con varie minacce mascherate da Windows 11. Gli esperti della società russa di cybersecurity hanno anche messo in luce la varietà di minacce.
Hanno scoperto adware (software pubblicitari) relativamente innocui, ma anche software Trojan, backdoor (accessi segreti) e stealer che mirano ad rubare (to steal in inglese) le informazioni private degli utenti come le password.

Da Microsoft 1,5 miliardi di dollari in tecnologie e competenze per far crescere l’Italia

Da Microsoft 1,5 miliardi di dollari in tecnologie e competenze per far crescere l’Italia

Come parte di un piano quinquennale, l’azienda fondata da Bill Gates ha inaugurato un centro anti-hacker dentro la Microsoft House di Milano per consentire un’esperienza immersiva degli attacchi informatici

di Arturo Di Corinto per La Repubblica del 1 Marzo 2021

Da Windows ad Alexa, l’agosto caldo della cybersecurity. Come difendersi da malware e spioni

Da Windows ad Alexa, l’agosto caldo della cybersecurity. Come difendersi da malware e spioni

Gli ultimi allarmi per Microsoft, Amazon e alcune app di Android. Il rimedio? Aggiornare software e sistemi, stando attenti a non finire nelle grinfie dei cybercriminali

di ARTURO DI CORINTO per La Repubblica del 18 AGOSTO 2020

Così come è acclarato che serve lavarsi le mani, indossare la mascherina e mantenere la distanza per non prendersi il coronavirus, bisogna tenere il proprio pc pulito e al sicuro da virus informatici e spioni digitali. Ora più che mai, perché in tempi di pandemia anche la sicurezza informatica vede crescere le minacce reali. Solo nella settimana di Ferragosto, per fare qualche esempio recente, aziende ed esperti hanno denunciato non solo una recrudescenza della diffusione dei virus informatici, ma hanno allertato gli utenti digitali del potenziale successo di questi virus a causa di errori del software che tra una gita in montagna e i tamponi in aeroporto potremmo aver dimenticato di aggiornare.

Il Manifesto: Furti e truffe? Fatti aiutare dall’amico hacker

Furti e truffe? Fatti aiutare dall’amico hacker

di ARTURO DI CORINTO per Il Manifesto del 6 Settembre 2018

Aumentano i furti e le truffe informatiche? L’estensione ufficiale di Chrome per il servizio di condivisione di file MEGA.nz è stata compromessa con un software malevolo che ruba nomi utente e password ma anche le chiavi private dei conti in criptovaluta. Il codice maligno si attiva quando l’utente utilizza i servizi di Amazon, Microsoft, GitHub, MyEtherWallet e MyMonero. L’estensione invia tutti i dati raccolti a un server situato in Ucraina. Il comportamento malevolo è stato individuato due giorni fa da uno sviluppatore italiano dal nome in codice SerHack mentre analizzava il codice sorgente del software.

Continua a leggere Il Manifesto: Furti e truffe? Fatti aiutare dall’amico hacker

La Repubblica: “WannaCry e le aziende? La disattenzione alla sicurezza è paradossale”

la-repubblica-it-logo

“WannaCry e le aziende? La disattenzione alla sicurezza è paradossale”

Intervista a Carlo Mauceli, CTO e CISO di Microsoft Italia. Che analizza i motivi del grande attacco di ransomware e dice: “Ci vuole più informazione e occorre maggiore collaborazione tra aziende, clienti e governi”
di ARTURO DI CORINTO per La Repubblica del 22 Maggio 2017

ALL’INDOMANI dell’epidemia del ransomware WannaCry c’è chi ha incolpato i criminali, chi l’intelligence chi le vittime stesse del blocco di 200mila sistemi informatici basati su Windows. Le versioni attaccate sono state infatti molte, da Windows Vista a Windows Server 2008, da Windows 7 a Windows XP. Il motivo è ovvio: Microsoft è leader mondiale nel mercato dei sistemi operativi. Ne parliamo con l’ingegnere Carlo Mauceli, Chief Technology Officer e Cyber Security Officer di Microsoft Italia. Continua a leggere La Repubblica: “WannaCry e le aziende? La disattenzione alla sicurezza è paradossale”