Allarme dell’Agenzia per la Cybersicurezza: “Attenzione ai software russi”

Allarme dell’Agenzia per la Cybersicurezza: “Attenzione ai software russi”

Tra i prodotti potenzialmente pericolosi per l’Italia potrebbe esserci anche il noto antivirus Kaspersky, ma l’azienda ribadisce la sua neutralità e correttezza

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 15 Marzo 2022

L’allarme sicurezza lanciato dal sottosegretario Franco Gabrielli sulla presenza di tecnologie russe nel nostro Paese non è rimasto lettera morta: dopo l’audizione del suo direttore al Copasir, il Comitato parlamentare per la Sicurezza della Repubblica, l’Agenzia italiana per la Cybersicurezza ha diramato una raccomandazione che suggerisce di diversificare le tecnologie in uso in Italia e di fare un’analisi del rischio potenziale proprio di quelle russe, considerato il mutato quadro geopolitico.

Il direttore dell’Acn, il professor Roberto Baldoni, sentito dal Copasir il 9 marzo scorso sul tema dell’impiego di software di origine straniera e su come aumentare la resilienza del nostro Paese, ne aveva già spiegato i problemi potenziali; lo stesso Adolfo Urso, presidente del Copasir, era intervenuto successivamente, affermando che “se si parla di guerra cibernetica, la Russia va considerata la potenza più forte al mondo: si tratta di uno strumento che utilizza sia sotto forma di attacchi hacker in grado di paralizzare ospedali, centrali elettriche e tutta una serie di infrastrutture critiche, sia attraverso la disinformazione via Internet”.

In sintesi la raccomandazione diramata dall’Acn parte dalla constatazione che l’evoluzione della situazione internazionale ci obbliga a ripensare lo scenario di rischio tecnologico e, “in particolare, a considerare le implicazioni di sicurezza derivanti dall’utilizzo di tecnologie informatiche fornite da aziende legate alla Russia” pure ribadendo che non ci sono, a oggi, evidenze oggettive dell’abbassamento della qualità dei prodotti e dei servizi tecnologici forniti.

Igiene cibernetica: 5 mosse facili per proteggere la nostra vita digitale

Igiene cibernetica: 5 mosse facili per proteggere la nostra vita digitale

Password complesse, copia dei dati, aggiornamento del software, antivirus e crittografia (e un po’ di buon senso) ci aiutano a proteggere computer e smartphone

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 15 Marzo 2022

“Apriti Sesamo”: chi è che non ricorda la famosa frase di Ali Babà e i 40 ladroni? La parola magica per aprire la caverna del tesoro funzionava esattamente come la password di un computer. La parola o chiave d’accesso serve a proteggere non solo i computer, ma tutti i nostri dispositivi digitali, i servizi Web e i profili online che usiamo per lavorare, comunicare e postare sui social. Ma non basta.

Come ci laviamo le mani per evitare un’infezione, così dobbiamo tenere il computer e i dispositivi puliti e al sicuro da ospiti indesiderati come i virus (informatici, in questo caso). Per indicare l’insieme di buone pratiche quotidiane della sicurezza informatica possiamo usare il concetto di Igiene Cibernetica, una serie di princìpi pensati per minimizzare i rischi dovuti a un uso poco accorto dei dispositivi.

Scatta l’allarme: l’Italia sarà colpita da un attacco informatico

Scatta l’allarme: l’Italia sarà colpita da un attacco informatico

La notizia divulgata nei canali riservati diventa pubblica: si teme un’incursione di hacker russi ai danni dei servizi essenziali del nostro Paese

di Arturo Di Corinto per ItalianTech/La Repubblica del 5 marzo 2022

Traffic light protocol white: la notizia prima classificata come riservata diventa pubblica, dal semaforo rosso si passa a quello arancione e poi al bianco, che nel mondo della difesa cibernetica significa che è arrivata all’opinione pubblica, e la notizia è che “domenica 6 marzo potrebbero esserci attacchi cyber in Italia ai danni di enti governativi e industriali non meglio definiti”.

A lanciare l’allarme è stato lo Csirt, il Computer Security Incident Response Team dell’Agenzia per la cybersicurezza nazionale: “Nel ricordare la necessità di adottare tutte le misure di protezione degli asset IT, in particolare quelle oggetto degli alert specifici già diffusi dall’Agenzia per la Cybersicurezza – Csirt Italia, si raccomanda prestare particolare attenzione nel giorno indicato e comunicare eventuali evidenze di attività malevole utilizzando i canali di comunicazione dello Csirt Italia”.

Perché è stupido escludere la Russia da internet

Perché è stupido escludere la Russia da internet

Hacker’s Dictionary. La rubrica settimane sul cyberspazio. A cura di Arturo Di Corinto

di Arturo Di Corinto per Il Manifesto del 3 Marzo 2022

Il collettivo di hacker attivisti di Anonymous ha hackerato lo yacht di Putin, spento un server Linux dell’agenzia spaziale russa, offerto 5 milioni di rubli per ogni tank abbandonato dai militari e preso in ostaggio il database della borsa di Mosca dopo aver “dossato” (to DDoS) Russia Today e diversi ministeri di Mosca.

Non hanno fatto tutto da soli. Anonymous, lo ricordiamo, è chiunque si riconosca in un’idea di giustizia e partecipi alle sue operazioni come l’attuale #OpRussia in dissenso profondo con l’aggressione russa dell’Ucraina. Quindi dietro il volto di Anonymous ci possono essere, e ci sono, anche le grandi compagnie informatiche occidentali e i servizi segreti di diversi paesi. Entusiasmarsi per i tweet che portano notizie non verificate di ogni colpo contro la Russia può rivelarsi un errore.

Perché la gang ransomware Conti si è schierata con la Russia

Perché la gang ransomware Conti si è schierata con la Russia

I cybercriminali russofoni responsabili di numerosi attacchi informatici verso le piccole e medie aziende italiane, ma anche verso la San Carlo e la Clementoni Giochi, avrebbero stretti legami coi servizi di intelligence del Cremlino

di ARTURO DI CORINTO per La Repubblica del 1 Marzo 2022

Anche i cybercriminali litigano fra di loro. Ed è solo uno degli effetti che l’aggressione della Russia verso l’Ucraina ha scatenato, trasformandola nel primo conflitto real time sul web combattuto con cyber-katiuscia informatici e propaganda computazionale.

Un membro ucraino del gruppo ransomware Conti, una gang di criminali responsabili del furto dei dati alle aziende italiane San Carlo, Artsana e Clementoni, ha fatto trapelare le chat interne della gang dopo che i leader del gruppo hanno pubblicato un messaggio filo-russo sul loro blog nel Darkweb all’indomani dell’invasione russa dell’Ucraina. “Il gruppo Conti annuncia ufficialmente il pieno sostegno al governo russo. Se qualcuno deciderà di organizzare un attacco informatico o qualsiasi attività bellica contro la Russia, utilizzeremo tutte le risorse possibili per contrattaccare le infrastrutture critiche dei nemici” recitava il messaggio.

I cripto-attivisti raccolgono 54 milioni di dollari per la liberazione di Assange

I cripto-attivisti raccolgono 54 milioni di dollari per la liberazione di Assange

Un progetto basato su blockchain è l’esempio di come le cryptovalute possono diventare una leva per l’attivismo politico e una nuova concezione della Rete

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 10 Febbraio 2022

Un collettivo di cripto-attivisti ha lanciato una campagna per raccogliere fondi in favore del fondatore di Wikileaks, Julian Assange, e impedirne l’estradizione negli Stati Uniti, raccogliendo in pochi giorni – con la partecipazione di 10 mila persone – la cifra di 54 milioni di dollari. A parte l’ammontare della cifra si dirà che non c’è nulla di straordinario. Ma questa campagna potrebbe essere uno spartiacque nella storia dell’impegno politico in rete per diversi motivi. Intanto è stata lanciata via Telegram, “il collettore fognario di Internet”, come lo chiamano i suoi detrattori, ma stavolta l’app di messaggistica è stata usata con uno scopo etico e un intento collaborativo; la seconda è che a lanciarla sono stati dei crypto-attivisti, cioè programmatori e ingegneri, esperti di finanza decentralizzata con un’uguale passione per il mondo delle criptomonete, cioè le valute digitali elettroniche come Bitcoin, Ether, Litecoin, eccetera; la terza è che il progetto è una Dao basata su Blockchain.

Giornalisti e attivisti, difendetevi da Pegasus

Giornalisti e attivisti, difendetevi da Pegasus

Hacker’s Dictionary. Dal 2016 sono stati 30 mila gli avvocati, i difensori dei diritti umani e giornalisti sorvegliati con lo spyware Pegasus. Ma il software israeliano non è l’unico usato per entrare nelle organizzazioni mediatiche. Ecco i consigli per proteggersi

di ARTURO DI CORINTO per Il Manifesto del 10 Febbraio 2022

I giornalisti di Times, Sun, Wall Street Journal e New York Post sono stati hackerati. La casa madre, la NewsCorp di Rupert Murdoch, ritiene che tale attacco sia parte di un’operazione di spionaggio collegata a una nazione estera, presumibilmente la Cina, ed esprime la propria preoccupazione per la sicurezza dei suoi giornalisti. Secondo Toby Lewis, direttore Threat Analysis di Darktrace: “Quando gli attacchi avvengono contro i media, hanno un puro scopo di spionaggio, il vero obiettivo non sono i giornalisti, ma le loro fonti”. 

Software spia, alla fine lo scandalo Pegasus è scoppiato anche in Israele

Software spia, alla fine lo scandalo Pegasus è scoppiato anche in Israele

Il programma di Nso sarebbe stato usato per hackerare alti funzionari del Paese e i testimoni del processo all’ex premier Netanhyau. E sarebbe servito anche a sorvegliare il giornalista Jamal Khashoggi, poi ucciso

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 9 Febbraio 2022

La polizia israeliana avrebbe utilizzato lo spyware Pegasus di Nso per hackerare i telefoni di personaggi pubblici, inclusi giornalisti, dipendenti del governo e collaboratori dell’ex primo ministro Netanyahu, senza un ordine del tribunale: a rivelarlo, una serie di articoli del giornale economico Calcalist a firma di Tomer Ganon.

Pegasus consente di accedere da remoto ai telefoni cellulari infettati dal software spia e sarebbe stato usato, secondo il Citizen Lab di Toronto, per sorvegliare centinaia di giornalisti e attivisti per i diritti civili in 45 Paesi del mondo, un fatto confermato dalle analisi di Amnesty International.

La cybersecurity è l’altra faccia della privacy

La cybersecurity è l’altra faccia della privacy

Hacker’s Dictionary. Il Garante per la protezione dei dati personali e l’Agenzia per la Cybersicurezza nazionale hanno siglato un protocollo per garantire il necessario equilibrio tra libertà e sicurezza nel cybermondo

di ARTURO DI CORINTO per Il Manifesto del 3 Febbraio 2022

Il Garante della protezione dei dati personali e l’Agenzia per la cybersicurezza nazionale (Acn) hanno firmato un Protocollo d’intesa che avvia la cooperazione tra le due istituzioni. L’obbiettivo è di promuovere iniziative congiunte nel campo della cybersicurezza nazionale e della protezione dei dati personali.

La notizia è benvenuta. Noi a il manifesto abbiamo sempre sostenuto che la cybersecurity è l’altra faccia della privacy.

Il motivo è semplice da capire: in un mondo “datificato” dove i nostri comportamenti sono tradotti in informazioni digitali, se questi dati non sono protetti nella loro integrità, disponibilità e confidenzialità, anche i nostri comportamenti non lo sono. E possono esporci a un potere incontrollabile, al ricatto sociale, alla persuasione commerciale e alla sorveglianza statuale.

Pechino abbiamo un problema, olimpico

Pechino abbiamo un problema, olimpico

Hacker’s Dictionary. Il Citizen Lab di Toronto, un privacy watchdog, denuncia pesanti falle di sicurezza nell’app cinese obbligatorio per atleti e giornalisti in viaggio per le Olimpiadi invernali di Pechino

di ARTURO DI CORINTO per Il Manifesto del 27 Gennaio 2022

Atleti e giornalisti in partenza per le Olimpiadi di Pechino del 4 Febbraio hanno dovuto scaricare sul proprio telefonino l’app My2022 e inviare tramite l’app informazioni sanitarie e di viaggio, inclusi i risultati dei test Covid-19 e i certificati di vaccinazione. Fin qui tutto “normale”.

Però l’app, nata per monitorare la salute dei partecipanti, include funzionalità che consentono agli utenti di segnalare contenuti “politicamente sensibili” e contiene al suo interno un elenco di 2.442 parole chiave proibite, illegalwords.txt, che include un’ampia varietà di argomenti politici sensibili come lo Xinjiang e il Corano, il Tibet e il Dalai Lama, Xi Jinping e i Falun Gong. Oltre alle raccomandazioni turistiche, le mappe e il monitoraggio anti-covid, l’app raccoglie una lista molto ampia di dati sensibili come le informazioni mediche e il monitoraggio giornaliero dello stato di salute dell’utente.

Però non convalida i certificati di sicurezza crittografica e questo potrebbe consentire a dei malintenzionati di intercettare le comunicazioni via smartphone e rubare dati personali inducendo l’app a connettersi con un host dannoso.

A scoprire che l’app ha una vulnerabilità che, se sfruttata, consente l’accesso a terze parti è stato il Citizen Lab di Toronto, un Internet watchdog secondo cui la falla di sicurezza renderebbe i dati personali, inclusi file audio, stato di salute, informazioni sul passaporto, storia medica e di viaggio, facilmente accessibili a “terze parti”.

Pubblicato il 18 gennaio, il rapporto del Citizen Lab che lo afferma, ha anche rilevato che alcuni dati sensibili vengono trasmessi tramite l’app a un host senza alcuna protezione e, di conseguenza, i dati «possono essere letti da qualsiasi intercettatore passivo, come qualcuno nel raggio di accesso Wi-Fi non protetto».
L’app, obbligatoria, non è stata compromessa o manipolata da ignoti hacker ma è un prodotto realizzato da una compagnia di stato cinese, la Beijing Financial Holdings Group.

Lo stesso giorno l’azienda di cybersecurity Internet 2.0 ha pubblicato un documento che mostra come la legislazione cinese sulla sicurezza nazionale favorisca la sorveglianza statale attraverso la progettazione di applicazioni mobili e ha avvertito che «tutti gli atleti e i visitatori in Cina per le Olimpiadi saranno esposti a tali leggi».

Per questo, dopo aver stilato una lista di pratiche di sorveglianza assai diffuse in Cina ha suggerito ai partecipanti alle Olimpiadi di Pechino che arrivano dall’estero di lasciare i telefoni a casa e di utilizzare all’interno della Cina solo dei burner phone per impedire che i dati privati del loro account cloud vengano raccolti dalle app mobili degli operatori cinesi.

Un burner phone è un telefono cellulare prepagato, piuttosto economico, pensato per un utilizzo a breve termine. Acquistato in contanti, il suo utilizzo è spesso associato a una scheda Sim prepagata non collegata alla propria identità. I media governativi cinesi si sono affrettati a liquidare il rapporto del Citizen Lab come propaganda e anche il Comitato Olimpico Internazionale (Cio) ne ha respinto le accuse.

Eppure è stato lo stesso Comitato Olimpico degli Stati Uniti a suggerire ai suoi atleti di portare un burner phone a Pechino poiché bisogna «supporre che ogni dispositivo e ogni comunicazione, transazione e attività online saranno monitorati». E il gruppo di atleti tedeschi, Athleten Deutschland, ha dichiarato che «è inspiegabile e irresponsabile da parte del Cio richiedere ai partecipanti di utilizzare un’app con vulnerabilità di sicurezza così evidenti». Pechino, su privacy e sicurezza abbiamo un problema: olimpico.

“Urgente proteggere le organizzazioni umanitarie dagli attacchi cibernetici”

“Urgente proteggere le organizzazioni umanitarie dagli attacchi cibernetici”

Dopo il furto dei dati dei rifugiati il presidente della Federazione della Croce Rossa lancia l’appello

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 21 Gennaio 2022

L’attacco al movimento della Croce Rossa Internazionale ha una gravità non ancora colta appieno dalla politica e dai governi. Oltre mezzo milione di dati personali comprensivi di nome, località e informazioni di contatto di individui in fuga, dispersi da guerre e persecuzioni, migranti e prigionieri, sono stati rubati da ignoti rapinatori digitali. Ma l’attacco informatico non sarebbe originato dalla compromissione di un fornitore della Croce Rossa. Il Comitato Internazionale per la Croce Rossa ci ha svelato che si tratta di un attacco mirato ai server del Comitato stesso che raccoglie tutti i dati delle persone che loro aiutano a ritrovarsi e dialogare, anche in condizioni di detenzione. Hacker

Croce Rossa vittima di un attacco informatico: a rischio i dati di oltre 515mila “persone altamente vulnerabili”

Croce Rossa vittima di un attacco informatico: a rischio i dati di oltre 515mila “persone altamente vulnerabili”

L’attacco avrebbe avuto origine dalla compromissione di un’azienda tecnologica con sede in Svizzera, un appaltatore della Croce Rossa

di ARTURO DI CORINTO Per ItalianTech/LaRepubblica del 20 Gennaio 2022

Senza pudore e senza pietà. Ignoti attaccanti hanno avuto il coraggio di bersagliare perfino i server del Comitato internazionale della Croce Rossa rubando le informazioni riservate di oltre 500mila persone in condizioni vulnerabili, tra cui migranti, vittime di calamità naturali, parenti di persone scomparse e prigionieri di tutto il mondo, con un impatto su almeno 60 divisioni dell’organizzazione internazionale.

Quel gran casino dei social

Quel gran casino dei social

Hacker’s Dictionary. I social sono ingegnerizzati per creare dipendenza e impattano sulla reputazione e le prospettive di lavoro, ma ce ne accorgiamo quando è troppo tardi. Una ricerca di Kaspersky

di ARTURO DI CORINTO per Il Manifesto del 20 Gennaio 2022

Entrare in un social network è come entrare in un casinò. Sai quando entri e non sai quando esci. Il motivo è semplice: i social sono progettati per creare attaccamento e dipendenza, dandoti poco e togliendoti molto attraverso l’illusione del controllo e della partecipazione.

Nei social, come nei casinò, non sei padrone di quello che fai, le regole cambiano continuamente e il banco vince sempre. Però ti puoi giocare la reputazione anziché i soldi.

Attacco informatico a Thales Group: LockBit 2.0 ha pubblicato i dati rubati

Attacco informatico a Thales Group: LockBit 2.0 ha pubblicato i dati rubati

Il gruppo criminale espone nel Dark Web dati di progetti spaziali non avendo ottenuto il riscatto. Thales non fa alcuna dichiarazione sull’accaduto

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 18 Gennaio 2022

Nel primo pomeriggio del 17 gennaio la gang criminale LockBit 2.0 ha annunciato l’avvenuta pubblicazione sul Dark Web dei dati di Thales, multinazionale dell’elettronica, come aveva minacciato di fare in caso di mancato pagamento del riscatto richiesto. Adesso 1320 file apparentemente frutto di un’incursione informatica a danno del grande gruppo francese sono visibili a tutti. E si tratta di dati relativi a progetti spaziali.

Nessun dettaglio è stato reso noto su questo incidente da Thales Group. Nonostante le nostre richieste, l’ufficio stampa della compagnia ci ha fatto sapere che Thales non ha dichiarazione da fare e che Thales Alenia Space è estranea all’accaduto.

Tuttavia, in considerazione dell’evidenza acquisita e analizzata dagli esperti, è possibile affermare con un certo grado di fiducia che l’operazione condotta dal gruppo criminale LockBit 2.0 abbia impattato l’infrastruttura dell’azienda in modo da consentire ai criminali di acquisire credenziali, dati e informazioni sensibili. Considerato il settore in cui opera, sicurezza, trasporti e comunicazioni, le relazioni industriali e il materiale trattato dall’azienda, è possibile pensare a importanti ripercussioni sulla riservatezza di numerosi progetti nei settori militare, della difesa e spaziale.

Cybersecurity Made in Europe: arriva il bollino di qualità

Cybersecurity Made in Europe: arriva il bollino di qualità

Hacker’s dictionary. Un’etichetta per certificare provenienza e qualità dei servizi di cybersecurity con l’obiettivo di dare visibilità alle aziende europee di settore che rispettano criteri di privacy e security by design: l’iniziativa di Ecso

di ARTURO DI CORINTO per Il Manifesto del 13 Gennaio 2022

Promuovere la sicurezza informatica nell’Unione Europea sostenendo le imprese ICT che offrono servizi di cybersecurity: è questo lo scopo della “Cybersecurity Made in Europe Label”.

Il progetto, nato all’interno della European Cyber Security Organisation (Ecso), organizzazione non profit che lavora al fianco della Commissione Europea per le politiche di sicurezza informatica, è praticamente passato sotto silenzio, ma potrebbe rappresentare un importante momento di passaggio per tutto il settore.

L’obiettivo degli ideatori è infatti quello di dare un vero e proprio “bollino” di qualità alle aziende che forniscono servizi di cybersecurity, per certificare la loro provenienza e aumentarne la visibilità sul mercato europeo e internazionale.

Che c’entra il Bitcoin con le rivolte in Kazakistan e gli scontri in piazza

Che c’entra il Bitcoin con le rivolte in Kazakistan e gli scontri in piazza

Aumenta il costo di energia elettrica, si rallenta la blockchain e i miner kazaki protestano con la gente comune. E forse è tempo di una regolazione di tutto il mondo cripto

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 10 Gennaio 2022

Il valore del Bitcoin è crollato a 36mila euro e forse c’entra pure la protesta kazaka: sono molti gli osservatori che hanno messo in relazione l’aumento della presenza di miner illegali di criptomonete nel Paese con la decisione del governo di tassare il consumo di energia e le rivolte di piazza.

Ma che c’entra il Bitcoin con le rivolte di piazza? Da quando la Cina ha messo fuorilegge la produzione e la commercializzazione di criptovalute, molte aziende del settore si sono spostate proprio in Kazakistan per sfruttare una regolamentazione favorevole e un basso costo dell’energia prodotta da fonti non rinnovabili. Questo ha contribuito a incrementare il consumo di energia elettrica del 10% e indotto il governo ad aumentare i prezzi dell’energia con l’imposizione di nuove tasse. Tasse che hanno determinato una vera e propria ribellione dei cittadini, con morti e feriti, cui si sono aggiunti i miner legali e illegali che avrebbero soffiato sul fuoco sulle rivolte.

Con un effetto boomerang: per silenziare le proteste, il governo ha bloccato Internet, allo stesso tempo bloccando la capacità dei miner di estrarre criptovalute, impedendo l’aggiornamento della blockchain. Risultato? La potenza di calcolo globale della rete di Bitcoin è di colpo crollata del 14%, con un rallentamento globale delle transazioni in Bitcoin e una sostanziale difficoltà di minarne di nuovi.

Cina, la prigione digitale dei giornalisti

Cina, la prigione digitale dei giornalisti

Hacker’s Dictionary. Un rapporto dei giornalisti di Reporters sans frontières denuncia censura e repressione nel paese del Dragone: alle intimidazioni e agli arresti si aggiunge la censura via software, app e siti web

di ARTURO DI CORINTO per Il Manifesto del 6 Gennaio 2022

Dopo Stand News, giornale indipendente che ha annunciato la sua chiusura a seguito dell’arresto di sei membri dello staff, anche il Citizen News di Hong Kong chiude. Così dopo aver sollecitato il rilascio della giornalista cinese Zhang Zhan, condannata a quattro anni di carcere per aver coperto la pandemia di Covid-19, Reporters sans frontières (RSF) chiede il rilascio di tutti i giornalisti detenuti e invita le democrazie a reagire e difendere ciò che resta della stampa libera in Cina.

Ricatti informatici, il 2021 è un anno da dimenticare

Ricatti informatici, il 2021 è un anno da dimenticare

Secondo gli esperti gli attacchi alle aziende italiane continueranno secondo un trend in ascesa, colpa anche della disponibilità a pagare delle vittime. Anche la franco-italiana Thales preda di hacker

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 4 Gennaio 2022

La notizia arriva nello stesso giorno in cui diventano pubblici il sito e il logo dell’Agenzia per la cybersicurezza nazionale (ACN) italiana: anche la protettissima Thales è caduta ostaggio del ransomware Lockbit 2.0.

E’ la stessa, omonima gang che lo gestisce a far sapere sul suo blog che mancano 13 giorni alla data fatidica in cui il tesoretto dei primi 1320 file esfiltrati sarà esposto al pubblico. Thales è un gruppo francese di elettronica specializzato in aerospazio, difesa, sicurezza e la sua branca italiana, Thales Alenia Aerospace, è leader nel mondo per la componentistica spaziale, ad esempio per i moduli della ISS, la Stazione spaziale internazionale fatti a Torino. La banda di criminali informatici non fornisce alcun dettaglio, solo un conto alla rovescia prima di rilasciare i dati esfiltrati. Un modo per concedere ai francesi il tempo di negoziare una richiesta di riscatto che Thales sostiene di non avere ricevuto e che fonti qualificate ritengono però già oggetto di trattativa. L’anno nuovo non poteva incominciare peggio dopo gli allarmi venuti da più fronti sui futuri obbiettivi di cyber-vandali e criminali digitali.

Gli incidenti informatici sono (anche) colpa dello stress

Gli incidenti informatici sono (anche) colpa dello stress

Hacker’s Dictionary. Operatori e manager IT possono essere responsabili di un attacco andato a buon fine se la loro voglia di aiutare ed eccellere non è compresa dai capi e sostenuta dall’azienda

di ARTURO DI CORINTO per Il Manifesto del 30 Dicembre 2021

Sono molti i motivi per cui manager, ingegneri del software e addetti alla sicurezza informatica polemizzano coi giornali, ma uno di questi è che i giornalisti raccontano i loro fallimenti.

L’elevato numero di incidenti informatici infatti dipende anche dai loro errori, che spesso però dipendono da ragioni di lunga durata. Tra questi la natura artigianale della scrittura del software, l’utilizzo di librerie gratuite ma obsolete, il lock in tecnologico, e quindi il mancato aggiornamento di reti, software e sistemi. Ovviamente una gran parte la svolge l’imperizia degli utilizzatori, che a sua volta dipende da una scarsa formazione e cultura della sicurezza. Se a tutto questo aggiungiamo l’aggressività del cybercrime e la corsa tecnologica che ha portato anche i negozi di alimentari a farsi fare il sito web da “miocugino.com” la frittata è fatta.

Ci sono poi altri motivi sistemici come la corruzione, o il fatto che in Italia chi sbaglia raramente paga. I Ciso e gli It manager coinvolti nelle ultime catastrofiche debacle informatiche sono ancora tutti al loro posto.

Ma c’è un aspetto molto sottovalutato che spiega l’insuccesso dei team It di fronteggiare le minacce ed è il burn out, il logoramento psicofisico degli operatori, una sindrome tipica delle “helping professions”.

Il Manifesto è forse l’unico a parlarne, ma costoro sopportano uno stress costante e andrebbero aiutati. Un blogpost del capo dei Security Operations Center (SOC) di Kaspersky suggerisce cinque passi per ridurre al minimo lo stress e prevenire il burn out dei dipendenti del SOC.

Ci vuole una regia pubblica per fronteggiare la minaccia cibernetica e Log4j ce lo insegna

Ci vuole una regia pubblica per fronteggiare la minaccia cibernetica e Log4j ce lo insegna

Per l’esperto cyber e professore universitario Corrado Aaron Visaggio, che si sia trattato di insider threat o APT, la vulnerabilità Java che sta allarmando tutti deve essere l’occasione per riflettere sull’uso e sul tracciamento del patrimonio software su cui si basano le nostre attività

di ARTURO DI CORINTO per Cybsersecurity360 del 28 Dicembre 2021

Il 9 dicembre è stata resa pubblica la falla di un software assai popolare. La vulnerabilità (CVE-2021-44228) coinvolge la libreria Java Apache Log4j utilizzata a livello mondiale. Considerata di livello critico, permette a chi la sfrutta di eseguire del codice arbitrario a danno dell’applicazione affetta: in gergo si parla di Remote Code Execution (RCE). Una bella metafora utilizzata per spiegare questo problema informatico è questa: “come se mentre stai recitando a teatro qualcuno ti cambia la sceneggiatura e il gobbo suggeritore non tiene più traccia dei testi dei personaggi, anzi, ce ne aggiunge di nuovi”.

La vulnerabilità è stata soprannominata Log4Shell e all’inizio ha interessato le versioni dalla 2.0-beta 9 alla 2.14.1 della libreria. Ma adesso, nonostante le patch, le correzioni prodotte velocemente dalla comunità del software open source, si scoprono nuove vulnerabilità e per mettersi al riparo le patch successive non bastano più.

Per capire il contesto di questa minaccia abbiamo interpellato un esperto del settore, un giovane ricercatore di cyber security e professore di Sistemi di elaborazione delle informazioni nel Dipartimento di Ingegneria dell’Università del Sannio, molto citato dai suoi colleghi scienziati. Si occupa di ricerca industriale per DefenseTech, un’azienda che sviluppa tecnologie per la difesa in ambito aerospazio, ingegneria dei sistemi e cyber security dirigendone il settore R&D.

Sondaggi falsi e finti regali, state attenti

Sondaggi falsi e finti regali, state attenti

Hacker’s Dictionary. L’azienda di cybersecurity Group-IB mette in guardia dalla prospettiva di facili guadagni come premio per la risposta a indagini di mercato di grandi marchi di telecomunicazioni, e-commerce e vendita al dettaglio

di ARTURO DI CORINTO per Il Manifesto del 23 Dicembre 2021

I truffatori non riposano mai, e lavorano soprattutto durante le festività quando siamo tutti più rilassati e con più tempo a disposizione. Tra i loro metodi il phishing, la tattica fraudolenta per fare incetta di dati personali impera, e le romance scam, le truffe romantiche che usano account fasulli su siti di incontri, la fanno da padrone.

Però, mentre su Facebook si moltiplicano le finte offerte di lavoro con richiesta di curriculum e conto bancario, su Instagram improbabili signorine turche che vivono in America offrono guadagni stratosferici per partecipare, dicono, ai profitti di aziende legittime investendo in cryptomonete. Ma c’è un’altra truffa che fa leva sulla prospettiva di facili guadagni: le indagini di mercato con un finto premio in denaro. I truffatori utilizzano infatti la tecnica dei sondaggi falsi e degli omaggi di marchi famosi per rubare i dati personali e di pagamento degli utenti, usando link personalizzati.

La truffa sui green pass e la consapevolezza che non c’è

La truffa sui green pass e la consapevolezza che non c’è

Hacker’s Dictionary. Certfin, Cnr, Università di Padova e altre realtà commerciali usano la Gamification per insegnare la cybersecurity. Impararne le basi servirebbe anche ai farmacisti raggirati dai falsari del certificato verde

di ARTURO DI CORINTO per Il Manifesto del 16 Dicembre 2021

All’Università di Padova hanno fatto un esperimento, mandando email fasulle a studenti, professori e impiegati, per carpirne account e password e ci sono riusciti nel 30% dei casi. L’esperimento, pubblicato a breve come ricerca scientifica, è stato realizzato dal gruppo Spritz del professor Mauro Conti dello stesso ateneo.

Intervista Arturo Di Corinto a SkyTg24

TG24 PROGRESS del 18 Dicembre condotto da Helga Cossu (Ora: 10:30)
Ospiti Arturo Di Corinto e Roberto Baldoni, direttore dell’Agenzia per la cybersicurezza
nazionale. Si parla di cybersicurezza, della vulnerabilità Java chiamata Log4shell, scoperto un attacco informatico alla Sogin in Italia.
Risultano vulnerabili alla falla Java anche Microsoft, Amazon, Apple e Twitter.

Gli ospiti ritengono necessaria un’ educazione culturale fin dalle scuole, Di Corinto cita molte iniziative da parte di ABI associazione bancaria italiana, Certfin, Bankitalia che stanno facendo una serie di campagne di informazione sui siti web sui giornali per insegnare i comportamenti virtuosi sul Web.

Falla in Java, scatta l’allarme rosso sulla Rete. E non è un’esercitazione

Falla in Java, scatta l’allarme rosso sulla Rete. E non è un’esercitazione

Gli esperti dell’Agenzia nazionale per la Cybersicurezza avvertono di una vulnerabilità nel codice della Apache Foundation, tra i più diffusi al mondo e usato anche su Marte. Riguarda server, smartwatch e tablet

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 13 dicembre 2021

L’allarme è rosso, il rischio elevato e lo scenario che si sta aprendo, spaventoso. Una vulnerabilità del software Java appena identificata sta mettendo a rischio tutta la rete Internet proprio in queste ore. A confermare la notizia data il 9 dicembre da alcuni esperti, sono il sito dello Csirt, il Computer Security Incident Response Team – Italia e un successivo comunicato della neonata Agenzia Nazionale per la Cybersicurezza (ACN). La vulnerabilità è stata denominata Log4Shell e la sua criticità è massima poiché permette l’esecuzione di codice da remoto senza autenticazione, e interessa applicazioni Java-based che utilizzano un prodotto Apache di nome Log4j 2, dalla versione 2.0 fino alla 2.14.1. Usandola l’attaccante può ottenere un accesso persistente alla macchina bersaglio.

Il crimine informatico e il brutto 2022 che ci aspetta

Il crimine informatico e il brutto 2022 che ci aspetta

Secondo le maggiori aziende mondiali di cybersecurity dobbiamo aspettarci attacchi ai pagamenti digitali, a vaccini e telemedicina, agli apparati industriali e agli sport online

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 12 Dicembre 2021

Dove ci sono dati, ci sono violazioni dei dati, poiché con più persone online, nascono nuove vulnerabilità: questa tesi, ripetuta più volte all’Internet governance Forum di Katowice (in Polonia), può apparire banale, ma non lo è se si tiene conto del fatto che anche se 3 miliardi di persone non hanno ancora accesso alla Rete, durante la pandemia il numero di utenti connessi online è aumentato di 800 milioni.

2022: il perimetro si allarga, le cyber-minacce pure

2022: il perimetro si allarga, le cyber-minacce pure

Hacker’s Dictionary. Secondo Fortinet sarà più difficile proteggere gli asset digitali. I criminali attaccheranno chi lavora e studia da casa, le aziende delocalizzate, i portafogli digitali

di ARTURO DI CORINTO per Il Manifesto del 9 Dicembre 2021

Le previsioni di cybersecurity si fanno fosche per il 2022. Anche se non sono scritte sulla pietra, le tendenze che emergono da diversi studi concordano: i cybercriminali affinano strategie e tecniche di attacco che avranno come bersaglio un perimetro aziendale sempre più vasto prodotto da un modello di studio e lavoro delocalizzati e sui servizi cloud.

Anche l’Fbi sbaglia (e lo ammette)

Anche l’Fbi sbaglia (e lo ammette)

Hacker’s dictionary. Gli incidenti informatici si verificano per un insieme di concause che riguardano sia i produttori del software che i tecnici che li usano. La maggior parte delle volte però vengono nascosti al pubblico. Ci vuole più trasparenza

di ARTURO DI CORINTO per Il Manifesto del 25 Novembre 2021

Perché si verificano così tanti incidenti informatici? In genere la responsabilità è collettiva: dipende dagli errori degli sviluppatori di software, dalla fretta dei manager di andare sul mercato, dalla complessità e lunghezza del codice da verificare e aggiornare.
Spesso la colpa è di chi implementa le soluzioni informatiche, facendo errori di configurazione, dimenticando di aggiornare i sistemi o trovandosi nell’impossibilità di farlo a causa del lock-in tecnologico che permette solo ai fornitori di maneggiare il software che hanno concesso in licenza.
Da ultimo c’è anche la bravura e l’effetto sorpresa sfruttato dagli attaccanti che investono risorse ed energie per trovare il buco dove infilarsi, partendo spesso da un impiegato distratto, un manager frettoloso, un software difettoso, per accedere a una prateria di terminali da cui avviare l’attacco per infettare intere reti.

Il 12 novembre qualcuno è riuscito a hackerare il server di posta elettronica dell’Fbi e utilizzare l’account per inviare a amministratori di sistemi e responsabili IT migliaia di falsi allarmi di imminenti cyber attacchi. Secondo il comunicato stampa ufficiale della polizia federale, il problema si è verificato sul Law Enforcement Enterprise Portal a causa di un «errore di configurazione del software».
Ecco, sfruttando quell’errore, dai server dell’Fbi sono partite 100.000 email dirette a una pluralità di destinatari e contenenti i falsi avvisi. Le e-mail avvisavano di essere l’obiettivo di un sofisticato attacco da parte di un gruppo hacker noto come Dark Overlord, secondo quanto riferito alla Bbc da Spamhaus, organizzazione che si occupa di tracciare le attività di spam. Non solo, nella stessa email veniva indicato Vinny Troia come responsabile di un attacco mai avvenuto, accusandolo di far parte del gruppo TheDarkOverlord.

Troia ha scritto un libro proprio su The Dark Overlord, raccontando il modus operandi del gruppo, e da allora è oggetto di attacchi ripetuti.
Se al posto di utilizzare l’errore per «spammare» contenuti diffamatori, l’aggressore informatico avesse sfruttato l’accesso ai server per diffondere software dannoso, sarebbero stati dolori. Ma, come ha spiegato Brian Krebs che ha dialogato con l’aggressore, l’obiettivo era solamente quello di mettere in luce le debolezze dei sistemi dell’Fbi.

L’altro ieri invece alcuni specialisti di cybersecurity hanno segnalato la pubblicazione di un «exploit», un sistema per sfruttare una vulnerabilità zero-day, cioè sconosciuta anche al produttore Microsoft, che colpisce Windows 10, Windows 11 e Windows Server.
Il suo sfruttamento consentirebbe ai delinquenti di ottenere privilegi elevati sui sistemi interessati in modo relativamente semplice, consentendo loro infine di muoversi attraverso la rete compromessa.
Sempre in questi giorni, Positive Technologies ha segnalato il rilevamento di tre vulnerabilità critiche nei firewall Adaptive Security Appliance e Firepower Threat Defense sviluppati da Cisco e il cui sfruttamento consentirebbe agli attori delle minacce di implementare attacchi da negazione di servizio (DoS) e quindi hanno consigliato gli utenti di aggiornare i sistemi il prima possibile.

Purtroppo, in generale i danni causati dai difetti del software e sfruttati dai cybercriminali giungono all’attenzione dell’opinione pubblica solo quando vengono scoperti. Nella maggior parte dei casi rimangono infatti nei cassetti e i report degli incidenti vengono addirittura secretati. Ma, se anche l’Fbi ammette i propri errori, siamo fiduciosi che anche gli altri malcapitati diventeranno più trasparenti. Capita a tutti di sbagliare.

A tu per tu col biohacker: quando il corpo diventa un’arma cibernetica

A tu per tu col biohacker: quando il corpo diventa un’arma cibernetica

Il potenziamento del corpo umano con arti e organi biomeccanici, chip a radiofrequenza è già una realtà. Perciò adesso, secondo Len Noe, la sfida è proteggerlo dagli attacchi informatici scoprendone le vulnerabilità

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 22 Novembre 2021

Cosa succederebbe se un impiegato infedele decidesse di violare i segreti della sua azienda impiantandosi un microchip per aprire varchi elettronici e copiare dati sensibili e file riservati? O peggio, cosa accadrebbe con un intero sistema Linux sotto la pelle capace di superare ogni controllo di sicurezza e accedere alle risorse di maggior valore per una certa azienda? La tecnologia ci dice che tutto questo si può fare già da oggi.