Gli hacker buoni che scoprono gli 0-day

Gli hacker buoni che scoprono gli 0-day

HACKER’S DICTIONARY. Ecco come lavora il red team di Telecom Italia che scopre le vulnerabilità del software ignote ai produttori e che possono essere usate dai criminali informatici per i loro attacchi

di ARTURO DI CORINTO per Il Manifesto del 12 Maggio 2022

Nel corso di due anni di attività il Red Team Research di Tim ha rilevato numerosi difetti su prodotti molto diffusi da grandi società internazionali come Oracle, Ibm, Ericsson, Nokia, Siemens e altre, che avrebbero potuto essere sfruttati per gli attacchi informatici.

Questi difetti scoperti dal team si chiamano in gergo 0-day e sono quelle vulnerabilità del software il cui sfruttamento o la cui correzione cominciano dal giorno zero della loro divulgazione, perché ignote agli stessi produttori.

Per farci capire meglio, invece, un red team è un gruppo di hacker aziendali che si occupa di testare la qualità e affidabilità di software e sistemi che possono essere attaccati dagli hacker criminali, spesso anticipandone le mosse. Li chiamano anche penetration tester, ma è solo uno dei modi di chiamarli e non sempre il più corretto perché non basta a spiegare tutto quello che fanno.

Il red team dell’azienda ex monopolista dei telefoni, l’attuale Tim, fa parte di uno dei pochi centri italiani di ricerca industriale nell’ambito della sicurezza, e nella loro attività di “bug hunting” vanno a caccia di vulnerabilità non documentate del software. Quando le trovano avviano un percorso di divulgazione responsabile del difetto comunicando in via confidenziale all’azienda interessata la vulnerabilità scoperta, in modo che essa possa produrre una contromisura (una patch) entro 90 giorni dalla notifica ricevuta. Dopo il rilascio della toppa, oppure dopo 90 giorni dalla segnalazione, si procede alla sua pubblicazione, classificando le vulnerabilità in un database apposito come il CVE (Common Vulnerabilities and Exposures), per impedire che la divulgazione della debolezza possa essere sfruttata da qualche malintenzionato.

Per capire l’importanza di questo tipo di ricerca si consideri che anche il Cert del Comando Operazioni in Rete (COR) della Difesa Italiana negli ultimi tempi ne ha individuata una uno piuttosto grave con tanto di ringraziamenti del fornitore globale interessato, e altre aziende italiane solo quest’anno ne hanno individuate una mezza dozzina, il gruppo di Tim ben 70 in due anni.

Relativamente ad una vulnerabilità rilevata dal gruppo di ricerca su un prodotto di Johnson & Control, la statunitense Cybersecurity and Infrastructure Security Agency, CISA, ha emesso uno specifico bollettino di sicurezza perché riguardante infrastrutture critiche.

Il red team di Tim è una realtà tutta italiana che emette mediamente una CVE ogni 6 giorni lavorativi, contribuendo alla ricerca delle vulnerabilità non documentate a livello internazionale per favorire la sicurezza di prodotti usati da tutti.

Ultimamente ha rilevato 3 bug 0-day sulle stampanti Kyocera rivendute dalla Olivetti sul mercato italiano e che sono state subito risolte. I 3 bug rilevati sono un Denial of Service, un Cross-Site Scripting Stored e un Improper Access Control e dove il più grave è di tipo High con un valore pari a 7,5 su scala 1-10.

Insomma parliamo di una piccola eccellenza italiana che viene proprio dal mondo di aziende private e di stato che tanto diedero alla ricerca industriale, come il mitico Centro Studi e Laboratori Telecomunicazioni, Cselt, e che politiche discutibili hanno smantellato per spostare sempre più a ovest, negli Usa, il baricentro dell’innovazione tecnologica. Una storia che, tanto per cominciare, si può ripercorrere in sintesi nei libri P101. Quando l’Italia inventò il personal computer (1995) di Giorgio Perotto, La scomparsa dell’Italia industriale (2003) di Luciano Gallino, Avevamo la Luna (2013) di Michele Mezza, Elea 9003 (2021) di Maurizio Gazzarri.

Cyber appuntamenti di maggio

Cyber appuntamenti di maggio

HACKER’S DICTIONARY. Dal Cybertech al Richmond Resilience Forum, da Banche e Sicurezza a Cybsersecurity360 Summit fino ad HackInBo versione business. Dopo avere festeggiato il World Password Day di oggi, tanti appuntamenti per discutere di come fermare ransomware, phishing, databreach e violazioni del cloud

di ARTURO DI CORINTO per Il Manifesto del 5 Maggio 2022

Giovedì 5 maggio, è il «World Password Day», una data pensata per farci riflettere sull’importanza di aggiornare sempre le nostre password e renderle complesse per evitare di farle «indovinare» ai malintenzionati.

I consigli sono quelli di sempre: creare password lunghe e robuste che non abbiano un significato, magari tenute nella cassaforte di un «password manager» e, dove è possibile, usare l’autenticazione a due fattori con la seconda password che arriva via app e non via Sms per evitare i rischi del «Sim swapping», la clonazione della propria Sim card.

Però maggio è anche il mese di una serie di eventi dedicati alla privacy digitale e alla cybersecurity.

Si comincia tornando in presenza alla Nuvola di Fuksas a Roma con Cybertech Europe il 10 e 11 maggio. «Inventato» dagli israeliani Dror Magal e Amir Rapaport si qualifica come uno degli incontri più importanti di settore. Quest’anno ospita i «big boss» di Cisco, Accenture e Leonardo, oltre che rappresentanti di Europol, Enisa, Agenzia per la Cybersicurezza Nazionale (Acn) e un panel di Women 4 Cyber. Molti i temi trattati, dalla protezione delle infrastrutture critiche alla «cyber diplomacy» passando per intelligenza artificiale e crittografia.

Il Richmond resilience forum invece si terrà in presenza a Rimini dal 15 al 17 Maggio. L’evento è «a porte chiuse, con una selezione rigorosa dei partecipanti», come dicono sul sito gli organizzatori. Ha tra gli sponsor Bitdefender, Aruba, CheckPoint e Cloudflare, per dire i più noti.

La conferenza di apertura è affidata a Fabio Martinelli e Ilaria Matteucci del Cnr cui spetterà il compito di introdurre il tema degli attacchi informatici per discutere dell’autonomia strategica europea nel settore della cybersecurity. Ancora una volta tra gli ospiti il guru della difesa dell’e-commerce, Alessio Setaro, Ciso di Leroy Merlin. Con il patrocinio dei Cyber Security Angels.

Il 19 e 20 Maggio si terrà a Milano, in modalità ibrida, cioè in presenza e online, «Banche e Sicurezza», l’appuntamento annuale dell’Associazione Bancaria Italiana che non si è fermato neanche per la pandemia. Grossi nomi sul palco: il direttore dell’Acn Roberto Baldoni, il presidente della European Cybersecurity Organization, e poi Yann Werfeli del gruppo Bnp Paribas, Romano Stasi del Certfin, e tanti altri invitati come Domenico Raguseo di Exprivia, il filosofo dell’artificiale Massimo Accoto, l’esperto di intelligenza artificiale Massimo Chiriatti, Enrico Frumento del Cefriel.

Il 25 Maggio si terrà in diretta streaming Privacy e cybersecurity 2022: quali priorità e rischi per aziende e PA. Con la presenza di Guido Scorza, membro dell’Autorità garante per la protezione dei dati personali, l’evento, targato Cybersecurity360 Summit, festeggia dieci anni di incontri.
Prevista la partecipazione dell’Acn e personaggi della politica e dell’industria. Partner Splunk, Huawei e altri. Sarà il direttore di Agenda Digitale Alessandro Longo a orchestrare l’evento in cui parleranno anche Francesco Pizzetti, Professore emerito in Diritto Costituzionale dell’università di Torino e Giovanni Ziccardi dell’Università di Milano, in un panel su come proteggere le informazioni nel cloud e sui rischi associati ai servizi erogati o gestiti dall’esterno dell’Ue. Tra i temi della giornata anche «data breach» e certificazioni.

Il 26 e 27 maggio a Pescara si rinnova l’appuntamento del Cyber Security Forum e il 27 Maggio Bologna presenta HackInBo Business Edition, organizzato dall’inossidabile Mario Anglani e con la partecipazione degli smanettoni di Eset, White Jar, Telsy e tanti altri.

* L’autore è coordinatore scientifico di «Banche e Sicurezza»

Tempi duri per gli spioni in Europa

Tempi duri per gli spioni in Europa

HACKER’S DICTIONARY. Pegasus, Kaspersky e le piattaforme americane: la Ue contrattacca con una serie di iniziative volte a limitare i rischi dello spionaggio politico, commerciale e statuale che viola i diritti fondamentali dei suoi cittadini

di ARTURO DI CORINTO per Il Manifesto del 28 Aprile 2022

Negli ultimi dieci giorni tre decisioni slegate tra di loro potrebbero migliorare la sicurezza dei cittadini italiani ed europei nel cyberspace.

Tre fatti slegati tra di loro, ma tutti legati allo spionaggio.

Il primo riguarda lo spionaggio statuale, laddove lo spyware Pegasus venduto ai governi di Ungheria, Polonia, Spagna e forse Francia, è stato probabilmente usato per violare i diritti fondamentali dei cittadini Ue; il secondo riguarda il potenziale spionaggio politico realizzabile con software e tecnologie russe; il terzo riguarda lo spionaggio commerciale delle piattaforme americane che profilano i propri utenti e li guidano a fare scelte che non farebbero di propria iniziativa.

Il debito della cybersecurity

Il debito della cybersecurity

HACKER’S DICTIONARY. Secondo una ricerca di CyberArk i programmi e gli strumenti di protezione informatica sono cresciuti ma spesso assieme a una gestione sbagliata nella protezione di dati e asset sensibili

di ARTURO DI CORINTO per Il Manifesto del 21 Aprile 2022

In base a una ricerca di Cyberark che ha coinvolto 1.750 responsabili della sicurezza IT a livello mondiale, il 72% dei professionisti italiani intervistati ritiene che per sostenere la trasformazione digitale negli ultimi 12 mesi le aziende italiane abbiano privilegiato l’operatività del business rispetto alla sicurezza informatica.

Eppure è in ragione di questa accelerazione digitale che, secondo una differente ricerca di Veeam, i leader IT si aspettano che il budget per la protezione dei dati della loro organizzazione aumenti di circa il 6% anche se i dati Gartner stimano una crescita della spesa del 5.1% dal 2021 al 2022.
Questa differenza dell’1% equivale a miliardi di dollari in termini reali e contribuisce a incrementare un «debito di sicurezza». Un debito che, secondo l’Identity Security Threat Landscape Report di CyberArk, è legato però soprattutto all’identità digitale.

Helgoland, la fisica e l’Internet quantistico

Helgoland, la fisica e l’Internet quantistico

HACKER’S DICTIONARY. L’applicazione della teoria dei quanti sta rivoluzionando le tecnologie dell’informazione con i computer quantistici, la crittografia quantistica e il Quantum Internet. Per questo il 14 Aprile si celebra nel mondo la Giornata mondiale dei quanti, in riferimento al 4,14, le prime cifre arrotondate della costante di Planck. In Italia il Cnr coordina l’Italian Quantum Weeks

di ARTURO DI CORINTO per Il Manifesto del 14 Aprile 2022

A Helgoland, brulla isola del Mare del Nord, nel giugno del 1925 il ventitreenne Werner Heisenberg ha avviato la rivoluzione quantistica. Oggi la fisica quantistica è la teoria più fondamentale che abbiamo per descrivere la Natura, a livello delle particelle elementari e delle forze che costituiscono l’Universo.

Questa rivoluzione però è anche all’origine degli sviluppi tecnologici che hanno contribuito a plasmare la società contemporanea, come il transistor, il laser, l’imaging medico. Negli ultimi decenni la scienza quantistica si è espansa oltre la fisica, ha trasformato la nostra comprensione dell’Informazione e aperto la prospettiva a nuove e rivoluzionarie tecnologie dell’informazione, come i computer quantistici e un Internet quantistico.

La Corte dei conti bacchetta la cybersecurity europea

La Corte dei conti bacchetta la cybersecurity europea

HACKER’S DICTIONARY. Gli attacchi gravi sono decuplicati tra il 2018 e il 2021, ma le paghe basse, la scarsa condivisione delle informazioni e il mancato rispetto dei controlli essenziali rendono l’Unione Europea vulnerabile agli attacchi informatici

di ARTURO DI CORINTO per Il Manifesto del 31 Marzo 2022

Stavolta lo schiaffo arriva direttamente dalla Corte dei Conti Europea, che in una relazione speciale lamenta l’impreparazione degli organismi europei di cybersicurezza di fronte alle minacce informatiche.
Affermazione grave, se consideriamo che molte ricerche indicano l’Europa come bersaglio privilegiato dei criminali e che, secondo Check Point Software, nella scorsa settimana la media degli attacchi in Europa è stata del 18% più alta rispetto a prima dell’inizio del conflitto tra Russia e Ucraina.

Secondo i magistrati di Bruxelles, infatti, il numero di incidenti significativi registrati dagli organismi dell’Ue è più che decuplicato tra il 2018 e il 2021 e il telelavoro ha aumentato considerevolmente i potenziali punti di accesso per gli aggressori.
Tali incidenti sono generalmente causati da attacchi informatici sofisticati, che includono l’uso di nuovi metodi o tecnologie, per cui le indagini su tali incidenti e il ripristino del normale funzionamento possono richiedere settimane, a volte mesi.
Un esempio è stato il cyberattacco sferrato nei confronti dell’Agenzia europea per i medicinali (Ema), che ha portato alla divulgazione di dati sensibili, poi manipolati per minare la fiducia nei vaccini.


La corte, che ha analizzato attraverso un audit dettagliato la capacità di cyber-resilienza di 65 organizzazioni dei paesi membri UE, raccomanda pertanto l’introduzione di norme vincolanti in materia di cybersicurezza e un aumento delle risorse della squadra di pronto intervento informatico (Cert-Ue), una maggiore cooperazione tra gli organismi dell’Ue e un maggiore sostegno agli organismi europei, che hanno minore esperienza nella gestione della cybersicurezza.
«Le istituzioni, organi e agenzie dell’Ue sono obiettivi interessanti per potenziali aggressori, in particolare per i gruppi in grado di attuare attacchi altamente sofisticati ed invisibili a fini di cyberspionaggio o altre finalità illecite» ha dichiarato Bettina Jakobsen, il membro della Corte responsabile dell’audit.
«Tali attacchi possono comportare significative implicazioni politiche, nuocere alla reputazione generale dell’Ue e minare la fiducia nelle sue istituzioni. L’Ue deve fare di più per proteggere i propri organismi».

La principale constatazione della Corte è che istituzioni, organi e agenzie dell’Ue non sono sempre adeguatamente protetti dalle minacce informatiche. E i motivi sono piuttosto gravi: «Non adottano un approccio uniforme alla cybersicurezza, non sempre applicano i controlli essenziali e le buone pratiche in materia e non forniscono formazione sistematica a tale riguardo, inoltre le risorse e le spese destinate alla cybersicurezza variano notevolmente tra enti omologhi di dimensioni analoghe».

Un altro difetto è l’assenza di una condivisione tempestiva delle comunicazioni sulle vulnerabilità e sugli incidenti significativi di cybersicurezza di cui gli enti europei sono stati vittime e che possono avere ripercussioni su altri organismi.

La Corte sottolinea infatti che le carenze della cybersicurezza in un organismo dell’Ue possono esporre numerose altre organizzazioni a minacce informatiche.
Perfino il Cert-Ue e l’Agenzia dell’Unione europea per la cybersicurezza (Enisa) a causa delle risorse limitate e della priorità attribuita ad altri ambiti, non sono state in grado di fornire tutto il sostegno di cui gli organismi dell’Ue necessitano.
Uno dei motivi è che oltre due terzi del personale esperto della Cert-Ue ha contratti temporanei con retribuzioni poco competitive sul mercato e non riescono a evitare che vadano a lavorare altrove. Parole sante.cybersecurity

Hive group blocca Trenitalia e chiede 5 milioni di riscatto

Hive group blocca Trenitalia e chiede 5 milioni di riscatto

Hacker’s Dictionary. Mentre il gruppo Ferrovie dello Stato prende tempo, una serie di elementi conducono al nome dell’attaccante, è un gruppo russo-bulgaro noto per gli attacchi a Mediaworld e altre realtà internazionali

di ARTURO DI CORINTO per Il Manifesto del 24 Marzo 2022

L’attacco ai server di Trenitalia arriva nella mattinata di ieri generando pesanti disservizi nel sistema di emissione dei biglietti e provocando un allarme generalizzato.

Cosa è successo? Una gang criminale russa avrebbe usato un «cryptolocker» per mettere ko la bigliettazione nelle stazioni al punto da indurre le ferrovie ad autorizzare i viaggiatori a salire a bordo e presentarsi al capotreno per acquistare il biglietto senza sovrapprezzo.

La tipologia dell’attacco e il modus operandi dei criminali hanno subito fatto temere un attacco da parte di hacker russi a causa del conflitto in corso in Ucraina.

Kaspersky nel mirino delle autorità italiane

Kaspersky nel mirino delle autorità italiane

Hacker’s Dictionary. Con l’inasprirsi del conflitto russo-ucraino aumentano i timori che le tecnologie russe come l’antivirus Kaspersky diventino un’arma nelle mani del Cremlino. L’azienda moscovita rassicura: “Analizzate il nostro codice”. Ma in queste ore il governo sta valutando se sostituire d’urgenza tutto il software dalla pubblica amministrazione

di ARTURO DI CORINTO per Il Manifesto del 17 Marzo 2022

Le cose si mettono male per Kaspersky. L’azienda russa, leader nel settore della cybersecurity è finita nel mirino dei governi europei a causa del conflitto in corso per il timore che le sue soluzioni informatiche possano diventare un’arma ulteriore per gli arsenali del Cremlino.

Finora però non c’è nessuna evidenza che questo sia accaduto e non ci sono notizie che possano comprovare questa ipotesi.

Però, adottando un principio di precauzione l’Agenzia per la cybersicurezza nazionale – Acn ha dichiarato che sarebbe «opportuno considerare le implicazioni di sicurezza derivanti dall’utilizzo di tecnologie informatiche fornite da aziende legate alla Federazione Russa».

La cybersecurity non si improvvisa nelle emergenze

La cybersecurity non si improvvisa nelle emergenze

Hacker’s Dictionary. Il rischio informatico aumenta ogni anno con l’avanzare dell’innovazione tecnologica e per la dipendenza dal digitale, lo dimostrano i rapporti di IBM e Clusit. Ecco 10 buone pratiche di autodifesa aziandale da parte del Cefriel di Milano

di ARTURO DI CORINTO per Il Manifesto del 10 Marzo 2022

La necessità di progettare strategie per mettere al riparo Pubbliche Amministrazioni e aziende dai rischi legati a possibili attacchi informatici non è una “nuova emergenza”, ma quasi. Nell’ultimo rapporto Clusit gli attacchi gravi nel 2021 sono aumentati del 10% rispetto all’anno precedente, un quinto in Europa, mentre per lo X-Force Threat Intelligence Index 2022 di Ibm il 47% degli incidenti nel nostro Paese ha colpito l’industria manifatturiera, un dato raddoppiato rispetto a quello globale del 23,2%.

La situazione si è complicata con l’avvio del conflitto russo-ucraino che usa anche armi informatiche, dimostrando che la cybersecurity è un tema centrale per l’intera società. Per questo è particolarmente vero quello che dice Alfonso Fuggetta, del Cefriel-Politecnico di Milano: «Non si possono progettare interventi mirati a mettere al sicuro le infrastrutture informatiche in emergenza. La cybersecurity è un processo e come tale va gestito in modo continuativo».

Perché è stupido escludere la Russia da internet

Perché è stupido escludere la Russia da internet

Hacker’s Dictionary. La rubrica settimane sul cyberspazio. A cura di Arturo Di Corinto

di Arturo Di Corinto per Il Manifesto del 3 Marzo 2022

Il collettivo di hacker attivisti di Anonymous ha hackerato lo yacht di Putin, spento un server Linux dell’agenzia spaziale russa, offerto 5 milioni di rubli per ogni tank abbandonato dai militari e preso in ostaggio il database della borsa di Mosca dopo aver “dossato” (to DDoS) Russia Today e diversi ministeri di Mosca.

Non hanno fatto tutto da soli. Anonymous, lo ricordiamo, è chiunque si riconosca in un’idea di giustizia e partecipi alle sue operazioni come l’attuale #OpRussia in dissenso profondo con l’aggressione russa dell’Ucraina. Quindi dietro il volto di Anonymous ci possono essere, e ci sono, anche le grandi compagnie informatiche occidentali e i servizi segreti di diversi paesi. Entusiasmarsi per i tweet che portano notizie non verificate di ogni colpo contro la Russia può rivelarsi un errore.

Software, a qualcuno piace libero

Software, a qualcuno piace libero

Hacker’s Dictionary. Gli ultimi incidenti informatici hanno riattizzato le polemiche sull’uso dell’open source, ma in maniera strumentale. Il software, oggetto largamente artigianale, non è mai perfetto, e quando è libero è più facilmente migliorabile

di ARTURO DI CORINTO per Il Manifesto del 24 Febbraio 2022

La scoperta della vulnerabilità del software open source Log4J, usato a livello mondiale, anche dalla Nasa, ha fatto temere una catastrofe informatica e sollevato molte critiche sull’uso del software libero. Ma la catastrofe non c’è stata perché la comunità degli sviluppatori ne ha rese disponibili subito le correzioni con gran sollievo di tutti. Certo i rischi ci sono ancora, come accade anche per i bachi del software commerciale e proprietario di Microsoft e di quelli degli altri vendor globali.

Il software libero è la seconda più grande invenzione del secolo scorso, dopo Internet. In realtà le due invenzioni sono legate perché Internet è largamente basata sul software libero e il software libero non esisterebbe senza la gigantesca comunità di appassionati sviluppatori che hanno cooperato su larga scala per farlo funzionare. Lo hanno fatto, proprio tramite a Internet, dal giorno della sua formalizzazione – grazie all’hacker Richard Stallman e all’avvocato Eben Moglen -, per mettere a disposizione di tutti il software che istruisce i nostri computer e che oggi, tanto per dirne una, è alla base di Android.

Giornalisti e attivisti, difendetevi da Pegasus

Giornalisti e attivisti, difendetevi da Pegasus

Hacker’s Dictionary. Dal 2016 sono stati 30 mila gli avvocati, i difensori dei diritti umani e giornalisti sorvegliati con lo spyware Pegasus. Ma il software israeliano non è l’unico usato per entrare nelle organizzazioni mediatiche. Ecco i consigli per proteggersi

di ARTURO DI CORINTO per Il Manifesto del 10 Febbraio 2022

I giornalisti di Times, Sun, Wall Street Journal e New York Post sono stati hackerati. La casa madre, la NewsCorp di Rupert Murdoch, ritiene che tale attacco sia parte di un’operazione di spionaggio collegata a una nazione estera, presumibilmente la Cina, ed esprime la propria preoccupazione per la sicurezza dei suoi giornalisti. Secondo Toby Lewis, direttore Threat Analysis di Darktrace: “Quando gli attacchi avvengono contro i media, hanno un puro scopo di spionaggio, il vero obiettivo non sono i giornalisti, ma le loro fonti”. 

La cybersecurity è l’altra faccia della privacy

La cybersecurity è l’altra faccia della privacy

Hacker’s Dictionary. Il Garante per la protezione dei dati personali e l’Agenzia per la Cybersicurezza nazionale hanno siglato un protocollo per garantire il necessario equilibrio tra libertà e sicurezza nel cybermondo

di ARTURO DI CORINTO per Il Manifesto del 3 Febbraio 2022

Il Garante della protezione dei dati personali e l’Agenzia per la cybersicurezza nazionale (Acn) hanno firmato un Protocollo d’intesa che avvia la cooperazione tra le due istituzioni. L’obbiettivo è di promuovere iniziative congiunte nel campo della cybersicurezza nazionale e della protezione dei dati personali.

La notizia è benvenuta. Noi a il manifesto abbiamo sempre sostenuto che la cybersecurity è l’altra faccia della privacy.

Il motivo è semplice da capire: in un mondo “datificato” dove i nostri comportamenti sono tradotti in informazioni digitali, se questi dati non sono protetti nella loro integrità, disponibilità e confidenzialità, anche i nostri comportamenti non lo sono. E possono esporci a un potere incontrollabile, al ricatto sociale, alla persuasione commerciale e alla sorveglianza statuale.

Pechino abbiamo un problema, olimpico

Pechino abbiamo un problema, olimpico

Hacker’s Dictionary. Il Citizen Lab di Toronto, un privacy watchdog, denuncia pesanti falle di sicurezza nell’app cinese obbligatorio per atleti e giornalisti in viaggio per le Olimpiadi invernali di Pechino

di ARTURO DI CORINTO per Il Manifesto del 27 Gennaio 2022

Atleti e giornalisti in partenza per le Olimpiadi di Pechino del 4 Febbraio hanno dovuto scaricare sul proprio telefonino l’app My2022 e inviare tramite l’app informazioni sanitarie e di viaggio, inclusi i risultati dei test Covid-19 e i certificati di vaccinazione. Fin qui tutto “normale”.

Però l’app, nata per monitorare la salute dei partecipanti, include funzionalità che consentono agli utenti di segnalare contenuti “politicamente sensibili” e contiene al suo interno un elenco di 2.442 parole chiave proibite, illegalwords.txt, che include un’ampia varietà di argomenti politici sensibili come lo Xinjiang e il Corano, il Tibet e il Dalai Lama, Xi Jinping e i Falun Gong. Oltre alle raccomandazioni turistiche, le mappe e il monitoraggio anti-covid, l’app raccoglie una lista molto ampia di dati sensibili come le informazioni mediche e il monitoraggio giornaliero dello stato di salute dell’utente.

Però non convalida i certificati di sicurezza crittografica e questo potrebbe consentire a dei malintenzionati di intercettare le comunicazioni via smartphone e rubare dati personali inducendo l’app a connettersi con un host dannoso.

A scoprire che l’app ha una vulnerabilità che, se sfruttata, consente l’accesso a terze parti è stato il Citizen Lab di Toronto, un Internet watchdog secondo cui la falla di sicurezza renderebbe i dati personali, inclusi file audio, stato di salute, informazioni sul passaporto, storia medica e di viaggio, facilmente accessibili a “terze parti”.

Pubblicato il 18 gennaio, il rapporto del Citizen Lab che lo afferma, ha anche rilevato che alcuni dati sensibili vengono trasmessi tramite l’app a un host senza alcuna protezione e, di conseguenza, i dati «possono essere letti da qualsiasi intercettatore passivo, come qualcuno nel raggio di accesso Wi-Fi non protetto».
L’app, obbligatoria, non è stata compromessa o manipolata da ignoti hacker ma è un prodotto realizzato da una compagnia di stato cinese, la Beijing Financial Holdings Group.

Lo stesso giorno l’azienda di cybersecurity Internet 2.0 ha pubblicato un documento che mostra come la legislazione cinese sulla sicurezza nazionale favorisca la sorveglianza statale attraverso la progettazione di applicazioni mobili e ha avvertito che «tutti gli atleti e i visitatori in Cina per le Olimpiadi saranno esposti a tali leggi».

Per questo, dopo aver stilato una lista di pratiche di sorveglianza assai diffuse in Cina ha suggerito ai partecipanti alle Olimpiadi di Pechino che arrivano dall’estero di lasciare i telefoni a casa e di utilizzare all’interno della Cina solo dei burner phone per impedire che i dati privati del loro account cloud vengano raccolti dalle app mobili degli operatori cinesi.

Un burner phone è un telefono cellulare prepagato, piuttosto economico, pensato per un utilizzo a breve termine. Acquistato in contanti, il suo utilizzo è spesso associato a una scheda Sim prepagata non collegata alla propria identità. I media governativi cinesi si sono affrettati a liquidare il rapporto del Citizen Lab come propaganda e anche il Comitato Olimpico Internazionale (Cio) ne ha respinto le accuse.

Eppure è stato lo stesso Comitato Olimpico degli Stati Uniti a suggerire ai suoi atleti di portare un burner phone a Pechino poiché bisogna «supporre che ogni dispositivo e ogni comunicazione, transazione e attività online saranno monitorati». E il gruppo di atleti tedeschi, Athleten Deutschland, ha dichiarato che «è inspiegabile e irresponsabile da parte del Cio richiedere ai partecipanti di utilizzare un’app con vulnerabilità di sicurezza così evidenti». Pechino, su privacy e sicurezza abbiamo un problema: olimpico.

Quel gran casino dei social

Quel gran casino dei social

Hacker’s Dictionary. I social sono ingegnerizzati per creare dipendenza e impattano sulla reputazione e le prospettive di lavoro, ma ce ne accorgiamo quando è troppo tardi. Una ricerca di Kaspersky

di ARTURO DI CORINTO per Il Manifesto del 20 Gennaio 2022

Entrare in un social network è come entrare in un casinò. Sai quando entri e non sai quando esci. Il motivo è semplice: i social sono progettati per creare attaccamento e dipendenza, dandoti poco e togliendoti molto attraverso l’illusione del controllo e della partecipazione.

Nei social, come nei casinò, non sei padrone di quello che fai, le regole cambiano continuamente e il banco vince sempre. Però ti puoi giocare la reputazione anziché i soldi.

Cybersecurity Made in Europe: arriva il bollino di qualità

Cybersecurity Made in Europe: arriva il bollino di qualità

Hacker’s dictionary. Un’etichetta per certificare provenienza e qualità dei servizi di cybersecurity con l’obiettivo di dare visibilità alle aziende europee di settore che rispettano criteri di privacy e security by design: l’iniziativa di Ecso

di ARTURO DI CORINTO per Il Manifesto del 13 Gennaio 2022

Promuovere la sicurezza informatica nell’Unione Europea sostenendo le imprese ICT che offrono servizi di cybersecurity: è questo lo scopo della “Cybersecurity Made in Europe Label”.

Il progetto, nato all’interno della European Cyber Security Organisation (Ecso), organizzazione non profit che lavora al fianco della Commissione Europea per le politiche di sicurezza informatica, è praticamente passato sotto silenzio, ma potrebbe rappresentare un importante momento di passaggio per tutto il settore.

L’obiettivo degli ideatori è infatti quello di dare un vero e proprio “bollino” di qualità alle aziende che forniscono servizi di cybersecurity, per certificare la loro provenienza e aumentarne la visibilità sul mercato europeo e internazionale.

Cina, la prigione digitale dei giornalisti

Cina, la prigione digitale dei giornalisti

Hacker’s Dictionary. Un rapporto dei giornalisti di Reporters sans frontières denuncia censura e repressione nel paese del Dragone: alle intimidazioni e agli arresti si aggiunge la censura via software, app e siti web

di ARTURO DI CORINTO per Il Manifesto del 6 Gennaio 2022

Dopo Stand News, giornale indipendente che ha annunciato la sua chiusura a seguito dell’arresto di sei membri dello staff, anche il Citizen News di Hong Kong chiude. Così dopo aver sollecitato il rilascio della giornalista cinese Zhang Zhan, condannata a quattro anni di carcere per aver coperto la pandemia di Covid-19, Reporters sans frontières (RSF) chiede il rilascio di tutti i giornalisti detenuti e invita le democrazie a reagire e difendere ciò che resta della stampa libera in Cina.

Gli incidenti informatici sono (anche) colpa dello stress

Gli incidenti informatici sono (anche) colpa dello stress

Hacker’s Dictionary. Operatori e manager IT possono essere responsabili di un attacco andato a buon fine se la loro voglia di aiutare ed eccellere non è compresa dai capi e sostenuta dall’azienda

di ARTURO DI CORINTO per Il Manifesto del 30 Dicembre 2021

Sono molti i motivi per cui manager, ingegneri del software e addetti alla sicurezza informatica polemizzano coi giornali, ma uno di questi è che i giornalisti raccontano i loro fallimenti.

L’elevato numero di incidenti informatici infatti dipende anche dai loro errori, che spesso però dipendono da ragioni di lunga durata. Tra questi la natura artigianale della scrittura del software, l’utilizzo di librerie gratuite ma obsolete, il lock in tecnologico, e quindi il mancato aggiornamento di reti, software e sistemi. Ovviamente una gran parte la svolge l’imperizia degli utilizzatori, che a sua volta dipende da una scarsa formazione e cultura della sicurezza. Se a tutto questo aggiungiamo l’aggressività del cybercrime e la corsa tecnologica che ha portato anche i negozi di alimentari a farsi fare il sito web da “miocugino.com” la frittata è fatta.

Ci sono poi altri motivi sistemici come la corruzione, o il fatto che in Italia chi sbaglia raramente paga. I Ciso e gli It manager coinvolti nelle ultime catastrofiche debacle informatiche sono ancora tutti al loro posto.

Ma c’è un aspetto molto sottovalutato che spiega l’insuccesso dei team It di fronteggiare le minacce ed è il burn out, il logoramento psicofisico degli operatori, una sindrome tipica delle “helping professions”.

Il Manifesto è forse l’unico a parlarne, ma costoro sopportano uno stress costante e andrebbero aiutati. Un blogpost del capo dei Security Operations Center (SOC) di Kaspersky suggerisce cinque passi per ridurre al minimo lo stress e prevenire il burn out dei dipendenti del SOC.

Sondaggi falsi e finti regali, state attenti

Sondaggi falsi e finti regali, state attenti

Hacker’s Dictionary. L’azienda di cybersecurity Group-IB mette in guardia dalla prospettiva di facili guadagni come premio per la risposta a indagini di mercato di grandi marchi di telecomunicazioni, e-commerce e vendita al dettaglio

di ARTURO DI CORINTO per Il Manifesto del 23 Dicembre 2021

I truffatori non riposano mai, e lavorano soprattutto durante le festività quando siamo tutti più rilassati e con più tempo a disposizione. Tra i loro metodi il phishing, la tattica fraudolenta per fare incetta di dati personali impera, e le romance scam, le truffe romantiche che usano account fasulli su siti di incontri, la fanno da padrone.

Però, mentre su Facebook si moltiplicano le finte offerte di lavoro con richiesta di curriculum e conto bancario, su Instagram improbabili signorine turche che vivono in America offrono guadagni stratosferici per partecipare, dicono, ai profitti di aziende legittime investendo in cryptomonete. Ma c’è un’altra truffa che fa leva sulla prospettiva di facili guadagni: le indagini di mercato con un finto premio in denaro. I truffatori utilizzano infatti la tecnica dei sondaggi falsi e degli omaggi di marchi famosi per rubare i dati personali e di pagamento degli utenti, usando link personalizzati.

La truffa sui green pass e la consapevolezza che non c’è

La truffa sui green pass e la consapevolezza che non c’è

Hacker’s Dictionary. Certfin, Cnr, Università di Padova e altre realtà commerciali usano la Gamification per insegnare la cybersecurity. Impararne le basi servirebbe anche ai farmacisti raggirati dai falsari del certificato verde

di ARTURO DI CORINTO per Il Manifesto del 16 Dicembre 2021

All’Università di Padova hanno fatto un esperimento, mandando email fasulle a studenti, professori e impiegati, per carpirne account e password e ci sono riusciti nel 30% dei casi. L’esperimento, pubblicato a breve come ricerca scientifica, è stato realizzato dal gruppo Spritz del professor Mauro Conti dello stesso ateneo.

2022: il perimetro si allarga, le cyber-minacce pure

2022: il perimetro si allarga, le cyber-minacce pure

Hacker’s Dictionary. Secondo Fortinet sarà più difficile proteggere gli asset digitali. I criminali attaccheranno chi lavora e studia da casa, le aziende delocalizzate, i portafogli digitali

di ARTURO DI CORINTO per Il Manifesto del 9 Dicembre 2021

Le previsioni di cybersecurity si fanno fosche per il 2022. Anche se non sono scritte sulla pietra, le tendenze che emergono da diversi studi concordano: i cybercriminali affinano strategie e tecniche di attacco che avranno come bersaglio un perimetro aziendale sempre più vasto prodotto da un modello di studio e lavoro delocalizzati e sui servizi cloud.

Internauti di tutto il mondo, unitevi!

Internauti di tutto il mondo, unitevi!

Hacker’s Dictionary. L’Internet Governance Forum sbarca in Polonia. Cinque giorni di discussione per riaffermare la libertà e la neutralità di una rete al servizio di tutti

di ARTURO DI CORINTO per Il Manifesto del 2 Dicembre 2021

Dal 6 al 10 dicembre si terrà in Polonia il 16esimo Internet Governance Forum globale (Igf). Gli oltre 1.000 speaker previsti, provenienti da 175 paesi, si ritroveranno a Katowice e online, per parlare di inclusione digitale, rispetto dei diritti umani, regolazione dei mercati, diritti dei consumatori, cambiamento climatico, e poi di cooperazione, fiducia e sicurezza online.

L’iniziativa è delle Nazioni Unite che decisero di avviarla dopo il World Summit di Tunisi nel 2005. All’epoca era già chiaro che Internet avrebbe trasformato ogni aspetto del vivere civile e la speranza di una sua eguale e inclusiva diffusione era molto alta.

L’Italia giocò dagli inizi un ruolo fondamentale nel favorire il percorso di discussione in cui l’Igf voleva coinvolgere tutti gli attori interessati, e cioè la società civile, le associazioni tecniche, gli esperti e gli organismi di certificazione insieme alle aziende di Tlc.

L’elenco di questi portatori d’interesse oggi si è allungato e i risultati degli incontri tenuti anche a livello nazionale in moltissimi paesi, sono sotto gli occhi di tutti.

Anche per chi non vede le differenze di un’Internet più moderna in quanto a protocolli, più resiliente rispetto agli attacchi cibernetici, e più inclusiva e rispettosa dei diritti delle donne, delle comunità discriminate e delle popolazioni marginali.

Nonostante il lavoro fatto all’Igf in questi anni, un vero e proprio «Parlamento di Internet», basato sulla discussione e sul consenso, molti problemi restano da affrontare.

Perciò quest’anno l’iniziativa delle Nazioni Unite dal titolo «Internet United» assume un valore fortemente simbolico di fronte all’autarchia di stati e Big Tech che la vogliono «cosa loro», per il potere regolatorio, di persuasione e di controllo che riescono ad esercitarvi.

E l’unica medicina a questa deriva ancora una volta sarà il dialogo e l’autorappresentazione della diversità, politica, religiosa e di genere, soprattutto di fronte alle sfide del nuovo autoritarismo digitale.

Lo spettro con cui confrontarsi è la così detta sovranità digitale, lo storytelling governativo che con la scusa di assicurare la stabilità sociale, la privacy o il libero mercato restringe il raggio dei comportamenti ammissibili in rete decidendo d’autorità di chiudere le porte a dissidenti, liberi pensatori e avvocati dei diritti umani.

Nel calderone degli shutdown, le interruzioni forzate delle rete in prossimità delle elezioni, della censura dei giornali online, e delle aggressioni manifeste dentro i social, si assottiglia infatti la libertà che Internet promuove e rappresenta.

L’Igf è l’occasione per discutere i limiti di governi e piattaforme e rendere protagonista chi la usa ogni giorno.

Nessuno dimentica infatti cosa è successo con la Brexit, l’elezione di Trump e lo scandalo di Cambridge Analytica, la sorveglianza di massa che gli Usa esercitano attraverso la rete, la manipolazione russa delle opinioni sui social, le incursioni cinesi e coreane nel cyberspace o la guerriglia cibernetica tra filo-israeliani e filo-palestinesi.

Ma Internet è una forza dirompente.

Se nei mercati nigeriani basta un’applicazione sul telefono che gira su Internet per fare la spesa al mercato, i movimenti di protesta in Russia si danno appuntamento via chat, i cittadini europei organizzano sui social le marce per il clima e i blogger filippini denunciano la violenza del governo Duterte.

Ci appare scontato, ma la continua richiesta di apertura e condivisione di chi partecipa all’Igf rappresentano il migliore risultato per un’Internet al servizio delle persone e non del profitto.

disclaimer: Arturo Di Corinto è moderatore all’IGF dello High Level Expert Panel sui temi dell’inclusione digitale e del ruolo delle piattaforme social

Anche l’Fbi sbaglia (e lo ammette)

Anche l’Fbi sbaglia (e lo ammette)

Hacker’s dictionary. Gli incidenti informatici si verificano per un insieme di concause che riguardano sia i produttori del software che i tecnici che li usano. La maggior parte delle volte però vengono nascosti al pubblico. Ci vuole più trasparenza

di ARTURO DI CORINTO per Il Manifesto del 25 Novembre 2021

Perché si verificano così tanti incidenti informatici? In genere la responsabilità è collettiva: dipende dagli errori degli sviluppatori di software, dalla fretta dei manager di andare sul mercato, dalla complessità e lunghezza del codice da verificare e aggiornare.
Spesso la colpa è di chi implementa le soluzioni informatiche, facendo errori di configurazione, dimenticando di aggiornare i sistemi o trovandosi nell’impossibilità di farlo a causa del lock-in tecnologico che permette solo ai fornitori di maneggiare il software che hanno concesso in licenza.
Da ultimo c’è anche la bravura e l’effetto sorpresa sfruttato dagli attaccanti che investono risorse ed energie per trovare il buco dove infilarsi, partendo spesso da un impiegato distratto, un manager frettoloso, un software difettoso, per accedere a una prateria di terminali da cui avviare l’attacco per infettare intere reti.

Il 12 novembre qualcuno è riuscito a hackerare il server di posta elettronica dell’Fbi e utilizzare l’account per inviare a amministratori di sistemi e responsabili IT migliaia di falsi allarmi di imminenti cyber attacchi. Secondo il comunicato stampa ufficiale della polizia federale, il problema si è verificato sul Law Enforcement Enterprise Portal a causa di un «errore di configurazione del software».
Ecco, sfruttando quell’errore, dai server dell’Fbi sono partite 100.000 email dirette a una pluralità di destinatari e contenenti i falsi avvisi. Le e-mail avvisavano di essere l’obiettivo di un sofisticato attacco da parte di un gruppo hacker noto come Dark Overlord, secondo quanto riferito alla Bbc da Spamhaus, organizzazione che si occupa di tracciare le attività di spam. Non solo, nella stessa email veniva indicato Vinny Troia come responsabile di un attacco mai avvenuto, accusandolo di far parte del gruppo TheDarkOverlord.

Troia ha scritto un libro proprio su The Dark Overlord, raccontando il modus operandi del gruppo, e da allora è oggetto di attacchi ripetuti.
Se al posto di utilizzare l’errore per «spammare» contenuti diffamatori, l’aggressore informatico avesse sfruttato l’accesso ai server per diffondere software dannoso, sarebbero stati dolori. Ma, come ha spiegato Brian Krebs che ha dialogato con l’aggressore, l’obiettivo era solamente quello di mettere in luce le debolezze dei sistemi dell’Fbi.

L’altro ieri invece alcuni specialisti di cybersecurity hanno segnalato la pubblicazione di un «exploit», un sistema per sfruttare una vulnerabilità zero-day, cioè sconosciuta anche al produttore Microsoft, che colpisce Windows 10, Windows 11 e Windows Server.
Il suo sfruttamento consentirebbe ai delinquenti di ottenere privilegi elevati sui sistemi interessati in modo relativamente semplice, consentendo loro infine di muoversi attraverso la rete compromessa.
Sempre in questi giorni, Positive Technologies ha segnalato il rilevamento di tre vulnerabilità critiche nei firewall Adaptive Security Appliance e Firepower Threat Defense sviluppati da Cisco e il cui sfruttamento consentirebbe agli attori delle minacce di implementare attacchi da negazione di servizio (DoS) e quindi hanno consigliato gli utenti di aggiornare i sistemi il prima possibile.

Purtroppo, in generale i danni causati dai difetti del software e sfruttati dai cybercriminali giungono all’attenzione dell’opinione pubblica solo quando vengono scoperti. Nella maggior parte dei casi rimangono infatti nei cassetti e i report degli incidenti vengono addirittura secretati. Ma, se anche l’Fbi ammette i propri errori, siamo fiduciosi che anche gli altri malcapitati diventeranno più trasparenti. Capita a tutti di sbagliare.

Bitcoin sfonda: record dei 68mila dollari

Bitcoin sfonda: record dei 68mila dollari

Hacker’s Dictionary. La moneta virtuale creata da Satoshi Nakamoto è la più ricca tra le 10.000 esistenti. Realizza il sogno anarchico di fare a meno delle banche ma finisce in Borsa e diventa oggetto di speculazioni da parte di miliardari come Elon Musk

di ARTURO DI CORINTO per Il Manifesto del 11 Novembre 2021

Il bitcoin sfonda il tetto dei 68.000 dollari, segnando un nuovo record. Il progetto di valuta digitale decentralizzata che qualche giorno fa ha compiuto 13 anni è in assoluto il leader di mercato di una rivoluzione, quella delle cryptomonete, oggi arrivate a capitalizzare 3.000 miliardi di dollari, Per capire la portata della rivoluzione di questa moneta il cui primo prezzo fu il costo di due pizze margherita e che non richiede l’intermediazione delle banche, si pensi che al secondo posto per valore di mercato c’è ethereum, la seconda criptovaluta più popolare, che vale 4.814 dollari..

Dietro di loro altre 10.000 diverse monete virtuali secondo il monitoraggio di CoinGecko, che arrivano a valere pochi centesimi di dollaro come Shiba Inu, DogeCoing, Bat e altre.

A cosa servano tutte queste micromonete è ancora da capire, al contrario il bitcoin ha realizzato l’utopia di essere la banca di se stessi e di costituire un circuito di scambio tra pari, senza commissioni e vincoli e di “battere”, cioè di creare moneta, dal nulla, riaffermandone il valore di scambio come è sempre stato dall’antichità.

Il bitcoin (con la b minuscola quando si parla della moneta e Bitcoin con la maiuscola quando si parla della sua rete di scambio) ha colpito profondamente l’immaginario di tutti e che, a seconda di chi ne parla, è un oggetto speculativo e criminale oppure il nuovo Eldorado. Eppure dal mese scorso è entrato trionfante nei futures statunitensi consentendo agli investitori di scommettere sull’ascesa della criptovaluta senza lasciare Wall Street. Il motivo del successo in borsa? Alcuni investitori ritengono che le criptovalute siano un modo per proteggersi dall’inflazione, in aumento in Europa e Nord America. Perché? Perché a differenza dell’euro o del dollaro, il numero di bitcoin è stato fissato a 21 milioni, che vengono emessi gradualmente, regola che non può essere modificata senza controllare l’intera rete decentralizzata.

E però c’è un modo per controllare i bitcoin: comprandone e vendendone grandi quantità. 

Ma chi può farlo? Ovvero, chi ne possiede così tanti da poter influenzare la legge della domanda e dell’offerta che ne regola il valore? Sicuramente un vasto numero di appassionati di tecnologia e trading online, stati come El Salvador e diverse banche ne hanno una discreta quantità, ma 1,1 milioni di bitcoin sono ancora nel portafoglio, il wallet, del suo inventore, Satoshi Nakamoto, pseudonimo di chi il primo novembre 2008 ne realizzò il progetto. Se quei bitcoin entrassero nel mercato lo sconvolgerebbero. Ma Satoshi è sparito da 10 anni e nessuno sa niente di lui.

Al contrario, alcuni degli uomini più ricchi del mondo ne hanno a pacchi. Uno di questi è Elon Musk, il patron di Tesla, secondo uomo più ricco del mondo con circa 150 miliardi di dollari la cui azienda ha in bilancio circa 43 mila bitcoin per un valore che si avvicina ai 3 miliardi di dollari.

Ecco, lui può influenzare pesantemente il mercato e non gli serve comprare o vendere i bitcoin, gli basta usare i media per cambiarne le fortune.

Quando l’8 febbraio 2021 Tesla ha annunciato un investimento da 1,5 miliardi in criptovalute aprendo alla possibilità di acquistare le proprie auto in bitcoin la moneta digitale è schizzata a 44 mila dollari in poche ore. Ma il 13 maggio Musk successivo ha sconfessato il bitcoin, sempre via Twitter, facendo scendere la cryptovaluta dai 58 mila dollari ai 27 mila di un mese dopo. Nelle ore successive al tweet di Musk si è calcolato che il mercato delle crypto abbia bruciato 370 miliardi. Anche sui bitcoin la speculazione funziona.

Il Green Pass di Adolf Hitler è finito sul Web

Il Green Pass di Adolf Hitler è finito sul Web

Hacker’s Dictionary. L’allarme adesso riguarda la validità dei Green Pass generati dalla piattaforma europea

di ARTURO DI CORINTO per Il Manifesto del 28 Ottobre 2021

Pensavamo di aver visto tutto quello che la follia anti-scientifica poteva inventare contro gli sforzi globali per mitigare la pandemia, ma non è così. Dopo le carte di identità e i passaporti falsi nel DarkWeb, i vaccini scaduti contrabbandati via WhatsApp, sedicenti imprenditori che vendono Green Pass fasulli su Telegram e no-vax che fanno il tifo per loro in piazza, adesso in rete c’è pure chi promuove la vendita, a €300, di Green Pass funzionanti ma illegali, pubblicizzandoli con la faccia di Hitler.

Hacking, l’ultima frontiera del capitale

Hacking, l’ultima frontiera del capitale

Hacker’s Dictionary. Dopo averli definiti criminali informatici oggi gli hacker si rivelano necessari alla sicurezza del mondo digitale. Essere un hacker è però una condizione necessaria ma non sufficiente ad essere considerato sia un criminale che un salvatore dell’umanità.

di ARTURO DI CORINTO per Il Manifesto del 21 Ottobre 2021

La parola hacker non ha mai messo nessuno d’accordo. Quando si incominciò a usarla per indicare i programmatori di software per un certo periodo ebbe una connotazione positiva. Nel jargon file di Raphael Finkel (1975) ed Eric Raymond l’hacker era un creativo esperto di informatica il cui approccio ai computer era di tipo ludico e etico, basato sulla collaborazione e sul rispetto delle competenze. 

Ma il termine fu usato da subito solo per indicare i più bravi capaci di manipolare il software per ottenere un risultato migliore e inatteso. Mettendo il copyright sul software le aziende d’informatica questo però non potevano tollerarlo e favorirono una narrativa per cui anche le modifiche artigianali che rendevano il software più efficiente diventavano un reato: gli hacker che ri-scrivevano il software erano una minaccia per il loro business e quindi dei delinquenti. Una narrativa che negli anni successivi invaderà i media con il contributo interessato di aziende e governi.

Il TeamItaly, la formazione e il rischio cibernetico

Il TeamItaly, la formazione e il rischio cibernetico

di ARTURO DI CORINTO per Il Manifesto del 14 Ottobre 2021

Hacker’s dictionary. Uno studio del Cefriel spiega come la formazione del capitale umano sia direttamente connessa alla riduzione del rischio informatico e invita a sviluppare competenze che non siano puramente tecniche ma basate su abilità relazionali, di business e perfino politiche

Il TeamItaly, la nazionale italiana di hacking, ha ottenuto il terzo posto ai campionati europei di Praga posizionandosi ancora una volta sul podio dei più bravi. Questo risultato non è tanto importante per sé, ma per il processo con cui ci siamo arrivati. Prima delle competizioni europee infatti il Laboratorio nazionale di cybersecurity si è impegnato nella selezione e formazione dei migliori talenti italiani con la Cyberchallenge, coinvolgendo stato, aziende, università e scuole.

Questa intuizione di Roberto Baldoni, oggi direttore dell’Agenzia di Cybersicurezza Nazionale, quando era solo un professore universitario, ha avuto un effetto sistemico e oggi sono molte le aziende che creano le proprie cyber-academy per far fronte allo skill shortage del mondo Ict.

In un mondo digitale sempre più complesso e pericoloso infatti, abbiamo bisogno di giovani talenti da impiegare nella cyber. Non tutti potranno essere formati ad hoc e molto dovranno fare le aziende col personale già impiegato.

Un sondaggio di S&P Global ha infatti ribadito che l’It Security rimane la maggiore priorità per le imprese. Il cybercrime ha raggiunto livelli di complessità e rischio del tutto nuovi, gli attacchi ransomware sono cresciuti durante la pandemia del 148% e il costo medio del riscatto richiesto è passato da $5mila nel 2018 a circa $200mila nel 2020.

Sono i numeri che si leggono in un bel paper del Cefriel in cui due ricercatori, Enrico Frumento e Andrea Guerini descrivono nuove soluzioni orientate alla resilienza del fattore umano nell’Ict.

Secondo loro ogni azienda che voglia attenuare il rischio cyber ha bisogno di attivarsi per acculturare il proprio personale, sia quello generico che quello impegnato nella difesa.

Ma per fare questo la cybersecurity deve diventare «sostenibile» in termini di tecnologie, processi, persone, conoscenze, e ogni azione formativa va ripensata.

Anche i mezzi di istruzione hanno il dovere di rinnovarsi. «Una modalità di erogazione online che raccolga questi nuovi bisogni è la frammentazione modulare in micro-contenuti: videolezioni brevi, segmentazione dei programmi, slide di singoli argomenti, formule interattive leggere e veloci. Per di più, queste modalità rimarrebbero adeguate anche per contesti di formazione a distanza più regolari, con maggior tempo a disposizione e senza le restrizioni anticontagio».

Basta? No. Ci sono molte ragioni per cui il settore della cybersecurity fatica sia a richiamare talenti sia a mantenerli: «Certamente alla sicurezza IT è associata un’immagine distorta che spesso è accompagnata da una narrativa densa di tecnicismi tanto da farla percepire come una materia oscura, adatta soltanto a giovani nerd». Non essendoci consapevolezza sulla varietà di ruoli di questo settore, viene percepita come un ramo dell’It ristretto, quasi di nicchia, a cui si somma secondo Enisa, la difficoltà di accesso a percorsi universitari o post-universitari in cybersecurity.

La realtà professionale, dicono i ricercatori, è ben diversa dalla narrativa nerd. Ci sono ruoli che non sono puramente tecnici e richiedono abilità relazionali, di business e perfino politiche. Nelle grandi aziende servono competenze in cybersecurity a livello manageriale. «Sarebbe opportuno rompere il cliché radicatosi e creare una nuova narrativa, orientata al business con percorsi di formazione che siano capaci di attrarre profili anche da altri settori. Tant’è vero che il team di cybersecurity ideale è multidisciplinare». Suggerimenti utili, i loro, perché la formazione del capitale umano è direttamente connessa alla riduzione del rischio cyber.

Truffe e ransomware: quando il crimine non paga

Truffe e ransomware: quando il crimine non paga

Hacker’s dictionary. Fbi, Europol e le polizie europee si coordinano per fermare i cybercriminali. Joe Biden ospiterà un summit contro le cybergang alla Casa Bianca

di ARTURO DI CORINTO per Il Manifesto del 7 Ottobre 2021

La polizia federale americana ha annunciato l’arresto di 33 persone in Texas a causa del loro presunto coinvolgimento negli attacchi informatici di Black Axe, responsabili della compromissione di e-mail aziendali (BEC), frodi assicurative e altri crimini. Il gruppo sarebbe attivo anche nel settore delle cosiddette truffe romantiche, i romance scam, usando account fasulli su siti di incontri.

Le crypto salgono, le truffe aumentano

Le crypto salgono, le truffe aumentano

Hacker’s Dictionary. La capitalizzazione mondiale delle cryptovalute è arrivata a un valore complessivo di quasi 2.000 miliardi di dollari. Tra le dieci app più installate, otto riguardano le monete digitali, e gli utenti poco esperti diventano bersaglio degli imbroglioni

di ARTURO DI CORINTO per Il Manifesto del 30 Settembre 2021

Il mondo delle cryptovalute continua la sua corsa, diventando sempre più popolare. Dal 2016 a oggi gli utilizzatori di «crypto asset», cioè di valori e beni crittografati e su blockchain, sono cresciuti a livello globale del 587%.

E, secondo i dati pubblicati da Crunchbase, nei primi sei mesi del 2021 le società di venture capital hanno investito oltre un miliardo di dollari in startup che si occupano di sicurezza informatica legata al mondo delle cryptovalute, un numero dieci volte superiore a quello registrato in tutto il 2020.

Nel 2020 questo particolare settore dell’Internet economy chiamato «cryptosecurity» ha visto investimenti complessivi per 100 milioni di dollari. Ma l’esplosione delle cryptovalute nell’anno in corso ha persuaso gli investitori che le imprese innovative che lavorano a software per la protezione dei portafogli digitali in bitcoin, ethereum e cardano cresceranno ancora.

Il commercio illegale di dati come la droga

Il commercio illegale di dati come la droga

Hacker’s Dictionary. I cybercriminali fanno incetta di dati personali e aziendali. Il Mese europeo della sicurezza informatica può servire a diventarne consapevoli e a difendersi meglio dagli attacchi. Tutti gli eventi italiani sul sito di Clusit

di ARTURO DI CORINTO per Il Manifesto del 23 Settembre 2021

Ci sono persone di alto livello che non distinguono un phon da un computer ed è ora che imparino a farlo. Non siamo noi a dirlo ma Franco Gabrielli, sottosegretario alla presidenza del Consiglio con delega all’intelligence. Durante un incontro col sindacato di polizia Coisp, Gabrielli ha detto infatti che «il governo sta facendo cose importanti sulla cybersecurity, come l’Agenzia nazionale, ma continuiamo a scontare un’arretratezza tecnologica spaventosa e anche una certa arretratezza culturale, con persone anche di alto livello che non distinguono un phon da un device».

E ha aggiunto: «Fra i compiti che ci aspettano figurano “la costruzione di una forza lavoro dedicata non povera come l’attuale”, “il raggiungimento di una autonomia tecnologica” e “l’incremento della consapevolezza culturale dell’importanza del tema, della sua centralità e dei rischi che comporta».