Ottobre è il Mese europeo della Sicurezza informatica

Ottobre è il Mese europeo della Sicurezza informatica

Ecco gli appuntamenti italiani per capire come proteggere computer e privacy, ma anche per difendersi dalla violenza di genere in Rete

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 1 Ottobre 2022

La disinformazione russa, i bulli in rete, il ransomware che raddoppia ogni anno le sue vittime. E poi, Roma Tor Vergata presa di mira dal gruppo Stormous, gli attacchi al Made in Italy e al settore energetico italiano, le campagne di phishing segnalate dal Cert-Agid, eccetera: insomma, quando parliamo di sicurezza informatica e dei suoi fallimenti, l’elenco è sempre lungo.

Qualche volta è colpa delle tensioni geopolitiche, altre volte di chi vende software difettosi, altre ancora di analisti che non vedono i pericoli arrivare, perché esauriti e stanchi, in burn out, ma la maggior parte delle volte il successo delle violazioni informatiche dipende da utenti poco preparati e peggio difesi dalla propria organizzazione, per un ammontare complessivo di 6 trilioni di dollari di danni stimati nel 2021. Perciò quest’anno assume particolare rilievo il Mese europeo della sicurezza informatica, dal primo al 30 ottobre, che celebra il suo decimo anniversario al motto di “Pensaci, prima di cliccare” (#ThinkB4UClick). Italia, Germania, Austria e Ungheria sono tra le nazioni che partecipano con il maggior numero di eventi.

Hacking e disinformazione, la scuola russa

Hacking e disinformazione, la scuola russa

Hacker’s Dictionary. Quello tra criminalità cibernetica, hacktivismo e hacking di stato in Russia è un rapporto stretto. Un’analisi di Google-Mandiant ne offre le prove insieme agli arresti effettuati dai servizi segreti ucraini

di ARTURO DI CORINTO per Il Manifesto del 29 Settembre 2022

Se qualcuno non aveva ancora capito il rapporto esistente tra l’hacking e la diffusione di notizie false ci hanno pensato i servizi segreti ucraini a mostrarglielo, arrestando un gruppo di cybercriminali specializzato nella vendita di account per diffondere disinformazione.

Le autorità ucraine, pur non rivelando i nomi degli arrestati, hanno fornito le prove dell’attività di un gruppo di hacker operanti a Lviv in possesso di circa 30 milioni di account appartenenti a cittadini ucraini ed europei venduti sul dark web.
Le perquisizioni effettuate nelle case dei sospettati hanno portato al sequestro di hard disk contenenti dati personali, cellulari, schede Sim e memorie flash usate per lo scopo.

Secondo le prime stime, il gruppo, pro-russo, avrebbe guadagnato circa 400mila dollari rivendendoli all’ingrosso attraverso sistemi di pagamento elettronici come Qiwi e WebMoney.

Nel comunicato stampa il Servizio di sicurezza dell’Ucraina (SSU) sostiene che i clienti sarebbero propagandisti pro-Cremlino: «Sono stati loro a utilizzare i dati identificativi di cittadini ucraini e stranieri rubati dagli hacker per diffondere false notizie dal fronte e seminare il panico».

Nel comunicato tuttavia non si spiega come gli hacker avrebbero operato ma solo che obiettivo alla base della campagna era «la destabilizzazione su larga scala in più paesi», e che gli account sono stati utilizzati per diffondere false informazioni sulla situazione socio-politica in Ucraina e nell’UE, precisando che «l’attività principale dei clienti degli hacker era proprio la creazione e la promozione di account nei social network e nei canali di messaggistica veloce».

In precedenza le autorità avevano chiuso due farm di bot da 7.000 account per diffondere disinformazione e creare panico nella regione. Un’attività legata a una fase della guerra russo-ucraina in cui i cittadini di alcune zone, soprattutto nel Donbass occupato, non ricevono né cibo né informazioni.

I pochi giornalisti che sono riusciti a parlarci infatti hanno dichiarato che gli ucraini sotto occupazione non conoscono l’entità dello scontro con Mosca, la percentuale di territorio occupata e se i propri congiunti siano vivi. Ma il rapporto tra criminalità cibernetica, hacktivismo e hacking di stato è anche più diretto.

Secondo Google-Mandiant quando gli hacker governativi russi attaccano, passano i dati rubati agli hacktivisti entro 24 ore dall’irruzione in modo da consentirgli di effettuare nuovi attacchi e diffondere propaganda filorussa.  Ad agire in questo modo sarebbero in particolare quattro gruppi non governativi: XakNat Team, Infoccentr, CyberArmyofRussia_Reborn e Killnet.

Tuttavia mentre XakNet si coordinerebbe con l’intelligence russa, Killnet, con cui collabora, sarebbe pronta ad attaccare chiunque se pagata. Qualche mese fa il collettivo, che ha anche bersagliato l’Italia, ha però incominciato ad ammantare le proprie azioni di patriottismo, diventando una celebrità grazie alle ospitate nella televisione russa. Mandiant ritiene che siano stati proprio gli hacktivisti russi a prendere di mira realtà Usa come Lockheed Martin con una serie di attacchi finora rintuzzati.

Recentemente gli hacker di stato come Sandworm, noti per il virus Industroyer, hanno impersonificato gli operatori di telecomunicazioni ucraini Datagroup ed EuroTransTelecom nei loro attacchi.

E lunedì scorso il governo ucraino ha anche diffuso un allarme circa massicci attacchi cibernetici sotto forma di malware e DDoS verso le infrastrutture energetiche del paese invaso e contro i suoi alleati come la Polonia e i paesi baltici.

Hackerare il presente, progettare il futuro

Hackerare il presente, progettare il futuro

Hacker’s Dictionary. Il mese europeo della cybersecurity in Italia quest’anno comincia prima con RomHack e la Privacy Week. In attesa del Security Summit e di HackInBo, tra gli eventi da segnalare anche il Cyber Act Forum di Viterbo e la ConfSec in Puglia. Buone notizie dopo la presentazione del Cyber Resilience Act da parte della Commissione Ue

di ARTURO DI CORINTO per Il Manifesto del 22 Settembre 2022

Di fronte alla minaccia di software fallati e peggio implementati, il 15 settembre scorso la Commissione Europea ha presentato una proposta di regolamento sulla sicurezza informatica, il Cyber Resiliency Act, che, se approvata, introdurrà requisiti di cybersecurity più stringenti per tutti i prodotti digitali durante il loro ciclo di vita, aumentando la responsabilità dei produttori. Un bel passo in avanti per la sicurezza globale dopo la NIS 2, ma solo se sarà accompagnato da un’efficace spesa dei fondi del PNRR previsti per la cybersecurity europea, da investimenti adeguati nel capitale umano e dalla moltiplicazione di iniziative di sensibilizzazione per cittadini e imprese.

La compromissione della sicurezza di Uber, hackerata pochi giorni fa, dimostra infatti come anche le aziende tecnologiche che hanno accesso a talenti e strumenti di qualità sono vulnerabili agli attacchi informatici. E dimostra quanto importanti sono le iniziative di alfabetizzazione dei cittadini e il valore della formazione, anche verso la comunità degli esperti.

Per fortuna quest’anno il mese della sicurezza informatica comincia prima, a Roma, dove il 23, 24 e 25 settembre si terrà il RomHack Camp, un campeggio hacker organizzato dall’associazione Cyber Saiyan. Immersi nella natura del parco di Veio, i partecipanti avranno l’opportunità di incontrarsi e scambiare idee e conoscenze in una tre giorni di studio, divertimento e condivisione, attraverso talk, workshop e laboratori. La conferenza RomHack, giunta al 5° anniversario è parte dell’evento. Tra gli organizzatori, Giovanni Mellini e Davide Pala.

Dal 26 al 30 settembre, mettendo insieme privacy, cybersecurity e i nuovi diritti della cittadinanza digitale, la Privacy Week di Milano dal titolo “Hack the Present to Shape the Future” in presenza e online, dimostra come la cultura della protezione dei dati, del software e gli apparati normativi possano e debbano viaggiare di pari passo. Ad aprire le danze, Andrea Baldrati e Diego Dimalta di Privacy Network. 

Il 4 ottobre a Verona il Security Summit organizzato dall’Associazione Italiana Esperti di Sicurezza Informatica, Clusit, sarà dedicato alle aziende venete e ripropone esplicitamente gli obbiettivi dell’European Cybersecurity Month. Con Gabriele Faggioli e Alessio Pennasilico.

Il 6 ottobre a Bari, la cybersecurity al Sud prenderà forma con l’evento Confsec, sette speech e una tavola rotonda dal titolo “Evoluzione del cyber risk tra cyber warfare e pandemia: cosa abbiamo appreso su evoluzione di perimetri e strategie di difesa”, partecipano esperti internazionali come Luigi Rebuffi di Ecso.

Il Cyber Act Forum, a Viterbo, il 7 Ottobre, è anch’esso concepito come un momento di dibattito e confronto, arricchito da una tavola rotonda, e dedicato proprio a tutti: aziende, addetti ai lavori, studenti e cittadini. Molti gli ospiti di rilievo, da Corrado Giustozzi a Marco Ramilli, da Guido Scorza a Andrea Chittaro con la partecipazione di aziende come Yarix, Deep Cyber e Trend Micro. É organizzato dall’associazione Cyber Actors, presidente Gianluca Boccacci, col pallino di portare la cybersecurity nel mondo delle professioni.

Da segnalare però anche eventi più lontani a venire, e in particolare l’edizione autunnale del Security Summit Streaming Edition 2022, in programma il 9 e il 10 novembre, nel corso della quale sarà presentata la nuova edizione del Rapporto Clusit. Sabato 3 dicembre, invece, a Bologna, HackInBo si metterà in mostra nella sua 19esima edizione, e ospiterà un’area recruiting dove gli sponsor potranno dialogare con i potenziali candidati.

Cybersecurity: quando gli esperti sbagliano

Cybersecurity: quando gli esperti sbagliano

Hacker’s Dictionary. Attaccate Eni, GSE, Canarbino e altre infrastrutture critiche. Abbiamo passato mesi a negare la cyberguerra e adesso è arrivata alle nostre porte. Forse è ora di smetterla di intervistare i commentatori di professione e basarsi sui fatti

di ARTURO DI CORINTO per Il Manifesto del 8 Settembre 2022

Ops, si erano sbagliati. Analisti e commentatori di professione, un circo di cento persone che facendo zapping troviamo in televisione o sui giornali a parlare di tutto un po’, si sono sbagliati sui risvolti della guerra cyber.

Come loro, anche i così detti esperti che deridevano gli allarmi lanciati dall’Agenzia per la Cybersicurezza Nazionale, in questi giorni hanno dovuto ricredersi davanti agli attacchi a ripetizione contro il settore energetico, gli ospedali, le industrie militari.
Da poche ore sappiamo che anche la Canarbino di Sarzana, settore gas, è stata attaccata, e questo dopo le incursioni subite dai giganti Eni e Gse, il gestore italiano dei servizi energetici, per cui sono stati chiesti un riscatto rispettivamente di sette e otto milioni di dollari per la restituzione dell’accesso a dati, contratti, informazioni personali dei dipendenti.

È una guerra carsica ma visibile, con pochi attori, agguerriti, che stanno riconfigurando le loro alleanze e fanno campagna acquisti dei migliori criminali per penetrare le difese dei bersagli.

Eppure non era difficile prevederlo. Ad aprile i Five Eyes, l’alleanza spionistica tra Australia, Canada, Nuova Zelanda, Regno Unito e Stati Uniti, avevano dichiarato senza mezzi termini che gli attori cibernetici sponsorizzati dallo stato russo hanno la capacità di compromettere le reti informatiche, rimanere silenti nelle infrastrutture critiche, rubare dati strategici, sabotare i sistemi di controllo industriale con malware specializzato e distruggere i macchinari che comandano.

«È probabile che gli attacchi che abbiamo osservato siano solo una frazione dell’attività cibernetica contro l’Ucraina». Così il vicepresidente di Microsoft Tom Burton in un report dell’azienda sulla guerra ibrida ci metteva in guardia da attacchi che possono avere un impatto diretto sulle nostre vite e sull’accesso a servizi critici come acqua, luce, gas, distribuzione del cibo, trasporti e ospedali, e colpire anche altri paesi membri della Nato.

E no, per gli esperti non si poteva parlare di cyberguerra, «bisogna stare calmi» e aspettare gli eventi. Ecco gli eventi ci sono piombati addosso, senza che Pubblica Amministrazione e aziende impiegassero quelle informazioni preziose per migliorare le difese. «No, ma la cyberguerra è un’altra cosa», ripetevano.

Ma quando qualcuno attacca le infrastrutture critiche che erogano servizi essenziali e bloccano la produzione e il trasporto di energia, quello di merci e di persone, impedendo alle industrie di funzionare, alle gente di riscaldarsi o di potersi curare perché pronti soccorso e ospedali finiscono nel mirino, che cos’è se non la guerra? Quando viene messa a rischio la vita dei cittadini, cos’è se non è guerra?

La guerra ibrida teorizzata dagli esperti militari implica il ricorso anche a mezzi non militari per raggiungere obbiettivi che invece sono militari. Non solo spionaggio, ma anche sabotaggio informatico e disinformazione.
Tre elementi ricorrenti nella guerra cibernetica.

E allora non è un caso se a giugno è stato modificato il Codice dell’Ordinamento Militare per permettere ai soldati italiani di rispondere con le stesse armi agli attacchi hacker di nazioni ostili e che nel decreto Aiuti bis la stessa facoltà sia stata attribuita alla nostra intelligence.

In aggiunta i Lloyd’s di Londra hanno annunciato che vogliono ricorrere alla cyberwar exlusion cause per non pagare i premi assicurativi di danni derivanti da cyberattacchi di matrice statale.

Se tre indizi fanno una prova, ecco la prova che la cyberguerra è arrivata. Benvenuti commentatori da operetta.

Niente cybersecurity nei programmi elettorali

Niente cybersecurity nei programmi elettorali

Nonostante l’ondata di attacchi informatici che ha colpito l’Italia, compresi i gestori energetici e le infrastrutture critiche, i partiti politici non trattano l’argomento nella loro campagna elettorale. Eppure senza cybersecurity non ci sono né sicurezza né innovazione

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 6 Settembre 2022

L’attacco all’Eni, l’attacco al Gestore dei servizi energetici, l’attacco al Ministero della transizione ecologica: se tre indizi fanno una prova, possiamo affermare senza timore di essere smentiti che l’Italia è sotto attacco. O, meglio, è bersaglio di una serie di attacchi informatici che da mesi colpiscono il cuore delle sue infrastrutture critiche. Ricordate l’attacco alle Ferrovie dello Stato? E quelli agli ospedali, alle Usl, alle agenzie regionali come l’Arpac?

Però i partiti non se ne occupano. A leggere i programmi depositati dalle forze politiche la parola sicurezza compare molte e molte volte, raramente insieme alla parola computer. Eppure, in un mondo digitale e iperconnesso è proprio ai computer che affidiamo la certezza dell’erogazione di servizi essenziali come gas, luce, sanità e trasporti. La sicurezza di quei computer dovrebbe essere una priorità della politica.

L’insicurezza digitale dei partiti

L’insicurezza digitale dei partiti

Hacker’s Dictionary. Nella retorica elettorale la parola cybersecurity scompare. Nei programmi si parla di digitale e infrastrutture con rari accenni alla sicurezza informatica senza la quale ogni innovazione, tecnologica o sociale, è a rischio

di ARTURO DI CORINTO per Il Manifesto del 25 Agosto 2022

Il digitale è tutto intorno a te. Grazie a connessioni veloci, reti mobili, wi-fi pubblici, hotspot da viaggio, ti accorgi di quanto è importante solo quando non c’è la connettività per accedere alla banca digitale, al concorso sul web, alle notizie online. Te ne accorgi quando non funziona il modem comprato due giorni prima nel negozio Tim, quando ricevi 10 telefonate da Vodafone per confermare la disdetta della rete fissa dopo regolare Pec, o quando Dazn collassa mentre guardi la partita.

Internet, trincea della cyberguerra

Internet, trincea della cyberguerra

Hacker’s dictionary. Il coinvolgimento di attori non statali nei conflitti cibernetici, la censura dei media e la crescente importanza militare delle telecomunicazioni sta portando a un’accelerazione della balcanizzazione di Internet e alla fine dell’utopia di un mondo pacifico perché iperconnesso e interdipendente grazie alla Rete

di ARTURO DI CORINTO per Il Manifesto del 18 Agosto 2022

Ci sono notizie che faticano a diventare notizie ma ci aiutano a capire il contesto in cui viviamo. Una è la scoperta da parte della società di cybersecurity Mandiant di un circuito mediatico usato dai cinesi per le information operations, nello specifico una campagna di delegittimazione degli avversari geopolitici denominata HaiEnergy; una seconda è l’uso del sistema Nimbus che consente a Israele di innalzare la repressione nei confronti dei palestinesi grazie all’integrazione del cloud di Google e Amazon con sistemi di intelligenza artificiale per il riconoscimento facciale; un’altra è l’espressa previsione per l’Italia di poter contrattaccare a un attacco informatico senza limiti territoriali e di sovranità (art37 dl Aiuti bis).

Cacciatori di virus sotto l’ombrellone

Cacciatori di virus sotto l’ombrellone

Tre saggi che raccontanto la storia degli ultimi venti anni di attacchi informatici, tra cybercriminali, spie di stato e hacktivisti

di ARTURO DI CORINTO per Il Manifesto del 11 Agosto 2022

Quasi tutte le violazioni informatiche cominciano hackerando gli umani. É questa la tesi del giornalista investigativo inglese Geoff White che nel libro Crime dot com racconta come bande di cybercriminali, hacker di stato e spioni digitali abbiano trasformato in un’inferno l’Eldorado annunciato dalla rivoluzione informatica nei campus americani alla fine degli anni ‘50.

Pubblicato da Odoya Edizioni quest’anno, il testo spiega attraverso storie esemplari come l’hacking abbia influenzato le nostre vite partendo dal virus I Love You degli anni 2000 fino agli ultimi tentativi di manipolazione elettorale. E lo fa raccontando la storia di LulzSec, gli Anonymous vendicatori che hanno denunciato il complotto di un contractor americano per far fuori Julian Assange e il tradimento di Sabu. Non manca l’analisi del ruolo dei servizi segreti russi nella sconfitta di Hillary Clinton nella corsa presidenziale del 2016.

Cybersicurezza, quando la miglior difesa è l’attacco

Cybersicurezza, quando la miglior difesa è l’attacco

L’italiana Innovery con il suo Red Team di hacker etici “buca” le difese di banche, industrie e assicurazioni, per difenderle da delinquenti informatici e rapinatori in carne ed ossa. Ecco come operano

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 2 Agosto 2022

Hanno tenuto d’occhio gli ingressi della banca per settimane, annotato gli orari, filmato i dipendenti, studiato la facciata, preparato una planimetria dei locali. Poi hanno visto un post su Facebook sulle telecamere di sorveglianza in uso e ne hanno studiato il modello. Scaricando i manuali da Internet hanno scoperto che la videocamera inviava un allarme alla vigilanza tramite Sms su rete 2G, e perciò hanno creato una finta cella telefonica per agganciarsi al sistema e dirottare i messaggi ai loro telefoni: a quel punto sono entrati.

Questa storia dell’intrusione all’interno di una banca lombarda tramite la manomissione di videocamere è cominciata così. Per fortuna si trattava di difensori, non di ladri. O meglio, di esperti che si comportano da ladri ma che in realtà sono gli 007 della sicurezza.

È morto l’hacker Salvatore Iaconesi

È morto l’hacker Salvatore Iaconesi

Hacker’s dictionary. Non tutti i virtuosi del computer meritano l’appellativo di hacker. Gli hacker creano, non distruggono. Salvatore “Nuke” Iaconesi era un creatore di mondi gioiosi

di ARTURO DI CORINTO per Il Manifesto del 28 Luglio 2022

Gordon French era un hacker. Wau Holland era un hacker. Jude Milhon era un hacker. Lee Felsenstein, Eric Corley, Richard Stallman, lo sono ancora. Ma la parola hacker, una delle parole più controverse della storia recente, non è un vestito che si adatta a tutti.

Alcuni di questi hacker si sono fatti le ossa dentro l’Homebrew Computer Club, nato per iniziativa di Gordon French e Fred Moore, che si conobbero al Community Computer Center a Menlo Park, California, per creare un gruppo di persone che si incontrasse regolarmente e realizzare un computer alla portata di chiunque. Tra i suoi membri c’era anche Steve Jobs che chiese a Stephen Wozniak, un altro membro del gruppo, di progettare l’Apple I e venderlo nelle riunioni del club.

La cybersicurezza è un ingranaggio collettivo

La cybersicurezza è un ingranaggio collettivo

Hacker’s Dictionary. Aumentano i dispositivi connessi e l’uso di Internet, così aumentano anche gli attacchi alle macchine e alle persone. L’Agenzia per la Cybersicurezza Nazionale aiuterà a fermarli ma non ce la farà da sola

di ARTURO DI CORINTO per Il Manifesto del 21 Luglio 2022

Il rischio informatico cresce all’aumentare dei dispositivi connessi. É una questione statistica: quando sulle strade aumenta il traffico automobilistico, aumentano gli incidenti.

Quando il colloquio online lo fanno i deepfake

Quando il colloquio online lo fanno i deepfake

Hacker’s Dictionary. Video e audio fasulli sono uno strumento di disinformazione, e vengono usati anche per furti e frodi. L’allarme di Fbi ed Europol

di ARTURO DI CORINTO per Il Manifesto del 14 Luglio 2022

Nel 2020 un dirigente di banca di Hong Kong ha ricevuto una telefonata da un uomo di cui conosceva la voce: il direttore di una società con cui aveva già parlato. La sua azienda stava per effettuare un’acquisizione e aveva bisogno che la banca autorizzasse alcuni bonifici per un importo di 35 milioni di dollari.

Un avvocato di nome Martin Zelner era stato assunto per coordinare le procedure e il direttore della banca poteva vedere nella sua casella di posta le e-mail del direttore e di Zelner confermare le richieste. Il direttore della banca, ritenendo tutto legittimo, ha iniziato a fare i bonifici.

Quello che non sapeva era di essere stato ingannato da un’elaborata truffa in cui i truffatori avevano usato la tecnologia del «deep fake audio» per clonare la voce del suo interlocutore.

L’umanesimo digitale del Garante della Privacy: attenti alla Social War

L’umanesimo digitale del Garante della Privacy: attenti alla Social War

Presentata stamattina al Senato della Repubblica la relazione annuale del collegio dell’Autorità garante della protezione dei dati dati personali. Nel 2021 l’Autorità ha riscosso 13 milioni di euro di sanzioni e risposto a 19 mila quesiti dei cittadini per rendere effettivo il diritto alla riservatezza

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 7 Luglio 2022

Stefano Rodotà, l’architetto dell’edificio della privacy italiana, oggi avrebbe applaudito alla presentazione della relazione annuale del suo ultimo successore alla guida del Garante per la protezione dei dati personali, il professore Pasquale Stanzione.

Nelle 40 pagine della relazione emerge chiaramente il prezioso lavoro di bilanciamento dei diritti individuali che l’Autorità ha esercitato dal 1997 seguendo il binario liberale e garantista che negli anni del suo mandato il giurista scomparso il 23 giugno di cinque anni fa gli aveva impresso.

Baldoni, Agenzia Cyber: “Draghi ci ha chiesto rigore e rapidità per rendere l’Italia sicura”

Baldoni, Agenzia Cyber: “Draghi ci ha chiesto rigore e rapidità per rendere l’Italia sicura”

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 6 Luglio 2022

Il primo luglio si è conclusa un’altra tappa del potenziamento dell’Agenzia per la Cybersicurezza Nazionale: è pronto il Centro di valutazione di beni e servizi dei soggetti inclusi nel perimetro di sicurezza nazionale cibernetica. Intervista al direttore, Roberto Baldoni

Roma, 1 luglio 2022, l’Agenzia per la Cybersicurezza Nazionale (Acn) comunica: è operativo un altro pilastro della strategia nazionale di sicurezza cibernetica, il Cvcn, Centro di Valutazione e Certificazione Nazionale. Prima rientrante nell’ambito delle competenze del Ministero dello Sviluppo Economico (Mise), oggi trasferito all’Acn, “avrà il compito di valutare la sicurezza di beni, sistemi e servizi Ict destinati a essere impiegati nel contesto del Perimetro di sicurezza nazionale cibernetica”. Ne abbiamo parlato con il direttore dell’Acn, Roberto Baldoni, ed è l’occasione per fare il punto su tutte le attività chiave dell’Agenzia.

Direttore, il Cvcn si occuperà della ricerca delle vulnerabilità del software che possono essere sfruttate dai criminali informatici?

In vacanza, e non solo, attenti ai Qr code

In vacanza, e non solo, attenti ai Qr code

Hacker’s Dictionary. Oggi si festeggia il «Social media day» ed è importante ricordare che molte truffe iniziano rovistando tra le informazioni personali che divulghiamo attraverso i social. Il phishing ad esempio rimane […]

di ARTURO DI CORINTO per Il Manifesto del 30 Giugno 2022

Oggi si festeggia il «Social media day» ed è importante ricordare che molte truffe iniziano rovistando tra le informazioni personali che divulghiamo attraverso i social. Il phishing ad esempio rimane ancora lo strumento preferito dei criminali per entrare nelle nostre vite.

Per fortuna stiamo imparando a non cascarci più. Quando vediamo un’email sospetta, inattesa, proveniente da indirizzi sconosciuti siamo pronti a buttarla nel cestino vincendo la curiosità di aprirla e ritrovarci il computer infetto.
Abbiamo anche imparato a non navigare siti di dubbia natura, a non cliccare sui banner pubblicitari con offerte da urlo e sappiamo ormai come difenderci da Sms e messaggi in chat non richiesti: cancellandoli. Però secondo Ermes, tra aprile e maggio la rilevazione dei siti di phishing è aumentata di oltre il 20% e la parte riguardante il settore Viaggi potrebbe raggiungere presto il picco del 50%.

Per Google un’azienda italiana distribuisce software spia su dispositivi iOS e Android

Per Google un’azienda italiana distribuisce software spia su dispositivi iOS e Android

In un dettagliato report appena pubblicato i ricercatori di Alphabet e l’azienda di cybersecurity Lookout indicano in un triangolo tra Milano, Roma e Torino, l’origine della creazione e diffusione di uno spyware che arriva via SMS o attraverso download non autorizzati. Si chiama Rcs Lab

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 24 Giugno 2022

L’industria della sorveglianza sta crescendo a ritmi forsennati e questa tendenza dovrebbe preoccupare tutti gli utenti di Internet. Lo dicono a chiare lettere Benoit Sevens e Clement Lecigne in un dettagliato report dove i due ricercatori di Google denunciano l’uso di un software italiano per spiare gli utenti Apple e Android.

Nel rapporto, pubblicato giovedì, viene esplicitamente nominata l’italiana RCS Lab i cui strumenti sarebbero stati utilizzati per spiare smartphone di utenti in Italia e Kazakistan. La denuncia è rilanciata da una seconda ricerca pubblicata dall’azienda di cybersecurity Lookout secondo cui “Sulla base della nostre analisi, lo spyware che abbiamo chiamato ‘Hermit’ è presumibilmente sviluppato dall’italiana RCS Lab e da Tykelab Srl, azienda che offre soluzioni di telecomunicazione e che sospettiamo operare come “front company”. Secondo Lookout il software di sorveglianza è stato usato dal governo kazako.

Il dark web per pochi ma non per tutti

Il dark web per pochi ma non per tutti

Hacker’s dictionary. Il web di superficie e il Dark Web permettono l’accesso a materiali legali e illegali, dati privati e dati rubati, accederli e usarli non è però una cosa che possono fare tutti. Giornalisti, poliziotti e cyberdefender li analizzano ogni giorno per “servire e proteggere”

di ARTURO DI CORINTO per Il Manifesto del 23 Giugno 2022

Esistono molti strumenti per tenere traccia dell’attività criminale online e gli esperti del settore li conoscono tutti. Quelli dei RedTeam, dei reparti offensive, li usano, quelli dei blu team, li usano, i poliziotti li usano, i giornalisti li usano. Fanno parte dell’armamentario per capire, far conoscere e contrastare il crimine. Molti di questi strumenti sono gratuiti, pubblici, e si trovano nel clear web, il web di superficie.

Per vedere quali sono i gruppi ransomware attivi ad esempio, si può usare Darkfeed, che riporta le attività dei maggiori gruppi criminali e l’elenco dei loro attacchi, compresa la quantità di soldi che ci guadagnerebbero. Poi ci sono strumenti come Ransom Db che permette di fare una ricerca per parole chiave delle aziende attaccate e aggiorna costantemente la sezione interna coi nomi di quelle attaccate minuto per minuto.

La Regione Sardegna conferma il databreach di 170 mila file

La Regione Sardegna conferma il databreach di 170 mila file

I materiali, che chiunque può scaricare, comprendono documenti d’identità, residenza, numeri di telefono ed email, insieme a mansionari, spettanze, cambi di ruolo e stato di salute dei dipendenti. Ci sono anche i GreenPass

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 21 Giugno 2022

Sono migliaia i file dei dipendenti della regione Sardegna pubblicati online dal gruppo ransomware Quantum Locker all’interno del proprio blog (data leak site o Dls) nel dark web. Da una prima conta sono 170 mila i file rubati ma potrebbero essere solo una parte di quelli di cui i delinquenti sono in possesso. I materiali, che chiunque può scaricare, comprendono documenti d’identità, residenza, numeri di telefono ed email, insieme a mansionari, spettanze, cambi di ruolo e stato di salute. Ci sono anche i GreenPass.

Il databreach, la violazione che coinvolge questi dati sensibili sembra risalire a un attacco informatico effettuato dalla famigerata gang nel febbraio scorso e documentato dalla testata indipendente Indip.it, con un’inchiesta del giornalista sardo Raffaele Angius, ma che ora è tornato alla ribalta per la pubblicazione dei dati rubati.

Nei 155 Gb pubblicati nella rete Tor dalla gang criminale ci sono documenti protocollari di varia natura come i verbali di verifiche e sopralluoghi relativi agli abusi edilizi in Sardegna, con migliaia di foto allegate. E poi ci sono cartelle esattoriali, i contratti della Regione, le informazioni sul demanio marittimo, la situazione del pagamento delle locazioni, eccetera, eccetera. Insomma, tutto quello che di digitale può passare per le carte bollate di un’amministrazione regionale.

Sono 74 i gruppi hacker in guerra

Sono 74 i gruppi hacker in guerra

Hacker’s Dictionary. La guerra cibernetica recluta esperti e attivisti nel conflitto russo-ucraino, la disinformazione monta e gli Usa attaccano con le loro cyberarmi

di ARTURO DI CORINTO per Il Manifesto del 16 Giugno 2022

Nel 2007 i cyber soldati russi attaccarono l’Estonia mettendo offline 58 siti web pubblici e privati. Nel 2014 un’ondata di devastanti attacchi riuscì a colpire aziende americane di servizi, strutture Nato e reti elettriche dell’Europa dell’Est.

Fino al 2017, quando un malware noto come NotPetya fu scatenato annichilendo la capacità operativa dei maggiori operatori mondiali di logistica, sistemi sanitari e multinazionali farmaceutiche.

Nell’epicentro degli attacchi, l’Ucraina, i bancomat divennero scatolette inservibili, ferrovie, ospedali e sistema postale andarono giù per ore, poi per giorni, ripetutamente: dieci miliardi di dollari di danni causati da Sandworm, un gruppo di hacker governativi al servizio dell’intelligence russa.

Lo racconta, con piglio da giallista, Andy Greenberg nel libro omonimo Sandworm (Doubleday, 2019). È però dal 24 febbraio del 2022 che abbiamo assistito a un’escalation nell’uso di mezzi non militari per sostenere e accompagnare un conflitto armato, l’invasione dell’Ucraina da parte della Russia.

Almeno 8 tipi di malware diversi sono stati lanciati fino ad oggi contro il paese guidato da Zelensky, di cui 4 di tipo wiper, che cancellano i dati dei computer, e poi attacchi DDoS a banche, ministeri e compagnie ucraine. Ma abbiamo assistito anche al blocco di 600 turbine eoliche in Germania, all’oscuramento dei satelliti Viasat in Francia, al blocco dei siti della Difesa, dei Carabinieri, e della Polizia in Italia.

Nominati i nove saggi dell’Agenzia per la cybersicurezza Nazionale

Nominati i nove saggi dell’Agenzia per la cybersicurezza Nazionale

Gli esperti del comitato tecnico scientifico dell’ACN scelti dal sottosegretario Gabrielli rappresentano il mondo dell’industria (Leonardo, Accenture, Intesa, Elettronica), della ricerca (IBM, Polimi, Cnr, Luiss) e dell’associazionismo (Aipsa), sono sei uomini e tre donne

di Arturo Di Corinto per ItalianTech/ La Repubblica del 15 giugno 2022

Il Sottosegretario Franco Gabrielli in qualità di Autorità delegata per la sicurezza della Repubblica, ha firmato il decreto di nomina dei 9 membri del Comitato tecnico scientifico dell’Agenzia. Nove esperti nel campo delle tecnologie emergenti e che si sono distinti nella diffusione e cultura della cybersicurezza la cui scelta è stata condivisa con il comitato di vertice dell’ACN

L’ultima volta che Gabrielli aveva affrontato l’argomento – durante la presentazione della Strategia Nazionale di Cybersicurezza – ci aveva scherzato sopra, ricordando le richieste e le telefonate che arrivavano da ogni dove per entrare in questo comitato che adesso avrà un bel da fare a recuperare il terreno già percorso dalle omologhe agenzie europee, meglio finanziate e con una forza lavoro 10 volte superiore come nel caso di Francia e Germania.

Talento e creatività non bastano: contro il crimine arriva la cybersecurity automation

Talento e creatività non bastano: contro il crimine arriva la cibersecurity automation

Skill shortage, digital first e aumento dei dispositivi connessi obbligano ad automatizzare la sicurezza di dati e applicazioni. Secondo Reply, intelligenza artificiale e machine learning faranno la differenza in un mercato da 300 miliardi di euro nel 2026

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 14 Giugno 2022

Quattro milioni di esperti di sicurezza non bastano. Ce ne vorrebbero subito altrettanti per proteggere un mondo sempre più digitale. Il tempo necessario a preparare questi esperti sarà però sempre troppo lungo rispetto alle necessità di un mercato in crescita esponenziale e per questo si stanno esplorando nuove strategie di cybersecurity automation da aggiungere a quelle esistenti. Hacker

Il Mondo Nuovo digitale è infatti più fragile di quanto pensiamo: non è stato pensato per essere abitato in sicurezza. Attacchi informatici, databreach e malware mettono ogni giorno a rischio banche e telecomunicazioni, l’affidabilità della casa connessa, dell’auto che si guida da sola, perfino la buona riuscita di un intervento chirurgico. Gli hacker criminali si moltiplicano e si organizzano in sindacati professionali, pronti a colpire dovunque ci sia un profitto da fare.

Chi paga il riscatto paga due volte

Chi paga il riscatto paga due volte

Hacker’s dictionary. Una ricerca di Cybereason denuncia: oltre la metà delle aziende italiane attaccate col ransomware è stata attaccata una seconda volta e nel 36% dei casi ha pagato un nuovo riscatto. Ma il 42% è stato costretto a chiudere la propria attività e nel 38% dei casi ha dovuto licenziare il personale

di ARTURO DI CORINTO per Il Manifesto del Giugno 2022

Secondo Microsoft i danni del cybercrime arriveranno a 10.5 trilioni di dollari annui entro il 2025. Nel 2021 hanno raggiunto i $6 trilioni. Uno studio di Trend Micro sull’Industria 4.0 afferma che l’89% delle aziende è colpito da attacchi cyber e subisce milioni di perdite; per il 75% dei Chief Security Officer ci sono troppe vulnerabilità nelle applicazioni nonostante un approccio di sicurezza a più livelli, dice Dynatrace; e nell’ultimo anno l’89% delle organizzazioni nei settori elettrico, oil&gas e manifatturiero ha subito un attacco cyber che ha danneggiato la produzione e la fornitura di energia in base a uno studio di Trend Micro, “The State of Industrial Cybersecurity”.

Paura?

L’Atlante mondiale delle minacce cibernetiche

L’Atlante mondiale delle minacce cibernetiche

Presentato a Parigi il Cyber threat handbook della francese Thales: sul web la sua versione dinamica permette di vedere in tempo reale la guerra cibernetica minuto per minuto

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 4 Giugno 2022

Le mappe di Google sono andate in tilt, il tuo percorso di allenamento mattutino è scomparso e il telefono rimane muto. Cos’è successo? Potrebbe esserci stato un attacco ai satelliti che gestiscono le infrastrutture da cui dipendiamo per la vita di ogni giorno. Molte attività umane svolte sulla Terra si basano infatti su sistemi spaziali per la comunicazione, la navigazione, le previsioni del tempo, il monitoraggio climatico, fino alla gestione della pesca e della produzione agricola. E che smettano di funzionare all’improvviso per un attacco informatico è già successo.

In un’affollata conferenza alla presenza di giornalisti da tutto il mondo, i Thales Media Days, il colosso francese della sicurezza ThalesGroup ha mostrato come tutto questo possa accadere e non solo per un errore umano, ma per la capacità che hanno criminali e attori ostili di interferire con le operazioni quotidiane che toccano la vita di milioni di cittadini, come la gestione dell’identità digitale, la mobilità, il sistema sanitario, i trasporti, la difesa e il lavoro a distanza.

L’Italia ha una strategia nazionale per la sicurezza cibernetica

L’Italia ha una strategia nazionale per la sicurezza cibernetica

Presentata oggi a Palazzo Chigi, i cinque pilastri e le 82 misure previste dal documento elaborato dall’Agenzia Nazionale per la Cybersicurezza prevedono finanziamenti, incentivi e sgravi fiscali, il rafforzamento della collaborazione pubblico-privato, un ruolo rilevante della ricerca universitaria. Al centro innovazione, startup, crittografia, formazione e un polo tecnologico nazionale

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 25 Maggio 2022

Nessuno si salva da solo. La parola d’ordine è cooperazione. È questo il senso ultimo della strategia nazionale della cybersicurezza 2022-2026 presentata oggi a Palazzo Chigi dal sottosegretario Franco Gabrielli e dal professor Baldoni direttore dell’Acn (Agenzia per la Cybersicurezza Nazionale). L’evento

La strategia ha infatti proprio la collaborazione tra le istituzioni dello stato, le imprese, la pubblica amministrazione e l’Università il suo focus principale. La strategia, di 27 pagine glossario incluso, e le 82 misure necessarie alla sua implementazione rendono finalmente pubblica, nero su bianco, quella che sarà la postura cibernetica dell’Italia nei prossimi anni, nel rispetto delle competenze di ciascuno, ma sollecitando tutta la società a fare la sua parte.

D’altronde la pandemia degli attacchi ransomware contro le aziende negli ultimi due anni, le campagne quotidiane di phishing verso la pubblica amministrazione, gli attacchi DDoS a banche e ministeri di questi giorni, e lo spionaggio cibernetico straniero di lunga data, giustificano ampiamente la necessità di una strategia e, per una volta, con finanziamenti certi all’interno di un quadro regolamentare chiaro. Cybersicurezza

Hack and leak, le nuove “Misure attive”

Hack and leak, le nuove “Misure attive”

Hacker’s Dictionary. Manipolazione dei comportamenti e dell’informazione, siamo nel mezzo di una “guerra cognitiva” dove i soldati sono cyberwarriors, hacker, troll e bot automatici.

di ARTURO DI CORINTO per Il Manifesto del 19 Maggio 2022

Misure attive è un’espressione gergale usata dalla comunità dell’intelligence quando si parla di disinformazione. La disinformazione riguarda tutte le attività di manipolazione dell’informazione organizzate a un livello centrale e burocratico per inquinare le notizie mescolando il vero col falso e produrre crepe all’interno di un corpo sociale, seminando paura, incertezza e dubbio.

Il politologo Thomas Rid nel suo libro Misure Attive. Storia segreta della disinformazione (Luiss, 2022), distingue quattro fasi storiche del loro uso. Una prima, a cavallo tra le due guerre coincidente con la Grande Depressione in cui gli americani usano il termine political warfare, la seconda, durante la guerra fredda in cui si afferma nel blocco sovietico il concetto di dezinformatzija, e successivamente quella delle Misure Attive a ridosso della caduta del muro di Berlino. Ultima fase è quella attuale in cui le Misure Attive sono basate sull’hack and leak (hackera e diffondi).

Comunque si chiamino, le Misure Attive sono da cent’anni un elemento centrale dei conflitti che non sono combattuti con missili, droni e carri armati. Esse rappresentano la continuazione della guerra con altri mezzi, quando la guerra con mezzi militari non riesce a conseguire gli obbiettivi assegnati,m anche se spesso gli si affianca e la prepara.

L’annessione della Crimea alla Russia, il primo evento della guerra russo-ucraina iniziata nel 2014, è una storia esemplare di come le misure attive abbiano creato il contesto per l’invasione della penisola, ad esempio con la pubblicazione di email false, documenti leakati, rivelazione di scandali politici rivendicati da Anonymous Ukraine ma creati ad arte dai servizi segreti russi, Unità GRU 74455, e ritenute vere da molti attivisti. I nation state hacker russi in seguito hanno attaccato con armi cibernetiche le ferrovie, la rete elettrica e gli impianti industriali ucraini dal 2014 ad oggi.

La logica è questa: si decide di lanciare un’operazione militare, si trova un pretesto appropriato, magari di tipo umanitario, e poi si agisce militarmente per un cambio di regime. Una logica che, come racconta Marta Federica Ottaviani nel libro Brigate Russe (Ledizioni, 2022), evolverà nell’infowar teorizzata nella così detta “Dottrina Gerasimov” per superare i concetti di guerra ibrida, grigia e asimmetrica.

Che si parli di misure attive o di infowar, l’elemento centrale della disinformazione oggi è rappresentato dall’impiego di strumenti cyber per vincere la guerra cognitiva in rete. I soldati di questa guerra sono i cyberwarriors, gli hacker, i bot e i troll, di cui i russi, e non solo loro, hanno fatto largamente uso negli ultimi anni.

Secondo Rid la rivoluzione digitale ha alterato profondamente le basi della disinformazione.

L’Internet culture dell’hack and leak, dello steal and publish (ruba e pubblica) ha creato la copertura perfetta per la disinformazione dietro la difesa della libertà d’espressione, il culto dei whistleblower, la sostituzione del giornalismo con l’attivismo digitale, rendendo le misure attive più pericolose. L’hacking oggi consente di attuare le misure attive a distanza, di non usare la violenza fisica e di negarla senza problemi: “La cultura Internet sembra fatta apposta per la disinformazione di massa”. Il modo più diffuso per realizzare misure attive nel mondo occidentale è manipolare i media che negano la cyberwar. Forse per questo ci siamo accorti tardi che mentre applaudivamo gli Anonymous pro-Ucraina, quelli filorussi come Killnet e Legion si preparavano ad attaccare i siti dei nostri ministeri e le aziende italiane.

Attacchi cyber, una pandemia da fermare con cultura, formazione e investimenti

Attacchi cyber, una pandemia da fermare con cultura, formazione e investimenti

di Flavio Padovan Maddalena Libertini 13 Maggio 2022

«Presidiare il cyberspazio significa presidiare la nostra democrazia e la nostra economia», sottolinea Arturo Di Corinto, giornalista, docente universitario e consulente scientifico di Banche e Sicurezza presentando l’edizione 2022 dell’evento promosso dall’ABI. Due giornate di confronto, analisi e approfondimenti che si terranno il 19 e 20 maggio a Milano, di nuovo in presenza per rafforzare il networking, la condivisione di esperienze e il senso di appartenenza della community nazionale della sicurezza. Ma tutte le sessioni saranno trasmesse anche in live streaming per coinvolgere anche chi non potrà partecipare di persona in un confronto mai come in questo momento necessario per migliorare il livello delle difesa nazionale.

«Negli ultimi due anni l’Italia non è stata colpita solo dal Covid, ma anche da una pandemia di attacchi informatici», ricorda Di Corinto. Un quadro che le tensioni internazionali hanno peggiorato e che a Banche e Sicurezza sarà analizzato con interventi di relatori ai massimi livelli del mondo istituzionale, accademico, finanziario, della consulenza e della sicurezza.

Si parlerà, tra l’altro, dell’evoluzione delle minacce informatiche, di ransomware, dei nuovi maleware, di phishing e attacchi DDoS, di threat intelligence, di sicurezza degli endpoint, della costruzione di un ecosistema italiano cyber-resiliente, della necessità di elevare le protezioni dei database, anche quelli sul cloud. E, ancora, saranno in primo piano le frodi e i furti d’identità, i rischi connessi alle criptovalute, le assicurazioni per il cyber risk, la sicurezza nelle attività di commercio elettronico, l’utilizzo di tecnologie avanzate quali l’intelligenza artificiale per rafforzare la difesa.

Con un focus particolare sul mondo finanziario, aiutati anche dal rapporto di OSSIF su rapine e attacchi in banca e da quello di CERTFin che forniranno i più recenti dati di dettaglio sui fenomeni di criminalità fisica e informatica, arricchendo il dibattito delle sessioni tematiche.

«Nonostante la complessità crescente dello scenario il mondo bancario, finanziario e assicurativo ha reagito prontamente», sottolinea Di Corinto, ricordando come ABI, CERTFin e Banca d’Italia siano impegnati anche in iniziative per aumentare la consapevolezza dei rischi associati a molte attività che ora si svolgono sul digitale. Un obiettivo particolarmente importante perché «lavorare sulla cultura e la formazione è un elemento dirimente per la creazione di una cittadinanza digitale più consapevole nel nuovo contesto digitale», conclude Di Corinto.

Qui per leggere il programma completo delle due giornate di Banche e Sicurezza 2022.

Qui per iscriverti gratuitamente al live streaming o assicurarti un posto in presenza a Milano.

Allarme arancione in Italia. L’Agenzia Cyber elenca 70 vulnerabilità da correggere

Allarme arancione in Italia. L’Agenzia Cyber elenca 70 vulnerabilità da correggere

L’autorità guidata da Baldoni elenca alcune vulnerabilità critiche di Windows, Cisco, Apple e altri produttori esposte agli attacchi degli hacker vicini al Cremlino. In un documento analizzato da Italian Tech vengono elencate le contromisure da adottare

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 13 Maggio 2022

Gli ospedali hanno iniziato a ritardare gli interventi chirurgici e ad allontanare i pazienti, una fabbrica di pasta si è fermata, l’acqua è diventata marrone e la luce funziona a intermittenza. I bancomat non funzionano. Nel frattempo decine di container sono fermi al porto, treni e aerei vengono cancellati uno ad uno. Al servizio meteorologico, ai varchi delle nettezza urbana e nelle sale di controllo della polizia municipale gli operatori guardano sconsolati dei monitor muti.

Ecco come potrebbe presentarsi la cyberwar: una forza invisibile capace di colpire dal nulla e sabotare su vasta scala le tecnologie alla base della nostra società. L’evento

Non accadrà però se saremo capaci di mettere in sicurezza tutti i servizi essenziali mediati da un software come da tempo chiedono sia gli esperti che la politica. Motivo per cui i vertici dell’Agenzia per la cybersicurezza nazionale hanno diramato un’allerta che invita tutti i Cyber security information officer, Ciso, i loro colleghi e collaboratori, a leggere con attenzione un documento appena pubblicato dal titolo “Analisi delle vulnerabilità sfruttate in campagne cyber pubblicamente attribuite ad attori di matrice russa e relative mitigazioni”.