A tu per tu col biohacker: quando il corpo diventa un’arma cibernetica

A tu per tu col biohacker: quando il corpo diventa un’arma cibernetica

Il potenziamento del corpo umano con arti e organi biomeccanici, chip a radiofrequenza è già una realtà. Perciò adesso, secondo Len Noe, la sfida è proteggerlo dagli attacchi informatici scoprendone le vulnerabilità

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 22 Novembre 2021

Cosa succederebbe se un impiegato infedele decidesse di violare i segreti della sua azienda impiantandosi un microchip per aprire varchi elettronici e copiare dati sensibili e file riservati? O peggio, cosa accadrebbe con un intero sistema Linux sotto la pelle capace di superare ogni controllo di sicurezza e accedere alle risorse di maggior valore per una certa azienda? La tecnologia ci dice che tutto questo si può fare già da oggi.

Grazie a piccole modifiche biologiche del proprio organismo, i biohacker stanno facendo una serie di esperienze ai limiti della magia. E non parliamo dei cyborg nei fumetti o di supereroi col raggio laser, ma di persone comuni alle quali è stato impiantato un chip per fare cose semplici come aprire una porta senza toccarla, accendere le luci, immagazzinare dati da portare sempre con sé solo sfiorando un computer.

Il potenziamento del corpo umano con arti e organi biomeccanici, chip a radiofrequenza è già una realtà. Perciò adesso la sfida è proteggerli dagli attacchi informatici scoprendone le vulnerabilità. Ecco, Len Noe fa proprio questo di mestiere: usa i microchip che ha sottopelle per testare le difese aziendali. Len è un biohacker che indaga il rapporto tra la cosiddetta human augmentation e la cyber warfare (le tecniche e gli strumenti d’attacco cyber) esplorando i modi in cui le tecnologie contactless possono minacciare la sicurezza fisica e digitale e così aiutare i professionisti come lui a misurarsi con questa nuova frontiera della tecnologia.

Con mezza dozzina di chip sottopelle Len è diventato un “cyborg” e, nel nome della ricerca e dell’evoluzione della cybersecurity, si offre come un evangelizzatore che cerca modi sempre nuovi e creativi per prevenire gli attacchi di altri cyborg come lui.

“Sono un white hacker, un criminale che lavora con i buoni. Ho passato la vita come offensive hacker per dimostrare che ero più bravo di chi si difendeva, ma dopo il 9/11 con l’avvento di leggi sempre più restrittive ho deciso che non volevo passare la vita in galera lontano dai miei nipoti. Ho capito di avere delle competenze che potevo impiegare in modi più produttivi. Ma essere un white hacker non è una cosa che ti svegli e decidi di fare all’improvviso una mattina”.

È incominciata così la nostra intervista a Len “RoboPapa” Noe di Cyberark. “Ho attraversato vari team, red, blue e purple, era il mio ambiente. Sono abituato a guardare la posizione delle telecamere, a vedere ingressi dove ci sono muri, possibilità invece di limiti e allora ho deciso di usare le mie capacità per aiutare le aziende a capire da dove possono venire gli attacchi che non riesci nemmeno a immaginare”.

Len ha sei differenti microchip tra avambraccio, polso e mano. Sei differenti impianti con capacità Rfid e Nfc e magneti nelle dita.

“I magneti sono biosensori che mi consentono di sentire le correnti elettromagnetiche. Li uso per i test di penetrazione fisica: metto le mani fuori dell’edificio e capisco dove vanno i flussi di corrente. Due microchip invece mi servono per l’accesso fisico ai dispositivi tecnologici. In questo modo sono in grado di prendere i tuoi dati grezzi e farli diventare un vettore di attacco: posso intercettare il badge di un impiegato o entrare in un’area ad accesso riservato col mio chip dicendo che la porta era aperta. E anche se c’è una telecamera, non capisci che ho forzato l’ingresso. La sicurezza fisica non riesce a fermare uno come me”.

Il punto è che ci sono migliaia di persone con questo tipo di impianti. Come fai a sapere che ci fanno?

“Io cerco di capirlo in questo modo. C’è un tipo di impianto chiamato wallet dove mettere la tua carta di credito e pagare il ristorante. Sarà uno dei casi di maggior adozione ed eviterà lo stigma sociale associato alle persone con impianti. Molti usano ancora i chip solo per aprire il garage, ma diventerà presto un problema governativo e aziendale”.

Una tecnologia così nuova non fa paura?

“Certo, ma si può usare per ragioni di sicurezza. Hanno molte delle funzionalità dei cellulari. Ho un chip che è una combinazione di funzioni che serve come controller per entrare in ufficio o come badge”.

Esplorando le possibilità date da queste tecnologie Len riesce a entrare nella testa di un potenziale attaccante.

“Prima o poi tutti dovranno pensare al fatto che le tecnologie di augmentation le useranno gli hacker cattivi”.

E sui Badge Hack?

“Hackerare un badge non è difficile. Si scansiona il badge o la tua chiave digitale con un qualche apparecchio e poi si copia dentro la mano. Un problema per qualsiasi cosa progetteremo di fare con soldi virtuali, dati digitali e controlli industriali. Soprattutto per i pagamenti contactless e le automobili senza chiavi, quelle che si aprono al tocco, saranno vulnerabili agli attacchi con gli impianti. Più una cosa è semplice, meno è sicura. Fleshhook è un tipo di attacco in cui chiedo a qualcuno di darmi il cellulare”.

Voglio farti vedere una cosa su YouTube. In realtà il mio è un attacco di social engineering. Il chip nella mia mano ti punta a un sito web infetto e in pochi secondi il tuo smartphone diventa una spia che ti porti in tasca.

“Questo è il motivo per cui dico a tutti di usare l’autenticazione multifattore, una seconda password, un avviso via telefono, un token software o hardware per proteggere pc, segreti e porte chiuse da un attaccante con un chip impiantato negli arti”.

E, siccome anche lei è hackerabile, per quesro indossa guanti speciali per tenere a distanza i malintenzionati?

“Non dobbiamo avere paura né dei biohacker né dei trans-umanisti, loro rappresentano l’evoluzione. In effetti nel Nord Europa ci sono tanti trans-umanisti che predicano l’integrazione stretta tra l’uomo e la macchina e molti hanno i microchip. Sono diventati un partito politico, quello di Istvan Zoltan che, immaginando un futuro di esseri potenziati dalla tecnologia, invoca il l’integrazione spinta con la tecnologia per sconfiggere morte e malattie. Probabilmente si tratta di un futuro prossimo. A patto di ricordarci che ogni dispositivo artificiale può essere hackerato, incluse le protesi biomeccaniche connesse in rete”.

Len sarà presente al m0lecon di Torino il 4 Dicembre.

Anche Israele non è più tanto cyber-sicura

Anche Israele non è più tanto cyber-sicura

Hacker’s Dictionary. Una serie di attacchi motivati ideologicamente ha messo il paese Mediterraneo nel mirino. Questo dimostra che anche per la cyber-potenza il rischio zero non esiste

di ARTURO DI CORINTO per Il Manifesto del 18 Novembre 2021

Il mito dell’invincibilità cyber israeliana comincia a vacillare. Negli ultimi mesi un’ondata di attacchi informatici causata da incursori politicamente motivati ha infatti esposto grandi quantità di dati relativi a cittadini ed aziende israeliane.

Sono le stesse aziende di cybersecurity del paese a denunciarlo.

Check Point Software ha riportato che un gruppo noto come “Moses staff’s” ha attaccato e cifrato i server di una dozzina di aziende senza chiedere riscatto, ma solo per “procurare il maggior danno possibile ai sionisti” come il gruppo ha dichiarato spavaldo su Twitter.

Negli stessi giorni è giunta la notizia di una presunta incursione in sistemi non critici di una grande azienda di Cybersicurezza, Cynet.

Cynet ha divulgato l’allarme al pubblico dopo che un annuncio di vendita dei dati sottratti è apparso sul famigerato sito RaidForums, offerti da un sedicente hacker di “buona reputazione” nel mercato illegale. In questo caso le ragioni sarebbero solo di criminalità economica. Il mese scorso invece, un altro gruppo politicamente motivato, noto come BlackShadow, e collegato, pare, al governo iraniano, aveva attaccato i server di una società israeliana contenente il sito di Atraf, punto di riferimento della vivace comunità Lgbtq di Tel Aviv, divulgando successivamente i dati sensibili degli utilizzatori del sito e dell’app usata per incontri e feste notturne.

Non è stato il primo né l’ultimo di questo tipo nella storia del lungo conflitto cibernetico che vede Iran e Israele combattersi a colpi di cyber-katiuscia. In precedenza attori di presunta provenienza israeliana avevano bloccato con cyber-attacchi le pompe di benzina del paese islamico e perfino i suoi porti come ritorsione per gli attacchi agli impianti di desalinizzazione del paese guidato da Naftali Bennett.

In aggiunta a questo nei giorni scorsi l’amministrazione del commercio Usa ha messo lo spyware Pegasus dell’israeliana Nso Group nella blacklist dei prodotti software che richiedono autorizzazione per la vendita dopo averne accertato l’uso nello spionaggio, politicamente motivato, di leader politici, giornalisti e attivisti per i diritti umani in circa 50 paesi in tutto il mondo.

L’immagine della cyber-potenza ne esce piuttosto appannata. Insomma anche Israele, paese virtuoso per la capacità di mettere in relazione la ricerca pubblica e privata nel campo della cybersecurity e per il forte sostegno governativo alle aziende del settore, è a rischio cyber, nonostante il paese mediterraneo rimanga uno dei maggiori attrattori al mondo degli investimenti nella sicurezza cibernetica.

I motivi sono tanti e diversi. Il primo è l’aumento dell’ampiezza della superficie da difendere considerata la digitalizzazione di tante attività di studio, svago e di lavoro a cui la pandemia ha costretto tutto il mondo e che in questo caso sono bersaglio di gruppi di guerriglia digitale molto ideologizzati che sfruttano il risentimento dei vicini verso Israele. Un altro è che Israele ha un’opinione pubblica informata e abituata a pretendere non solo la sicurezza fisica dei suoi cittadini ma anche la tutela dei dati personali.

Per questo non vanno sottovalutate le previsioni fatte a livello mondiale dalla stessa Check Point: il 2022 sarà l’anno del ransomware in affitto, del phishing veicolato dalle fake news sul Covid, e del cryptojacking, il furto di potenza computazionale da pc e cellulari per estrarre cryptomonete.

Il rischio zero non esiste perciò “la domanda non è se si verrà attaccati, ma quando”. E vale per tutti.

Bitcoin sfonda: record dei 68mila dollari

Bitcoin sfonda: record dei 68mila dollari

Hacker’s Dictionary. La moneta virtuale creata da Satoshi Nakamoto è la più ricca tra le 10.000 esistenti. Realizza il sogno anarchico di fare a meno delle banche ma finisce in Borsa e diventa oggetto di speculazioni da parte di miliardari come Elon Musk

di ARTURO DI CORINTO per Il Manifesto del 11 Novembre 2021

Il bitcoin sfonda il tetto dei 68.000 dollari, segnando un nuovo record. Il progetto di valuta digitale decentralizzata che qualche giorno fa ha compiuto 13 anni è in assoluto il leader di mercato di una rivoluzione, quella delle cryptomonete, oggi arrivate a capitalizzare 3.000 miliardi di dollari, Per capire la portata della rivoluzione di questa moneta il cui primo prezzo fu il costo di due pizze margherita e che non richiede l’intermediazione delle banche, si pensi che al secondo posto per valore di mercato c’è ethereum, la seconda criptovaluta più popolare, che vale 4.814 dollari..

Dietro di loro altre 10.000 diverse monete virtuali secondo il monitoraggio di CoinGecko, che arrivano a valere pochi centesimi di dollaro come Shiba Inu, DogeCoing, Bat e altre.

A cosa servano tutte queste micromonete è ancora da capire, al contrario il bitcoin ha realizzato l’utopia di essere la banca di se stessi e di costituire un circuito di scambio tra pari, senza commissioni e vincoli e di “battere”, cioè di creare moneta, dal nulla, riaffermandone il valore di scambio come è sempre stato dall’antichità.

Il bitcoin (con la b minuscola quando si parla della moneta e Bitcoin con la maiuscola quando si parla della sua rete di scambio) ha colpito profondamente l’immaginario di tutti e che, a seconda di chi ne parla, è un oggetto speculativo e criminale oppure il nuovo Eldorado. Eppure dal mese scorso è entrato trionfante nei futures statunitensi consentendo agli investitori di scommettere sull’ascesa della criptovaluta senza lasciare Wall Street. Il motivo del successo in borsa? Alcuni investitori ritengono che le criptovalute siano un modo per proteggersi dall’inflazione, in aumento in Europa e Nord America. Perché? Perché a differenza dell’euro o del dollaro, il numero di bitcoin è stato fissato a 21 milioni, che vengono emessi gradualmente, regola che non può essere modificata senza controllare l’intera rete decentralizzata.

E però c’è un modo per controllare i bitcoin: comprandone e vendendone grandi quantità. 

Ma chi può farlo? Ovvero, chi ne possiede così tanti da poter influenzare la legge della domanda e dell’offerta che ne regola il valore? Sicuramente un vasto numero di appassionati di tecnologia e trading online, stati come El Salvador e diverse banche ne hanno una discreta quantità, ma 1,1 milioni di bitcoin sono ancora nel portafoglio, il wallet, del suo inventore, Satoshi Nakamoto, pseudonimo di chi il primo novembre 2008 ne realizzò il progetto. Se quei bitcoin entrassero nel mercato lo sconvolgerebbero. Ma Satoshi è sparito da 10 anni e nessuno sa niente di lui.

Al contrario, alcuni degli uomini più ricchi del mondo ne hanno a pacchi. Uno di questi è Elon Musk, il patron di Tesla, secondo uomo più ricco del mondo con circa 150 miliardi di dollari la cui azienda ha in bilancio circa 43 mila bitcoin per un valore che si avvicina ai 3 miliardi di dollari.

Ecco, lui può influenzare pesantemente il mercato e non gli serve comprare o vendere i bitcoin, gli basta usare i media per cambiarne le fortune.

Quando l’8 febbraio 2021 Tesla ha annunciato un investimento da 1,5 miliardi in criptovalute aprendo alla possibilità di acquistare le proprie auto in bitcoin la moneta digitale è schizzata a 44 mila dollari in poche ore. Ma il 13 maggio Musk successivo ha sconfessato il bitcoin, sempre via Twitter, facendo scendere la cryptovaluta dai 58 mila dollari ai 27 mila di un mese dopo. Nelle ore successive al tweet di Musk si è calcolato che il mercato delle crypto abbia bruciato 370 miliardi. Anche sui bitcoin la speculazione funziona.

I danni dei cyberattacchi del 2021 ammontano al 6% del Pil mondiale

I danni dei cyberattacchi del 2021 ammontano al 6% del Pil mondiale

Nel primo semestre dell’anno, +24% di attacchi gravi rispetto allo stesso periodo del 2020. E il 74% ha avuto effetti molto critici o devastanti

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 10 Novembre 2021

Le perdite stimate per le falle della cybersecurity nel 2021 sono pari a 6 trilioni di dollari e incidono ormai per una percentuale significativa del Gdp mondiale, con un tasso di peggioramento annuale pari a 3 volte il Pil italiano: a dirlo è il nuovo rapporto Clusit presentato in modalità virtuale al Security Summit il 9 novembre. Numeri coerenti con i dati presentati nell’ultimo studio prodotto dal World Economic Forum di Davos e che fanno tremare i polsi.

Lo stipendio del sindaco di New York pagato in Bitcoin: cosa vuol dire e cosa succederà

Lo stipendio del sindaco di New York pagato in Bitcoin: cosa vuol dire e cosa succederà

Dietro la scelta c’è la competizione a innovare strumenti e tecnologie digitali basate sulla crittografia e la sfida geopolitica tra Cina e Stati Uniti

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 8 Novembre 2021

Il sindaco democratico di New York, Eric Adams, ha annunciato che prenderà i primi 3 stipendi in Bitcoin: l’annuncio segue quello del primo cittadino di Miami, che aveva chiesto il suo prossimo stipendio in valuta digitale ed è subito stato evidente a tutti che si trattava di una nuova schermaglia politica tra i due sindaci, che già si erano pizzicati via Twitter.

Dietro però potrebbe esserci ben altro, e cioè la corsa ad attrarre, nelle rispettive città, i produttori di cryptocurrency e l’intero ecosistema di startup che gli ruota intorno. L’occasione della schermaglia è infatti stata originata dalla provocazione di Anthony Pompliano, investitore di criptovalute e co-fondatore di Morgan Creek Digital Assets, che in un tweet aveva scritto: “Chi sarà il primo politico americano ad accettare il suo stipendio in Bitcoin?”.

Seminario: Nuove e vecchie sfide della cybersecurtiy

Seminario: Nuove e vecchie sfide della cybersecurtiy

Martedì 9 novembre 2021, ore 10:15-11:45

Aula GDipartimento di Giurisprudenza, Università di Modena e Reggio EmiliaVia San Geminiano n. 3, Modena

Introduzione

Prof. Avv. Gianluigi Fioriglio (Univ. di Modena e Reggio Emilia, CRID)

Prof. Arturo di Corinto (Univ. Sapienza di Roma)

Dott. Daniel Rozenek (Tekapp S.r.l.)

Ciclo di seminari per l’a.a. 2021-2022 della

Officina informatica su “Diritto, Etica, Tecnologie” (DET)

CRID – Centro Interdipartimentale su Discriminazioni e vulnerabilità

Dalla ricerca all’impresa”

in collaborazione con il

Dottorato di ricerca in Scienze giuridiche

Corsi di Informatica Giuridica e Didattica del Diritto e Media Education

(Prof. Gianluigi Fioriglio)

Google e Amazon in campo per la cyber-formazione

Google e Amazon in campo per la cyber-formazione

Hacker’s Dictionary. Con le tecniche di ingegneria sociale si può convincere un impiegato in buona fede ad aprire la porta ai cybercriminali. Evitarlo è interesse di tutti, anche di Big Tech

di ARTURO DI CORINTO per Il Manifesto del 4 Novembre 2021

Se due colossi come Google e Amazon scendono in campo per insegnarci la cybersecurity un motivo ci sarà. E non è la filantropia. Google ha avviato un’iniziativa, SpaceShelter, per insegnare come si crea una password a prova di criminale, e Amazon ha realizzato una web serie televisiva per mettere alla prova la conoscenza che ognuno ha delle misure di sicurezza minime nel mondo digitale.

Il sottotesto è che formare chi lavora da casa e educare ai giusti comportamenti in ufficio rimane cruciale per la sicurezza dei privati e delle aziende.

Ci vuole una Bretton Woods per il Bitcoin

Ci vuole una Bretton Woods per il Bitcoin

Tra avventuristi, furti e deregulation il mercato delle cryptomonete ha raggiunto cifre da capogiro superando i 2.000 miliardi di dollari. Paolo Savona della Consob invoca un nuovo patto finanziario tra gli Stati per fronteggiare un cambiamento epocale dei mercati e dei consumi

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 4 Novembre 2021

Il giorno 7 settembre El Salvador ha deciso di adottare il bitcoin come moneta di Stato. Mossa avventata secondo gli osservatori soprattutto per il carattere dilettantesco dell’operazione voluta dal governo. Tuttavia, tra entusiasmi e proteste anche altri paesi ne stanno discutendo. Il motivo è preso detto: dal 2016 ad oggi il numero di persone che commerciano in crypto asset – beni e servizi digitali crittografati – è salito del 587% e il valore di capitalizzazione di questo mercato ha superato i 2 trilioni di dollari. Le monete virtuali sono diventate quasi 6000 e le app per gestirle sono tra le più scaricate del web.

Hacker chiedono un milione di dollari per non divulgare i dati della comunità Lgbt israeliana

Hacker chiedono un milione di dollari per non divulgare i dati della comunità Lgbt israeliana

Tra Iran e Israele la guerra si combatte nel cyberspazio. Nei giorni scorsi un attacco informatico aveva bloccato l’erogazione di benzina nella Repubblica Islamica e un ospedale israeliano era rimasto vittima di un attacco ransomware

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 1 Novembre 2021

Il gruppo hacker Black Shadow torna a colpire di nuovo e la guerra cibernetica tra Iran e Israele riemerge dall’ombra. Con un messaggio su Telegram, il gruppo di cyber-attivisti, apparentemente legati all’Iran ha chiesto un milione di euro in criptovaluta per non divulgare i dati personali rubati da un sito molto popolare nella comunità Lgbt israeliana, Atraf.

Il Green Pass di Adolf Hitler è finito sul Web

Il Green Pass di Adolf Hitler è finito sul Web

Hacker’s Dictionary. L’allarme adesso riguarda la validità dei Green Pass generati dalla piattaforma europea

di ARTURO DI CORINTO per Il Manifesto del 28 Ottobre 2021

Pensavamo di aver visto tutto quello che la follia anti-scientifica poteva inventare contro gli sforzi globali per mitigare la pandemia, ma non è così. Dopo le carte di identità e i passaporti falsi nel DarkWeb, i vaccini scaduti contrabbandati via WhatsApp, sedicenti imprenditori che vendono Green Pass fasulli su Telegram e no-vax che fanno il tifo per loro in piazza, adesso in rete c’è pure chi promuove la vendita, a €300, di Green Pass funzionanti ma illegali, pubblicizzandoli con la faccia di Hitler.

Phishing e Business Email Compromise: Nuovi strumenti per affrontare le frodi online

Phishing e Business Email Compromise: Nuovi strumenti per affrontare le frodi online

Modera
Arturo Di Corintogiornalista e professore di Identità digitale, Privacy e Cybersecurity presso l’Università La Sapienza di Roma

Scenario e trend sugli attacchi via email e principali driver per la protezione

Interviene

Marco Di LuzioChief Marketing Officer, Tinexta Cyber

Tavola rotonda

Case study, best pratice e strumenti per la collaborazione digital sicura

Intervengono

Romano StasiDirettore Operativo, CERTFin

Mauro Conti, Professore Universitario Gruppo SPRITZ, Università di Padova

Marco Ramilli | Founder & CEO, Yoroi

Pierguido Iezzi | CEO & Cybersecurity Director – Swascan

Alberto Da Pra | Presale and Market Development Manager – Business Unit Cybersecurity – Corvallis

Tra i contenuti chiave del webinar,

  • l’importanza di affrontare in modo consapevole queste minacce
  • come proteggersi, utilizzando il buon senso e strumenti avanzati di individuazione delle minacce
  • case study e best practice per affrontare le minacce, proteggersi dal phishing e adottare gli accorgimenti necessari per una presenza digitale sicura e consapevole.

Per l’occasione Yoroi, società del polo Tinexta Cyber, illustrerà un servizio di protezione delle email certificate che utilizza strumenti specializzati come la sandbox Yomi, una tecnologia inglobata nell’ecosistema di VirusTotal. La sandbox è in grado di “detonare” elementi informatici malevoli e di renderli innocui per l’utente prima di aprire la posta elettronica.

Scopri di più sullo European Cybersecurity Month

Ti aspettiamo!

Hacking, l’ultima frontiera del capitale

Hacking, l’ultima frontiera del capitale

Hacker’s Dictionary. Dopo averli definiti criminali informatici oggi gli hacker si rivelano necessari alla sicurezza del mondo digitale. Essere un hacker è però una condizione necessaria ma non sufficiente ad essere considerato sia un criminale che un salvatore dell’umanità.

di ARTURO DI CORINTO per Il Manifesto del 21 Ottobre 2021

La parola hacker non ha mai messo nessuno d’accordo. Quando si incominciò a usarla per indicare i programmatori di software per un certo periodo ebbe una connotazione positiva. Nel jargon file di Raphael Finkel (1975) ed Eric Raymond l’hacker era un creativo esperto di informatica il cui approccio ai computer era di tipo ludico e etico, basato sulla collaborazione e sul rispetto delle competenze. 

Ma il termine fu usato da subito solo per indicare i più bravi capaci di manipolare il software per ottenere un risultato migliore e inatteso. Mettendo il copyright sul software le aziende d’informatica questo però non potevano tollerarlo e favorirono una narrativa per cui anche le modifiche artigianali che rendevano il software più efficiente diventavano un reato: gli hacker che ri-scrivevano il software erano una minaccia per il loro business e quindi dei delinquenti. Una narrativa che negli anni successivi invaderà i media con il contributo interessato di aziende e governi.

Con l’attacco alla Siae la gang di cybercriminali Everest cerca più pubblicità che denaro

Con l’attacco alla Siae la gang di cybercriminali Everest cerca più pubblicità che denaro

La Polizia Postale indaga sul caso, mentre la Società Italiana Autori ed Editori ha fatto sapere che non darà seguito alla richiesta di riscatto: 3 milioni di euro in Bitcoin

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 20 Ottobre 2021

Un cantante lirico americano nato a Charleston, la patente di un romano nato nel 1952, B.G., un tesserino fiscale, una carta d’identità sammarinese e una richiesta di iscrizione per un’opera televisiva: questo è quello che la gang criminale nota come Everest ha messo in piazza sul suo blog nel Dark Web per rivendicare l’attacco informatico alla SIAE, la Società italiana Autori ed editori.

Un attacco reso pubblico solo nelle ultime ore ma che potrebbe essere di molto precedente, come in genere accade in questi casi. Nel comunicarlo il gruppo rivendica il possesso di 60Gb di dati, e informa di essere pronto a pubblicarli. Il nome del gruppo, Everest, viene dal codice software che usano nei loro attacchi. Già visto in azione nel 2018 con un altro nome, Everbe, il gruppo di lingua russa era stato identificato da McAfee e, attivo nell’ultimo trimestre 2021, oggi ha guadagnato la ribalta italiana proprio per farsi conoscere come minaccia cibernetica. Perché una cosa è certa, l’attacco ransomware a questo serve: a fare rumore, a farsi conoscere e a farti spaventare.

La cybersecurity in Italia: uno scenario in rapida evoluzione

La cybersecurity in Italia: uno scenario in rapida evoluzione

È cresciuta in modo significativo l’attenzione verso la cybersecurity in Italia. Sia da parte delle aziende, per il moltiplicarsi delle minacce e per una più ampia consapevolezza che ormai la protezione digitale è da considerare un fattore competitivo e strategico. Sia da parte dei media, per l’eco che hanno avuto recentemente gli attacchi a importanti strutture sanitarie pubbliche. Ma anche per l’istituzione dell’Agenzia per la Cybersicurezza Nazionale e per l’attenzione del PNRR all’esigenza di colmare i gap della sicurezza informatica nel sistema Paese.

Ma molto resta da fare. Per arginare minacce informatiche sempre più evolute e specifiche è necessaria una trasformazione dei sistemi di protezione di tutte le aziende e un focus particolare per le banche e il mondo finanziario, da sempre al centro dell’attenzione delle organizzazioni criminali. Di questo e di altro si parlerà nel nuovo Innovation Workshop Bancaforte organizzato Bancaforte in collaborazione con Tinexta Cyber, Swascan, Yoroi e Corvallis.

Modera
Flavio PadovanCaporedattore Bancaforte

Scenario e Trend sulla Cybersecurity

 Intervengono

Arturo Di CorintoGiornalista La Repubblica

Marco Di Luzio,Chief Marketing OfficerTinexta Cyber

Tavola rotonda: Evoluzione dello scenario Cyber in Italia

Intervengono

Alberto Da PraPresale & Market Dev Mgr – Business Unit Cybersecurity Corvallis

Pierguido IezziCybersecurity Director and CEO Swascan

Marco RamilliFounder & CEO Yoroi

Se Mario Draghi va a colazione con gli hacker (buoni)

Se Mario Draghi va a colazione con gli hacker (buoni)

Il TeamItaly, la Nazionale italiana degli hacker buoni, ha conquistato il terzo posto nelle gare di cybersecurity di Praga. Il presidente del Consiglio li ha ricevuti e si è complimentato con loro

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 17 Ottobre 2021

Pochi lo sanno, ma esiste una nazionale italiana di hacker, è giovane, numerosa e vince pure all’estero. Il primo ottobre, i suoi 10 componenti sono saliti sul podio della maggiore competizione europea, la European Cyber Security Challenge, come terzi arrivati dopo Germania e Polonia, anche se fino a poche ore prima si erano meritati il primo posto.

Parliamo del TeamItaly, la squadra italiana di cyberdefender allenata dal Laboratorio nazionale di Cybersecurity con il sostegno del Sistema di informazione per la Sicurezza della Repubblica, e di sponsor privati, medie e piccole realtà dell’informatica come Blu5, BvTech, Exprivia. Insomma, un pezzo di Italia di cui essere orgogliosi. Formazione

Ok, il prezzo non è giusto: quando sono i bot a decidere il listino

Ok, il prezzo non è giusto: quando sono i bot a decidere il listino

Secondo Barracuda Networks il 40 per cento di tutto il traffico su Internet è generato da agenti software dannosi, programmati per rubare dati, influenzare le prestazioni di un sito o addirittura portare a un databreach. Ma anche far lievitare il listino dei prodotti su un sito

di ARTURO DI CORINTO per ItalianTech/Repubblica del 13 Ottobre 2021

Non tutti i bot nascono uguali. Alcuni bot, come i crawler dei motori di ricerca, sono buoni, quelli cattivi sono automatizzati per eseguire attacchi informatici su larga scala. E se non vengono rilevati, questi bot dannosi possono rubare dati, influire sulle prestazioni di un sito e persino portare a un databreach.

Nell’ultimo report di Barracuda Networks, Top Threats and Trends – Insights into the growing number of automated attacks, l’azienda descrive i modelli di traffico emergenti, esempi reali di comportamento e rilevamento dei bot, e infine le misure che i team IT dovrebbero intraprendere per proteggere la propria organizzazione. Nello studio si evidenzia come questi bot dannosi rappresentino quasi il 40% di tutto il traffico su Internet.

Server presi a calci e cyberattacchi, così il sito della Cgil è andato giù

Server presi a calci e cyberattacchi, così il sito della Cgil è andato giù

Una serie di attacchi DDoS ha colpito la sezione online del sindacato in contemporanea con l’attacco alla sede di Roma. Ecco cos’è successo e le testimonianze

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 12 Ottobre 2021

Un attacco informatico con picchi di 130mila tentativi di accesso contemporanei, per lo più provenienti dalla Germania, ha colpito i server della Cgil proprio mentre i manifestanti capeggiati da Forza Nuova sfondavano le porte a vetri della sede del sindacato a Roma.

Un attacco DDoS, cioè Distributed Denial of Service, che ha messo fuori uso sito, comunicazione e testata giornalistica della Cgil nel sabato delle proteste dei No Vax e che è proseguito per 3 giorni, oscurando la presenza online del sindacato fino a lunedì mattina, quando il sito è tornato visibile, ma solo perché la società californiana incaricata di proteggerlo, CloudFlare, ha inibito gli accessi provenienti da fuori Italia. “Per ora non ci sono minacce estorsive, è un attacco a sfondo ideologico e non sappiamo chi siano né da dove vengono” ci hanno detto.

Truffe e ransomware: quando il crimine non paga

Truffe e ransomware: quando il crimine non paga

Hacker’s dictionary. Fbi, Europol e le polizie europee si coordinano per fermare i cybercriminali. Joe Biden ospiterà un summit contro le cybergang alla Casa Bianca

di ARTURO DI CORINTO per Il Manifesto del 7 Ottobre 2021

La polizia federale americana ha annunciato l’arresto di 33 persone in Texas a causa del loro presunto coinvolgimento negli attacchi informatici di Black Axe, responsabili della compromissione di e-mail aziendali (BEC), frodi assicurative e altri crimini. Il gruppo sarebbe attivo anche nel settore delle cosiddette truffe romantiche, i romance scam, usando account fasulli su siti di incontri.

Le crypto salgono, le truffe aumentano

Le crypto salgono, le truffe aumentano

Hacker’s Dictionary. La capitalizzazione mondiale delle cryptovalute è arrivata a un valore complessivo di quasi 2.000 miliardi di dollari. Tra le dieci app più installate, otto riguardano le monete digitali, e gli utenti poco esperti diventano bersaglio degli imbroglioni

di ARTURO DI CORINTO per Il Manifesto del 30 Settembre 2021

Il mondo delle cryptovalute continua la sua corsa, diventando sempre più popolare. Dal 2016 a oggi gli utilizzatori di «crypto asset», cioè di valori e beni crittografati e su blockchain, sono cresciuti a livello globale del 587%.

E, secondo i dati pubblicati da Crunchbase, nei primi sei mesi del 2021 le società di venture capital hanno investito oltre un miliardo di dollari in startup che si occupano di sicurezza informatica legata al mondo delle cryptovalute, un numero dieci volte superiore a quello registrato in tutto il 2020.

Nel 2020 questo particolare settore dell’Internet economy chiamato «cryptosecurity» ha visto investimenti complessivi per 100 milioni di dollari. Ma l’esplosione delle cryptovalute nell’anno in corso ha persuaso gli investitori che le imprese innovative che lavorano a software per la protezione dei portafogli digitali in bitcoin, ethereum e cardano cresceranno ancora.

Spazio, l’ultima frontiera (della cybersicurezza)

Spazio, l’ultima frontiera (della cybersicurezza)

Nel 2020 la spesa per proteggere le infrastrutture spaziali ha sfiorato i 14 milioni di dollari. Ma continuano gli attacchi informatici ai satelliti di comunicazione e alle agenzie spaziali

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 27 Settembre 2021

Nella prima settimana di settembre, un collettivo di sedicenti hacker ha compromesso la South African Space Agency (Sansa) e ha fatto trapelare circa 18 Gb dei loro dati sul Dark Web e su siti pubblici. I dati contenevano documenti di ricerca, registrazioni e alcune informazioni private e personali. È il cyberattacco più recente ai danni delle agenzie spaziali.

Ce ne saranno altri? Probabile, soprattutto adesso che il settore dei viaggi spaziali sta letteralmente decollando e il futuro si annuncia florido per i viaggi interstellari di turisti spaziali, con alberghi su satelliti terrestri, robot astronauti, miniere su Marte o chissà dove.

Ma non ci sono solo le imprese di Elon Musk e di Jeff Bezos: grandi e medie potenze statali puntano a esplorare e colonizzare lo Spazio. Veramente pensiamo che non ci sarà bisogno di proteggere le comunicazioni e i sistemi intelligenti che ci guideranno nell’impresa? Di certo non la pensa così Kaspersky, l’azienda russa di cybersecurity che sta rivolgendo, e non da ora, i suoi sforzi alla cybersicurezza nello Spazio profondo.

Dieci conferenze da tenere d’occhio per il Mese europeo della Cybersecurity

Dieci conferenze da tenere d’occhio per il Mese europeo della Cybersecurity

Sul sito del Clusit, tutti gli appuntamenti di ottobre e le notizie necessarie per diventare più bravi e consapevoli e fare comunità

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 24 Settembre 2021

Ottobre è il Mese europeo della Cybersecurity. L’iniziativa, voluta dalla Commissione europea, anche quest’anno è ricca di appuntamenti, con una novità: per alcuni di loro si torna in presenza.

Come al solito è Clusit, l’Associazione italiana degli Esperti di sicurezza informatica, che ne tiene traccia sul suo sito. Così abbiamo pensato di approfittarne per segnalarne alcune, insieme a quelle che si tengono prima e dopo il Cybersecurity Month.

Apparentemente non sono molto diverse tra loro. Tutte sono orientate a offrire informazioni e creare consapevolezza per avvicinare cittadini e professionisti alle tematiche della difesa digitale da cybercriminali e gang informatiche. Ransomware, Iot, State Actors, voto elettronico, affidabilità delle Vpn, Quantum Internet sono solo alcuni dei temi. In certi casi il taglio è tecnico, che vuol dire avere un solido background informatico per poterle seguire, in altri sono adatte anche ai newbies, termine gergale per indicare i neofiti, gli ultimi arrivati. Ma in fondo, come recita un vecchio slogan, “nella cybersecurity sei sempre un pivello”, perciò non c’è da scoraggiarsi.

Il commercio illegale di dati come la droga

Il commercio illegale di dati come la droga

Hacker’s Dictionary. I cybercriminali fanno incetta di dati personali e aziendali. Il Mese europeo della sicurezza informatica può servire a diventarne consapevoli e a difendersi meglio dagli attacchi. Tutti gli eventi italiani sul sito di Clusit

di ARTURO DI CORINTO per Il Manifesto del 23 Settembre 2021

Ci sono persone di alto livello che non distinguono un phon da un computer ed è ora che imparino a farlo. Non siamo noi a dirlo ma Franco Gabrielli, sottosegretario alla presidenza del Consiglio con delega all’intelligence. Durante un incontro col sindacato di polizia Coisp, Gabrielli ha detto infatti che «il governo sta facendo cose importanti sulla cybersecurity, come l’Agenzia nazionale, ma continuiamo a scontare un’arretratezza tecnologica spaventosa e anche una certa arretratezza culturale, con persone anche di alto livello che non distinguono un phon da un device».

E ha aggiunto: «Fra i compiti che ci aspettano figurano “la costruzione di una forza lavoro dedicata non povera come l’attuale”, “il raggiungimento di una autonomia tecnologica” e “l’incremento della consapevolezza culturale dell’importanza del tema, della sua centralità e dei rischi che comporta».

Perché l’attacco a SolarWinds è stato così devastante?

Perché l’attacco a SolarWinds è stato così devastante?

Il presidente di Microsoft e il suo direttore generale ricostruiscono in un libro l’attacco cibernetico più devastante degli ultimi anni. Con cui i russi arriveranno alle porte delle agenzie nucleari degli Usa

di ARTURO DI CORINTO per La Repubblica del 18 Settembre 2021

“Mentre i team di sicurezza studiavano l’infezione, hanno scoperto che il malware nel software Orion inizialmente aveva creato una backdoor nella rete di un’azienda, ma per il resto era rimasto inattivo per due settimane, in modo da passare inosservato. Aveva immagazzinato le informazioni ottenute dall’infezione su un server di comando e controllo ospitato negli Stati Uniti. Gli aggressori avevano trasformato il codice in un’arma distribuita a livello globale su Internet tramite l’aggiornamento SolarWinds”: l’attacco è colpa dei servizi segreti russi e a dirlo è il presidente di Microsoft, Brad Smith, insieme ad Anne Carole Browne in un libro del New York Times intitolato Tools & Weapons: The Promise and Peril of the Digital Age.

Nella Cyber errare è umano, perseverare diabolico

Nella Cyber errare è umano, perseverare diabolico

Hacker’s Dictionary. Kaspersky, TrendMicro, Sham e l’Università di Torino ci avevano avvisati che sarebbero aumentati gli attacchi alla Sanità. Il nuovo attacco ransomware ha colpito l’ospedale San Giovanni Addolorata. I precedenti cyber-attacchi non ci hanno insegnato niente

di ARTURO DI CORINTO per Il Manifesto del 16 Settembre 2021

Sono stati 300 i server e 1.500 i Pc bloccati da un attacco ransomware all’ospedale San Giovanni Addolorata pochi giorni fa. I pazienti con visite e interventi non urgenti sono stati rimandati a casa e il sistema di accessi al Pronto soccorso temporaneamente interrotto, obbligando i sanitari a tornare a carta e penna. Non è noto se ci sia stata già una richiesta di riscatto e se ci siano analogie con quanto accaduto alla Regione Lazio tra luglio e agosto.

Fermare i ransomware, virus e worm informatici che interferiscono col funzionamento dei computer cifrandone i dati che contengono o bloccandone l’uso, è oggettivamente difficile. Il virus viene in genere iniettato a seguito di un click sbagliato da parte di un utente autorizzato e poi si diffonde sulla rete con movimenti laterali, sfruttando spesso il mancato aggiornamento di software e sistemi. Il caso più eclatante era stato quello di Wannacry nel 2017 che aveva bloccato per due giorni tutta la sanità inglese prima di diffondersi su 300mila computer in 150 paesi, Italia compresa.

L’agosto nero della cybersecurity

L’agosto nero della cybersecurity

Hacker’s Dictionary. Decine di cyberattacchi non permettono più di dare la colpa a singoli lavoratori e aziende. Le polemiche sui giornali, le opinioni scomposte, confondo il quadro, ma la strada da seguire è condividere errori e soluzioni

di ARTURO DI CORINTO per Il Manifesto del 2 Settembre 2021

Chi si occupa di cybersecurity non si è riposato nel mese di agosto. Prima l’attacco informatico alla Regione Lazio di cui non si conosce la portata, poi quello contro Accenture, e infine la notizia della vulnerabilità di Microsoft, per non parlare di eventi minori che hanno fatto saltare sulla sedia clienti e «board» di amministrazione.

L’incertezza dell’esito di questi eventi – non si conosce l’ammontare dei danni, se è stato pagato un riscatto, come e quanto; la scarsa comunicazione al pubblico delle aziende interessate; l’assenza di rapporti di risposta agli incidenti, hanno reso lo scenario più difficile da interpretare creando tensioni e malumori nella comunità professionale. Qui usiamo il termine comunità in senso generico, visto che una comunità è unita da vincoli di reciprocità, fiducia e appartenenza che non riscontriamo oggi tra quelli che dicono di farne parte.

Il cloud di Microsoft non è sicuro: la denuncia di un ex dipendente

Il cloud di Microsoft non è sicuro: la denuncia di un ex dipendente

Ami Luttwak dice che quella di Azure “è la peggiore falla che si possa trovare”, ma l’azienda di Redmond minimizza: “Abbiamo avvisato tutti gli interessati, il problema è già stato risolto”

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 27 Agosto 2021

Microsoft ha allertato migliaia di clienti di una possibile violazione dei suoi sistemi cloud perché eventuali malintenzionati potrebbero leggere, modificare e perfino cancellare i loro principali database.

Secondo l’agenzia di stampa Reuters, a fare la scoperta sarebbe stato un ricercatore di sicurezza, in passato a capo del settore Cloud di Microsoft, Ami Luttwak. Il report di Sophos

La vulnerabilità riguarderebbe un prodotto di punta dell’azienda di Redmond, il database Cosmo della piattaforma Azure. Luttwak, che oggi è Cto dell’azienda di cybersecurity Wiz, avrebbe scoperto di poter accedere ai database di migliaia di clienti di Microsoft, inclusi quelli in testa alla classifica Fortune 500, cioè aziende come Coca Cola ed Exxon Mobil.

Riposa in pace, ma non troppo: così le gang del ransomware prendono in giro le loro vittime

Riposa in pace, ma non troppo: così le gang del ransomware prendono in giro le loro vittime

Doppia, tripla, quadrupla estorsione, con minacce, ricatti e sberleffi: i cybercriminali creano sempre nuovi modi per monetizzare le loro incursioni, ora usano anche i domini .rip

di ARTURO DI CORINTO per ItalianTech/Repubblica del 27 Agosto 2021

In principio c’era l’estorsione semplice. I cybercriminali trovavano un buco nelle difese informatiche delle vittime, ne cifravano i dati e poi chiedevano un riscatto.

In seguito, se la vittima non riconosceva il danno e si rifiutava di pagare, puntuale arrivava la minaccia di pubblicare i dati raccolti nell’intrusione per arrecargli un danno d’immagine: era nata la doppia estorsione. Ma se la vittima continuava a rifiutare di trattare il pagamento di un riscatto, la gang colpiva il sito web del bersaglio con un attacco DDoS, cioè Distributed Denial of Service attack, puntando a saturare gli accessi ai servizi web facendoli collassare per le troppe richieste simultanee: era la cosiddetta tripla estorsione.

Infine i criminali hanno ideato un quarto livello di aggressione cominciando a inviare mail a tutti i contatti delle aziende colpite, annunciando l’imminente pubblicazione dei loro dati online in seguito al rifiuto della vittima di collaborare, invitandoli a contattarli per comprare i dati ed evitarne la diffusione.

Soldi, patria e famiglia: la psicologia del ransomware

Soldi, patria e famiglia: la psicologia del ransomware

Hacker’s Dictionary. Le gang criminali che stanno bloccando aziende e istituzioni sono organizzate come imprese legittime: cercano consulenti, talpe e mediatori per gli affari criminali

di ARTURO DI CORINTO per Il Manifesto del 26 Agosto 2021

Credono nella patria, amano la famiglia e si guadagnano da vivere «per i nostri figli». Mentre a distanza di diverse settimane non sappiamo ancora come è finita con la violazione dei sistemi della Regione Lazio come di quelli di Accenture, Zegna e altre aziende, emergono lentamente le motivazioni degli autori degli attacchi «ransomware» che stanno funestando l’estate italiana e di altri paesi ricchi.

In una serie di interviste realizzate da Recorded Future i cybercriminali si erano espressi così: «Faccio una vita normale: amo la cucina, la musica, la storia, e dedico il mio tempo libero alla famiglia e agli hobby». Oppure: «Da bambino frugavo tra i cumuli di spazzatura e fumavo mozziconi di sigaretta. In gioventù, in un appartamento comune, non ho mangiato per due o anche tre giorni. Ora sono milionario».

Benvenuti nell’era dell’invidia

Benvenuti nell’era dell’invidia

Hacker’s Dictionary. Dai troll agli haters: la possibilità di dialogare alla pari con tutti ha prodotto una deriva per cui a troppi appare lecito insultare chiunque e pretendere, come dice il filosofo Maurizio Ferraris, di “avere sempre ragione”

di ARTURO DI CORINTO per Il Manifesto del 19 Agosto 2021

Internet ed il Web sono due tra le più grandi invenzioni del secolo scorso. Hanno cambiato il modo di fare informazione, ricerca e impresa. Ci offrono intrattenimento e ci permettono di coltivare relazioni.

Internet (1969) e il Web (1989) sono l’incarnazione del sogno della Biblioteca Universale, e ci permettono di accedere a una sconfinata quantità di conoscenze e di occasioni per arricchire il nostro spirito. Basta connettersi con un computer o uno smartphone e possiamo stare comodamente seduti e guardare le conferenze TED online o accedere al “juke box celestiale” grazie a un abbonamento musicale a costo fisso, e viceversa diffondere pensieri, parole, opere letterarie e scientifiche riducendo tempi e costi di pubblicazione.

Grazie a queste tecnologie stiamo sopportando gli effetti di una grave pandemia. Grande merito ce l’hanno avuto i social network che ci permettono di fare e rinnovare amicizie, progettare nuovi business e condurre campagne sociali o prendere posizione a favore dei diritti umani, delle comunità emarginate, dei più fragili.