Skip to main content

Blog sulla sicurezza informatica e l’informazione dei sistemi

Andrea Biraghi, Cyber Security manager e direttore della divisione Security and information Systems, lavora da anni per il mantenimento della sicurezza dei sistemi informativi. In una società sempre più digitalizzata ed interconnessa è divenuto ormai indispensabile prendere atto delle minacce esistenti nella rete Internet: solo un costante impegno ed aggiornamento rendono possibile affrontare e combattere i Cyber criminali e riprendersi in fretta dalla loro violazioni. La posta in gioco è alta e la sicurezza dei servizi web è fortemente legata al nostro sviluppo economico: basti pensare al rapido aumento delle connessioni, degli utenti, l’aumento del valore di numerose transazioni effettuate attraverso le reti, la crescita delle imprese legate al commercio elettronico.

Category: Andrea Biraghi

Nuovi severi standard per i produttori di tecnologia digitale connessa ad Internet in Uk

Nuovi severi standard “anti hacker” per i produttori di tecnologia digitale connessa ad Internet in Uk: la nuova legge introdotta oggi dal governo inglese ha l’obiettivo di proteggere dagli attacchi degli hacker su telefoni, tablet, smart TV, fitness tracker e altri dispositivi collegabili a Internet.

La nuova legge – Product Security and Telecommunications Infrastructure Bill (PSTI) – richiederà a produttori, importatori e distributori di tecnologia digitale che si connettono a Internet o ad altri prodotti di assicurarsi di soddisfare i nuovi severi standard di sicurezza informatica, con multe salate per coloro che non si conformano.

I nuovi standardi di sicurezza per la tecnologia Uk di fatto impediscono la vendita di prodotti collegabili di consumo nel Regno Unito che non soddisfano i requisiti di sicurezza di base, includendo piani per multe fino a 10 milioni di sterline o fino al 4% delle entrate globali per le aziende che non rispettano la normativa

Nuovi standard tecnologia UK: vietate le password predefinite universali

Presentata ieri al Parlamento, la legge consentirà al governo di vietare le password predefinite universali, costringere le aziende a essere trasparenti nei confronti dei clienti su ciò che stanno facendo per correggere i difetti di sicurezza nei prodotti collegabili e creare un migliore sistema di segnalazione pubblica per le vulnerabilità riscontrate in tali prodotti.

Il disegno di legge accelererà inoltre l’implementazione di reti mobili e a banda larga più veloci e affidabili, rendendo più semplice per gli operatori l’aggiornamento e la condivisione dell’infrastruttura. Le riforme incoraggeranno negoziati più rapidi e collaborativi con i proprietari terrieri che ospitano le attrezzature, per ridurre i casi di lunghe azioni giudiziarie che ostacolano i miglioramenti nella connettività digitale.

Il ministro per i media, i dati e le infrastrutture digitali Julia Lopez ha dichiarato:

Ogni giorno gli hacker tentano di entrare nei dispositivi intelligenti delle persone. La maggior parte di noi presume che se un prodotto è in vendita, è sicuro e protetto. Eppure molti non lo sono, mettendo troppi di noi a rischio di frode e furto.

Il nostro disegno di legge metterà un firewall attorno alla tecnologia di tutti i giorni, da telefoni e termostati a lavastoviglie, baby monitor e campanelli, e vedrà multe salate per coloro che non rispettano i nuovi rigidi standard di sicurezza.

La proprietà e l’uso di prodotti tecnologici connessi è aumentato notevolmente negli ultimi anni. In media ce ne sono nove in ogni famiglia del Regno Unito, con previsioni che suggeriscono che potrebbero esserci fino a 50 miliardi in tutto il mondo entro il 2030. Le persone presumono in modo schiacciante che questi prodotti siano sicuri, ma solo un produttore su cinque dispone di misure di sicurezza adeguate per i propri prodotti collegabili.

Leggi anche: Moses Staff un ransomware senza richiesta di riscatto è ancora un ransomware?

moses staff malware

Moses Staff un ransomware senza richiesta di riscatto è ancora un ransomware?

Nel settembre 2021, il gruppo di hacker Moses Staff ha iniziato a prendere di mira le organizzazioni israeliane, con un’ondata di attacchi informatici seh segue quella iniziata circa un anno fa dai gruppi Pay2Key e BlackShadow.

Gli utlimi due gruppi – Pay2Key e BlackShadow – però hanno agito principalmente per ragioni politiche – sottolinea il rapporto CheckPoint – nel tentativo di danneggiare l’immagine del Paese, chiedendo denaro e conducendo lunghe e pubbliche trattative con le vittime. Moses Staff si comporta diversamente.

Moses Staff afferma apertamente che la loro motivazione nell’attaccare le società israeliane facendo trapelare i dati sensibili rubati e crittografando le reti delle vittime, senza richiedere un riscatto. Il loro scopo sarebbe

“Combattere contro la resistenza ed esporre i crimini dei sionisti nei territori occupati”.

Per comprendere il gruppo i risultati chiave del rapporto di CheckPoint sono:

  • MosesStaff effettua attacchi mirati facendo trapelare dati, crittografando le reti. Non vi è alcuna richiesta di riscatto e nessuna opzione di decrittazione; i loro motivi sono puramente politici.
  • L’accesso iniziale alle reti delle vittime è presumibilmente ottenuto sfruttando vulnerabilità note nell’infrastruttura pubblica come i server Microsoft Exchange.
  • Gli strumenti utilizzati di base sono: PsExec, WMIC e Powershell.
  • Gli attacchi utilizzano la libreria open source DiskCryptor per eseguire la crittografia del volume e bloccare i computer delle vittime con un bootloader che non consente l’avvio delle macchine senza la password corretta.
  • L’attuale metodo di crittografia del gruppo può essere reversibile in determinate circostanze.
TheHackerNews

L’accesso iniziale quindi sarebbe ottenuto tramite lo sfruttamento di vulnerabilità note pubblicamente come mezzo per violare i server aziendali e ottenere l’accesso iniziale, seguito poi dall’implementazione di una shell web personalizzata che viene utilizzata per eliminare malware aggiuntivo. Una volta all’interno, gli intrusi sfruttano le tecniche LotL (Living off the Land) per spostarsi sulla rete e distribuire malware per bloccare le macchine tramite un malware PyDCrypt”.

CheckPoint ancora sottolinea un errore commeso dal gruppo:

“A differenza dei loro predecessori hanno commesso un errore quando hanno messo insieme il proprio schema di crittografia, il che è onestamente una sorpresa nel panorama odierno in cui ogni criminale informatico a due bit sembra conoscere almeno le basi su come mettere insieme un ransomware funzionante. “

Ancora il rapporto afferma che il gruppo potrebbe avere sede in Palestina.

Le vittime calcolate sino ad oggi sono circa 16.

Leggi anche: NSO Group (Pegasus) nella lista nera USA con altre due società

Report: dispositivi medici a rischio hacker

Una recente ricerca sottolinea come alcuni software per dispositivi medici siano vulnerabili e quindi a rischio hacker. La causa starebbe nei loro difetti, afferma FORESCOUT RESEARCH LABS, che ha condotto lo studio su alcuni software sui quali sono state rilevatepiù di una dozzina di vulnerabilità, così anche nei macchinari utilizzati in altri settori che, se sfruttati da un hacker, potrebbero causare il crash di apparecchiature critiche come i monitor dei pazienti.

La ricerca, condivisa in esclusiva con CNN, indica le sfide che gli ospedali e altre strutture hanno dovuto affrontare nel mantenere aggiornato il software durante una pandemia che assorbe in modo continuo tutte le risorse. La ricerca è un perfetto esempio che spiega comele agenzie federali stiano lavorando più a stretto contatto con i ricercatori per indagare sui difetti della sicurezza informatica che potrebbero influire sulla sicurezza dei pazienti.

Dispositivi medici a rischio hacker: esecuzione di codice in remoto, denial of service e perdita di informazioni


Secondo le società di sicurezza informatica Forescout Technologies – con il supporto di Medigate Labs – , che hanno analizzato circa 4.000 dispositivi realizzati da una vasta gamma di fornitori nei settori sanitario, governativo e al dettaglio, si sono scoperte almeno 13 vulnerabilità.

Le vulnerabilità interessano lo stack Nucleus TCP/IP, conosciuto come NUCLEUS:13, e consentono l’esecuzione di codice in remoto, il denial of service e la perdita di informazioni.

Nucleus è utilizzato in dispositivi critici per la sicurezza, come macchine per anestesia, monitor per pazienti e altri nel settore sanitario. Forescout Research Labs si impegna a supportare i fornitori nell’identificazione dei prodotti interessati (il nostro rilevatore di stack TCP/IP open source può essere utile in questo senso) e a condividere i nostri risultati con la comunità della sicurezza informatica.

Forescout Technologies

Nel blog di Forescout viene mostrata la tabella cone le vulnerabilità scoperte di recente e colorate in base al punteggio CVSS: giallo per medio o alto e rosso per critico. Secondo la ricerca, oltre ai monitor dei pazienti, alcune macchine per anestesia, ultrasuoni e raggi X potrebbero essere interessate dal difetto del software.

Non ci sarebbero – per ora – invece prove che hacker malintenzionati abbiano approfittato dei difetti del software e l’azeinda Siemens, proprietaria del software, lavorando con funzionari federali e ricercatori ha rilasciato già aggiornamenti che correggono le vulnerabilità.

In risposta al rapporto la Cybersecurity and Infrastructure Security Agency (CISA) del Department of Homeland Security emetterà un avviso per incoraggiare gli utenti ad aggiornare i propri sistemi e per accertare rapidamente se i loro dispositivi sono interessati da vulnerabilità.

Leggi anche: Attacchi ransomware nel settore sanitario: il rapporto Mandiant

NSO Group (Pegasus) nella lista nera USA con altre due società

La società israeliana NSO Group del software Pegasus è finita nella lista nera Usa con le accuse di pirateria informatica.

Il Dipartimento del Commercio contro Nso: “È impegnata in attività contrarie alla sicurezza nazionale o agli interessi di politica estera degli Stati Uniti”

Il dipartimento del commercio degli Stati Uniti ha aggiunto mercoledì il gruppo israeliano NSO e Candiru alla sua lista nera commerciale, con le accuse di aver venduto spyware a governi stranieri che hanno utilizzato l’attrezzatura per prendere di mira funzionari governativi, giornalisti e altri.

Leggi l’articolo: Pegasus spyware: l’hacking tool per spiare giornalisti e attivisti

NSO Group è noto per la produzione di strumenti di hacking, utilizzati dai governi e dalle forze dell’ordine di tutto il mondo. Lo strumento più noto dell’azienda è “Pegasus”, uno spyware in grado di eseguire il jailbreak di un dispositivo come un iPhone, installare malware e consentire l’esportazione dei dati dell’utente.

Ma non sembrerebbe l’unica ad essere entrata in tale lista, come afferma Reuters: sono state elencate infatti anche Positive Technologies of Russia e Computer Security Initiative Consultancy PTE LTD Singapore.

Un ex funzionario degli Stati Uniti che ha familiarità con Positive Technologies, che ha parlato a condizione di anonimato, ha affermato che l’azienda ha contribuito a stabilire l’infrastruttura informatica utilizzata negli attacchi informatici russi alle organizzazioni statunitensi.

L’aggiunta delle società all’elenco, per impegnarsi in attività contrarie alla sicurezza nazionale degli Stati Uniti o agli interessi di politica estera, significa che le esportazioni verso di esse dalle controparti statunitensi sono limitate. Ad esempio, rende molto più difficile per i ricercatori di sicurezza statunitensi vendere loro informazioni sulle vulnerabilità dei computer.

In una mossa che non ha precedenti, il portavoce del Dipartimento di Stato degli Stati Uniti avvisa: “Non stiamo intraprendendo azioni contro paesi o governi in cui si trovano queste entità”, ma per la sicurezza impone che i fornitori dovranno richiedere una licenza prima di vendere i loro prodotti (che probabilmente verrà negata). In risposta il portavoce della NSO ha affermato che le tecnologie della società “supportano gli interessi e le politiche di sicurezza nazionale degli Stati Uniti prevenendo il terrorismo e la criminalità, e quindi cercheranno di invertire questa decisione.

E’ infatti la prima volta che un’amministrazione Usa prende di mira società cyber israeliane, che ricevono le loro licenze di esportazione dal Ministero della Difesa israeliano.

La strategia dei ransomware evolve: la difesa passerà allo zero-trust

La strategia dei ransomware sta evolvendo e la difesa – afferma Daniel Spicer, CSO, Ivanti – passerà allo zero trust. Questo significa microsegmentare la sicurezza.

Zero Trust è un termine coniato dagli analisti di Forrester Research: il suo significato fa riferimento a un’architettura alternativa per la gestione della sicurezza IT. L’approccio Zero Trust, filosoficamente parlando, è basico. Il principio perseguito, infatti è quello di non fidarsi mai e di verificare sempre.

ZeroUnoWeb

La sicurezza quindi va implementata e sicuramente la sua strategia va rivista, in luce di ransomware sempre più frequenti ma anche gravi per per tutte le organizzazioni. Il panorama della sicurezza informatica ha già avvisato: la situazione non farà che peggiorare. 

Gli attacchi informatici e ransomware che hanno scopi economici sono ora crimini multimiliardari e le loro strategie sono sempre più complesse e le aziende pagano per i dati sensibili che diventano pubblicamente disponibili su Internet. Le organizzazioni pagano in media $ 220.298 e subiscono 23 giorni di inattività a seguito di un attacco segnala ThreatPost, e diventa necessario fare di tutto per prevenirli.

Stare un passo davanti al cyber crime: sicurezza e zero trust

Tuttavia stare un passo avanti ai cyber criminali diventa ogni giorno più impegnativo: i moderni ransomware tra ingegneria sociale, phishing e-mail, collegamenti e-mail dannosi e sfruttamento di vulnerabilità in software senza patch si infiltrano e distribuiscono malware. Non lasciano tempo ad uno stop e inoltre man mano che la strategia di sicurezza cambia i cyber criminali si adeguano a loro volta. Questo richiede il monitoraggio in tempo reale.

La sicurezza zero-trust inoltre richiede ad aziende e organizzazioni continue verifiche prima di consentire gli accessi alla rete, la garanzia di sistemi aggiornati, autotrenticazioni implementate e rafforzate, gestione continua di patch e vulnerablità. A ciò viene incontro la tecnologia del deep learning che garantisce un controllo in tempo reale di endpoint, dispositivi perimetrali etc.

Servono perà ulteriori passi avanti per la preventizone delle minacce e soprattutto piani di ripristino. In poche parole come afferma Daniele Spicer biosgna imparare a “prevdere l’imprevedibile”.

Leggi anche: La Sicurezza aerospaziale richiede un approccio qualificato e maturo

La Sicurezza aerospaziale richiede un approccio qualificato e maturo

La sicurezza informatica aerospaziale richiede un approcio qualificato e maturo: questo è stato il messaggio principale della conferenza intenazionale Cyber Security for Aerospace nella sede di Leonardo a Chieti.

La conferenza con l’obiettivo di affrontare e approfondire i temi legati alla sicurezza informatica per il settore aerospaziale ha coinciso con l’inaugurazione della nuova Customer Experience Area di Leonardo e l’ufficializzazione degli ultimi dati relativi al progetto Cyber trainer sviluppato da Leonardo in collaborazione con l’Ateneo Aquilano e la Regione Abruzzo. Cyber Trainer addestrerà gli operatori della cyber security che testarenno nuove tecnologie contro le minacce informatiche.

Sicurezza aerospaziale: il rapporto Kaspersky e Zayed University

Il settore dell’Aerospazio sta attraversando infatti un periodo di cambiamenti tecnologi e digitali radicali: la space economy attrae cifre sempre più ingenti, ma gli attacchi informatici mettono a repentaglio il settore. Ciò confermato anche da un rapporto di Kaspersky in collaborazione con la Zayed University di Dubai, intitolato Cyberthreat profile of space infrastructure.  

Le minacce alle infrastrutture sono esaminate in dettaglio, in un momento in cui sempre più paesi – tra stati e aziende private – stanno puntando in questa direzione, non ultimi gli Emirati Arabi Uniti con la missione Hope.

Finanziata dall’Agenzia spaziale degli Emirati Arabi Uniti, la Zayed University (ZU) ha progettato una camera di simulazione di Marte per studiare l’ambiente del pianeta rosso prima delle missioni con equipaggio. Inoltre, i ricercatori ZU hanno pubblicato una libreria di firme spettrali per l’ambiente degli Emirati Arabi Uniti utilizzando sensori remoti iperspettrali e altri.

L’infrastruttura spaziale comprende sistemi mission-critical come razzi, stazioni orbitali, satelliti, sistemi aerei senza equipaggio, sonde spaziali, robotica e sistemi di comunicazione spazio-terra. Proprio come qualsiasi altra infrastruttura critica, quella spaziale spesso incorpora una rete aziendale che ospita servizi di posta elettronica, servizi elettronici e file server e i dati raccolti da sonde, sistemi e sensori.

La minaccia alle infrastrutture spaziali sta già accadendo: soprattutto negli utlimi anni gli attacchi informatici sono stati diretti ad interrompere le comunicazioni satellitari, sfruttare l’infrastruttura per intercettare le trasmissioni satellitari o rubare informazioni sensibili. La potenziale superficie di attacco è ampia, le possibilità di interruzione sono considerevoli e i potenziali guadagni per gli attori malevoli potrebbero essere molto allettanti.

“Le infrastrutture critiche tradizionali sono state ripetutamente compromesse negli ultimi anni, con conseguenze spesso gravi. Gli esseri umani devono imparare dagli errori del passato e rendere la sicurezza informatica una priorità fin dall’inizio mentre si espandono nello spazio”, ha affermato Maher Yamout, Senior Security Researcher di Kaspersky.

Le economie dei governi di tutto il mondo fanno sempre più affidamento su infrastrutture dipendenti dallo spazio; si è quindi aperta una nuova frontiera per la sicurezza informatica.

Leggi anche: La Sicurezza dei satelliti e dei network della difesa | Andrea Biraghi

In settori come i trasporti e la logistica, i dati sulla posizione vengono registrati regolarmente in tempo reale dai satelliti GPS e inviati ai back office consentendo ai team di monitorare i conducenti e le risorse. Le organizzazioni che hanno avamposti remoti o navi oceaniche ovviamente non possono connettersi online tramite una rete mobile o via cavo, devono invece utilizzare i satelliti per le comunicazioni. Inoltre, i satelliti memorizzano le informazioni sensibili che raccolgono da soli, che potrebbero includere immagini di installazioni militari riservate o infrastrutture critiche. Tutti questi dati sono obiettivi interessanti per vari tipi di criminali informatici.

Andrea Biraghi

Attacchi ransomware nel settore sanitario: il rapporto Mandiant

Aumentano gli attacchi ransomware al settore sanitario mentresocietà di sicurezza informatica americana Mandiant – in un nuovo rapporto – sottolinea come un gruppo di criminali informatici noto come “FIN12” stia espandendo le seu operazioni di hacking prendendo di mira ripetutamente il settore. Kevin Mandia, l’amministratore delegato di Mandiant, ha affermato:

“Questo è un gruppo a cui abbiamo risposto tante volte e vogliamo che tutti possano iniziare a difendersi in modo più efficace”

CBS News

Gli hacker del gruppo Mandiant attaccano spegnendo i sistemi, ostacolando l’accesso alle cartelle cliniche dei pazienti e alle immagini radiologiche: ciò aumenta il rischio per tutti i pazienti fino a quando non viene pagato un riscatto.

Nel report completo “FIN12: The Prolific Ransomware Intrusion Threat Actor That Has Aggressively Pursued Healthcare Targets”, Mandiant afferma che il gruppo stia colpendo dal 2018, quindi ben prima della pandemia. Ma viene anche svelato un ndoo centrale, quello dell’affiliazione tra vai gruppi che collaborno insieme. Nel report infatti – dove viene svelata l’attività del gruppo FN12 – viene anche evidenziato come FIN12 abbia partner che gli consentono varie operazioni, come l’accesso iniziale, l’evoluzione delle tattiche, delle tecniche e delle procedure del gruppo e le tendenze nel loro ampio uso di Cobalt Strike BEACON.

Nel sommario viene sinteizzata l’attività principale dei cyber criminali:

  • FIN12 è un gruppo di minacce finanziariamente motivato, attivo almeno da ottobre 2018, specializzato nella distribuzione post-compromissione del ransomware principalmente RYUK.
  • Fin dalla sua prima apparizione, FIN12 ha mantenuto una stretta collaborazione con gli attori delle minacce affiliati a TRICKBOT. Tuttavia, FIN12 ha apparentemente diversificato le sue partnership per le operazioni di accesso iniziale, in particolare nel 2021.
  • FIN12 fa molto affidamento su strumenti e malware disponibili pubblicamente per consentire le proprie operazioni. In quasi ogni singola intrusione FIN12 da febbraio 2020, FIN12 ha utilizzato Cobalt Strike BEACON, ma storicamente hanno utilizzato anche EMPIRE e TRICKBOT come strumento post-sfruttamento.
  • La maggior parte delle vittime di FIN12 osservate ha sede in Nord America, ma il loro targeting regionale si è ampliato nel 2021 in altre regioni, tra cui Europa e Asia Pacifico.

Gli attacchi ransomware del gruppo FN12 si concentrano per circa il 20% sul settore sanitario.

Leggi anche: Ransomware 2021 i tre rapporti : IBM, Trend Micro e BlackBerry

Google Alert: il cyber crime può rendere il malware non rilevabile su Windows

Google avvisa: una nuova tecnica può rendere il malware non rilevabile su Windows. I ricercatori hanno rivelato una nuova tecnica per eludere deliberatamente il rilevamento del malware, tramite l’aiuto di firme digitali non valide dei payload di malware. L’analisi del certificato viene quindi interrotta per evitare il rilevamento. La nuova tecnica è attualamente utilizzata dal cyber crime a proprio beneficio. Inoltre, gli aggressori in grado di nascondere la propria identità nelle firme senza comprometterne l’integrità, possono evitare il rilevamento più a lungo, e prolungare la durata dei certificati di firma del codice per infettare più sistemi.

“Gli aggressori hanno creato firme di codice non valide che sono considerate valide da Windows ma non possono essere decodificate o verificate dal codice OpenSSL, che viene utilizzato in numerosi prodotti di scansione di sicurezza”

Neel Mehta di Google Threat Analysis Group

Il team ha osservato che il nuovo meccanismo è stato sfruttato da una famigerata famiglia di software indesiderato noto come OpenSUpdater, utilizzato per scaricare e installare altri programmi sospetti su sistemi compromessi. La maggior parte degli obiettivi della campagna sono gli utenti residenti negli Stati Uniti che sono inclini a scaricare versioni craccate di giochi e altri software.

I gruppi di campioni OpenSUpdater sono spesso firmati con lo stesso certificato di firma del codice, ottenuto da un’autorità di certificazione legittima. Da metà agosto, i campioni OpenSUpdater hanno una firma non valida e ulteriori indagini hanno dimostrato che si trattava di un tentativo deliberato di eludere il rilevamento. In questi nuovi campioni, la firma è stata modificata in modo tale che un marcatore End of Content (EOC) ha sostituito un tag NULL per l’elemento ‘parameters’ del SignatureAlgorithm che firma il certificato Leaf X.509.

I prodotti che utilizzano OpenSSL per estrarre le informazioni sulla firma rifiuteranno questa codifica in quanto non valida. Tuttavia, per un parser che consente queste codifiche, la firma digitale del binario apparirà altrimenti legittima e valida.

Firma digitale

Leggi anche: Telegram è la nuova dark web per i criminali informatici

Pegasus spyware: l’hacking tool per spiare giornalisti e attivisti

Attivisti, giornalisti per i diritti umani ed oppositori politici sono stati oggetto di tentativi di hacking tramite Pegasus spyware di NSO Group. Secondo un’indagine circa 37 smartphone – su 67 esaminati – sono stati violati con successo utilizzando lo strumento di sorveglianza, sviluppato dall’azienda israeliana di armi informatiche NSO. Il leak contine circa 5.000 numeri di telefono. il TheGuardian riporta che “si ritiene che un gruppo di 10 governi siano clienti NSO che aggiungono numeri al sistema, con l’elenco che include Azerbaigian, Kazakistan, Ruanda ed Emirati Arabi Uniti, tra gli altri”.

NSO Group è noto per la produzione di strumenti di hacking, utilizzati dai governi e dalle forze dell’ordine di tutto il mondo. Lo strumento più noto dell’azienda è “Pegasus”, uno spyware in grado di eseguire il jailbreak di un dispositivo come un iPhone, installare malware e consentire l’esportazione dei dati dell’utente.

Il malware può violare sia gli smartphone con sistema Android sia iOS, lasciando pche tracce. Entra in azione grazie ad un click dell’utente su un link dannoso ricevuto – si insinua all’interno del dispostivo accendendo ad informazioni come: foto, registrazioni, passwords, localzzazione, registri chiamate e post pubblicati sui social. Inoltre Pegasus consente di abilitare telecamere e microfoni in segreto, leggere messaggi crittografati e registrare telefonate. È stato anche possibile acquisire le coordinate GPS, consentendo il monitoraggio in tempo reale e la registrazione di dove si trovava il bersaglio.

In un’indagine di un gruppo di 17 organizzazioni dei media, sembra che Pegasus venga utilizzato per attaccare i critici dei governi, piuttosto che solo contro i criminali. Una fuga di notizie, riportata da The Guardian, include un elenco di oltre 50.000 numeri di telefono ritenuti persone di interesse per i clienti del gruppo NSO dal 2016.

…nell’elenco sono stati inclusi più di 180 numeri associati ai giornalisti, inclusi giornalisti e dirigenti di importanti testate, tra cui il Financial Times, la CNN e il New York Times.

Nell’ottobre 2019, Facebook ha fatto causa a NSO Group per accuse che il produttore di strumenti di hacking abbia utilizzato una vulnerabilità in WhatsApp per inviare malware a circa 1.400 giornalisti. Nell’aprile 2020, il gruppo NSO ha affermato che Facebook si era precedentemente avvicinato alla società nel 2017 per acquistare potenzialmente l’accesso al software, in particolare per raccogliere dati sui dispositivi Apple.

AppleInsider

Leggi anche: Cyber spionaggio e controllo da remoto: Mollitiam e il monitoraggio di massa di profili e identità digitali

Cyber spionaggio e controllo da remoto: Mollitiam e il monitoraggio di massa di profili e identità digitali

Cyber spionaggio e controllo remoto di internet: Mollitiam Industries sarebbe in procinto di sviluppare strumenti di hacking in grado di assumere il controllo di dispotivi Android, MacOS e Windows su smarthphone e tablet.

Secondo i documenti visti da Wired – materiali di marketing online non protetti – la società di cyber intelligence, con sede in Spagna, grazie afi fondi europei (UE) ha creato una nuova tecnologia di sorveglianza invasiva che consente di assumere il “controllo remoto anomimo” ed invisibile dei dispositivi connessi alla rete Internet elundendo il rilevamento. Wired cita i prodotti di intercettazione anonima come “Invisible Man” e “Night Crawler“, in grado di accedere in remoto ai file e alla posizione di un bersaglio e di accendere di nascosto la fotocamera e il microfono di un dispositivo (incluse password, attività di ricerca sul Web e persino testi scambiati su applicazioni di messaggistica crittografate). Ma non sarebbe una novità perchè Mollitiam, in un recente webinar, ha mostrato la capacità della sua tecnologia di registrare le chiamate WhatsApp, divulgare i dettagli dell’ingegneria sociale e delle tattiche di phishing utilizzate. “Conquista la fiducia del bersaglio”.La tecnologia, a basso consumo di dati e batteria di Moltiam, consente ai suoi strumenti di funzionare senza destare sospetti.

…il suo spyware sarebbe dotato di un keylogger, il che significa che ogni sequenza di tasti eseguita su un dispositivo infetto, incluse password, query di ricerca e messaggi inviati tramite app di messaggistica crittografate, può essere tracciata e monitorata.

Cyber spionaggio:

Secondo quanto riferito dalla rivista, Mollitiam è anche in procinto di implementare uno strumento per il “monitoraggio di massa di profili e identità digitali“, sia attraverso i social media sia la dark web: il progetto – viene affermato – è soprendentemente simile ad un progetto sulla raccolta dati finanziato in parte dal Fondo di sviluppo europeo (UE). Il progetto dovrebbe sviluppare una piattaforma di generazione di intelligence automatizzata che analizzi e metta in correlazione grandi quantità di dati “da fonti Internet aperte”. Wired ha esaminato i documenti ufficiali. La notizia arriva in un momento in cui vengono sollevati problemi di privacy a causa degli sforzi delle forze dell’ordine e delle agenzie di intelligence per accedere ai dati personali aggirando le tecnologie di messaggistica crittografata. Né la società né le autorità europee hanno risposto alla segnalazione.

Edin Omanovic, direttore della difesa di Privacy Watchdog Privacy International ha così affermato:

“Il fatto che abbiano ricevuto denaro pubblico dall’UE per sviluppare la loro attività è scioccante. Le capacità di mercato di Mollitiam che rappresentano una minaccia così unica per la nostra privacy e sicurezza che è altamente discutibile se tali poteri possano mai essere compatibili con il diritto internazionale sui diritti umani” .

This secretive firm has powerful new hacking tools
Mollitiam Industries claims to have created hackings tools that can take control of smartphones and laptops

Dovremmo tutti presumere che le nostre comunicazioni, anche le nostre comunicazioni crittografate, siano monitorate?

Intelligenza artificiale e cyber security

Anche se l’intervento umano è ancora considerato essenziale nel settore l’intelligenza artificiale (IA) è oggi in prima linea nella battaglia della cyber security per salvare le organizzazioni dagli hacker. Sebbene l’intelligenza artificiale abbia compiuto progressi significativi nelle sue applicazioni in tutti i settori, al momento il suo utilizzo nella sicurezza informatica può ancora essere definito come “nascente”.

L’IA – che parte dll’emulazione del pensiero umano – infatti aiuta ad esempio i professionisti e gli esperti nell’analisi del riconoscimento vocale e comprendere in modo accurato il crimine informatico in un momento in cui le aziende e le organizzaziini – esposte alle crescenti minacce – richiedono tecnologie di sicurezza elevate.

L’IA sta dicentando anche un potente strumento nel campo della protezione dei dati e contro attacchi potenzialemnte articolati, derivanti dallo sviluppo della tecnologia 5G e dell’Internet of Things che si stima porteranno ad attacchi informatici di quinta generazione– multi-dimensionali, multi-stadio, multi-vettore, polimorfici – e su larga scala che richiedono una prevenzione in tempo reale e continui aggiornamenti per evitare attacchi zeroda, oltre all’utilizzo di Firewall con funzioni avanzate di nuova generazione (NGFW).

Ma cosa è un attacco di Quinta Generazione? Un attacco cibernetico estremanente pericoloso e a grande scala, progettato per infettare più componenti di un’infrastruttura informatica, comprese le reti, le macchine virtuali istanze cloud e i dispositivi endpoint. Un attacco di questo tipo è in grado di superare le barriere di difesa dei FireWall: primi esempi di questo tipo di tacchi sono stati NotPetya e WannaCry.

Andrea Biraghi

Intelligenza artificiale e cyber security: benefici e rischi

In tutto questo non bisogna dimenticare che l’intelligenza artificiale può rappresentare un arma a doppio taglio: si necessita quindi mettere in conto che l’IA stessa possa essere violata la pari di ogni sistema e quindi rappresentare una perdita piuttosto che un benficio. Tra le tecnologie che devono investire in una solida sicurezza dell’IA la guida autonoma, i missili autonomi, telecamere di sicurezza e via dicendo.

Tra gli attacchi contro l’IA: l’alterazione dell’input dell’algoritmo (con inupt errati), informazioni false inserite nei data set che influiscono sui processi di data mining e attacchi alla privacy, dove in fase di addestramento l’IA può venire sfruttata per raccogliere informazioni sul suo algortimo.

I benefici e i vantaggi tuttavia sono numerosi, tra cui una maggiore efficienza e accuratezza degli analisti informatici, con una riduzione notevole del tempo di analisi e dei costi di rilevamento. Consente inoltre una risposta più veloce e quidni efficace alle violazioni, automatizzando le contromisure. Tra i benefici anche la possibilità di migliorare le analisi predittive e la mitigazione dei rischi.

identità-digitala-andrea-biraghi

Intelligenza artificiale e identità digitale: la capacità di dimostrare davvero chi siamo

Identità digitale: se da un lato cresce la necessità di provare la propria identità per accedere ai servizi digitali, intelligenza artificiale, machine learning e reti neurali ci vengono incontro.

Tuttavia, nel cyberspazio, l’identità è tutt’ora più difficile da verificare a causa della mancanza di standard – che si rivelino affidabili – per non parlare della proliferazione di frodi di identità e falsificazione dei dati biometrici. Il crimine informatico ha quindi fatto emergere nuove problematiche circa il problema del furto dell’identità e ma anche nuovi implusi alla sicurezza informatica per nuove soluzioni per ripensare alla sicurezza dell’identità.

“L’identità può essere scambiata digitalmente tra utenti e fornitori di servizi in modo sicuro ed efficiente. L’autenticazione dell’identità è il primo passo verso la creazione di fiducia tra due parti nello spazio online e, in ultima analisi, “è alla base dell’intera economia digitale”.

Husayn Kassai, CEO of Onfido

Le nostre vite si stanno spostando nello spazio digitale. Acquisti online, servizi sanitari, online banking, senza dimenticare le interazioni sociali, ci fanno comprendere come l’indetità digitale diventi quindi un problema importante. La capacità di dimostrare davvero chi siamo è diventato un fattore cruciale per accedere ai vari servizi digitali, per abilitare le transazioni. Non c’è limite al suo utilizzo – si può parlare anche dei check-in aeroportuali o al voto online, o la dimostrazione di un test COVID-19.

Contemporaneamente devono essere tutelati gli aspetti informativi sulla privacy.

L’utilizzo dell’Identità digitale cresce anche in Italia come le soluzioni e le startup

In Italia la crescita delle identità SPID attive quest’anno rispetto allo scorso anno è del 140%.

“Nel 2020 il numero di identità SPID attive è più che raddoppiato, con circa 7,7 milioni di nuovi utenti in più rispetto ai 5,5 milioni censiti a fine 2019, e gli accessi mensili sono passati dai 6,3 milioni di gennaio ai 16,7 milioni di ottobre. Nonostante l’aumento, SPID copre appena il 22% della popolazione (e il 26% degli italiani maggiorenni), lontano dai livelli dei paesi europei più avanzati, come Olanda (79%), Svezia (78%), Norvegia (74%) e Finlandia (55%)”.

Giorgia Dragoni, Direttore dell’Osservatorio Digital Identity

Su EconomyUp si parla di 9 startup italiane che oggi stanno affrontando il problema dell’identità digitale con varie soluzioni. La lista è composta da: Biowetrics, Elysium, Floux, iProov, Keyless, Monokee e Vibre.

Le loro tecnologie variano dall’identificazione biometrica sicura senza password, riconoscimento facciale per i pagamenti contactless o algoritmi – come MindPrint – che consente l’autenticazione dell’utente tramite il segnale cerebrale, sfruttando tecnologie di AI.

La minaccia della Disinformazione mediatica: a tutti gli effetti un ulteriore sfida della Cyber Security

La disinformazione mediatica è oggi delle sfide della Cyber Security: la manipolazione dei fatti e delle informazioni è anche al centro della nuova agenda translatantica Europa USA per il cambiamento globale.

L’obiettivo è quello di contrastare i poteri autoritari (Cina, Russia in primis) che cercano di sovvertire l’ordine democratico destabilizzando il ruolo delle istituzioni. Anche tramite attacchi cyber e disinformazione di Stato, che ad esempio stanno colpendo in questa fase i vaccini covid-19 e le strutture sanitarie.

AgendaDigitale.eu – Nuova alleanza UE-USA: il ruolo inedito della cybersecurity

Fake News, notizie false, informazioni inganevvoli, prontamente confezionate per influenzare l’opionone pubblica. Un fenomeno che in questi anni ha subito una crescita esponenziale e che mette a rischio la stessa informazione. Non manca chi da queste “bufale” trae profitto, per fare soldi in minor tempo possibile e sfruttandone tutti i meccanismi che stanno dietro.

Andrea Biraghi – L’informazione online è sotto minaccia.

La Commissione europea ha definito la disinformazione come “l’aggregato di informazioni false o ingannevoli che sono create, annunciate e divulgate, per trarre vantaggi economici o per plagiare intenzionalmente le persone, e che potrebbero causare un pericolo pubblico”.

La sfida va dunque accolta: per quanto Internet sia un importante mezzo di informazione e uno strumento in grado di cambiare le nostre vite permettendoci di comunicare più velocemente, biosgna ora pensare a strumenti che guidino gli utenti nella giungla delle informazioni. Allo stesso tempo sarebbe utile una maggiore consapevolezza del lato oscuro del web: per questo ancora più importnate è elaborare degli strumenti che aiutino le persone e che le metta in sicurezza.

Disinformazione mediatica e social

Nel 2019 Facebook si è dovuto tutelare per contrastare le interferenze da parte di Paesi stranieri nelle elezioni presidenziali USA 2020: eliminando account registrati in Russia e Iran. Gli account in questione erano accusati di creare meme e video deepfake anti-Trump. Il numero della loro diffusione è notevole: hanno raggiunto circa 265.000 accounts sui social network. Il numero dei profili chiusi: 78 account Facebook, 11 pagine, 29 gruppi e quattro account Instagram.

Andrea Biraghi – Fake News: l’informazione sotto minaccia

ComputerWeekly evidenzia come la regolamentazione dell’informazione su Internet e quindi anche sui social possa essere usata come pretesto per reprimere la libertà di parola. “Dovremmo essere molto cauti nell’usarlo eccessivamente come strumento”.

Crescono intanto nuove startup il cui obiettivo è fermare il flusso della disinformazione tra cui: Right of Reply, Astroscreen e Logically, che anche se non si definiscono società di sicurezza informatica in pratica è come se lo fossero. La sicurezza informatica non riguarda infatti solo le violazioni dei dati ma la loro integrità. Inoltre la manipolazione dell’informazione può minacciare la sicurezza nazionale per cui ecco perchè la questione dovrebbe essere al centro delle nostre difese informatiche.

Nelle previsioni di Avast Security si parla anche di DeepFake: già a Gennaio abbiamo visto che con le elezioni presidenziali degli Stati Uniti 2020 i deepfakes sarebbero stati sfruttati per tentare di screditare i candidati e inviare messaggi politici falsi agli elettori attraverso i social media

Intelligenza artificiale e Cybersecurity

Intelligenza artificiale (IA) e CyberSecurity comunicano già su più livelli: l’utilizzo di tecnologie come l’IA e l’apprendimento automatico è diventato oramai essenziale per proteggere le organizzazioni da attori malintenzionati, che stanno sempre più veloci, migliorano e raffinano le loro tecniche di attacco per arrivare ai loro obiettivi.

“I criminali che sono là fuori, stanno anche usando AI e ML per migliorare la loro capacità di creare malware”.

Bob Turner, chief information security officer presso l’Università del Wisconsin, Madison, durante il Security Transformation Summit di Fortinet.

L’intelligenza artificiale è un’enorme opportunità per l’uomo e il pianeta e altrettanto lo è implementare i suoi strumenti e il ML, rispondendo meglio così agli attacchi in arrivo e ottenere informazioni chiave su dove potrebbero essere i prossimi obiettivi.

Sul fronte della guerra cibernetica, le tecnologie emergenti continuano a svolgere un ruolo chiave e l’intelligenza artificiale (AI) non fa eccezione.

I cyber criminali utilizzano l’intelligenza artificiale per decifrare le password più velocemente: gli attacchi di forza bruta possono essere accelerati utilizzando il deep learning e così via. Vien da sè comprendere che la sicurezza informatica ne farà un uso sempre più massiccio, sfruttandone la potenza.

L’IA compare nei software antivirus che identificano i programmi con comportamenti insoliti, scansionano le e-mail scoprendo i tentativi di phishing e automatizzano l’analisi del sistema o dei dati di rete per garantire un monitoraggio continuo. Ciò nonostante tra molti giovani c’è una parte di preoccupazione per i mezzi di automazione, prcependoli come una minaccia per la sicurezza del lavoro. Come se analizzare e migliorare la sicurezza informatica non potesse essere più un problema a misura d’uomo.

“La preoccupazione per l’automazione tra i giovani professionisti della sicurezza informatica ci ha sorpreso. Nel tentativo di comprendere questo sentimento, potremmo in parte attribuirlo alla mancanza di formazione sul posto di lavoro utilizzando la tecnologia di automazione”.

Samantha Humphries, stratega della sicurezza presso Exabeam

Leggi anche: Intelligenza Artificiale quali rischi e quali opportunità?

Le dimensioni tra Intelligenza artificiale e Cybersecurity

Come avviene applicata l’IA nell’informatica? Normalmente vi sono due tipi di principale utilizzo:

  1. Utilizzo Offensivo da parte dei criminali informatici, per realizzare frodi o furti di idnetità, attacchi di phishing più credibili, oppure anche per sviluppare nuovo malware.
  2. Uso Difensivo: contro gli attacchi informatici, creando grandi quantità di infromazioni per identificare modelli ed anomalie

L’intelligenza artificiale e l’apprendimento automatico (ML) sono diventate tecnologie critiche nella sicurezza delle informazioni. La loro capacità va dal poter analizzare rapidamente milioni di eventi e identificare molti diversi tipi di minacce, al malware che sfrutta le vulnerabilità zero-day e all’identificazione di comportamenti rischiosi che potrebbero portare a un phishing attacco o download di codice dannoso.

Come l’uomo possono apprendere o “attingere” dal passato per identificare ora nuovi tipi di attacchi.

Proprietà-intellettuale-sicurezza-andrea-biraghi-coronavirus

Proprietà intellettuale e sicurezza: gli hacker di stato puntano al vaccino Covid

La violazione della proprietà intellettuale è a rischio sicurezza: gli hacker sponsorizzati dallo stato hanno come obiettivo il vaccino per il Covid 19.

La pandemia non è solo un banco di prova di una sfida che diventa ogni giorno più complessa, ma dicenta il centro di interesse per criminali informatici e interessi globali: gli esperti di sicurezza accusano gli hacker di stato, provenienti da Russia, Cina o Iran, di cercare di rubare gli utlimi dati sui vaccini COVID-19. E’ la guerra della proprietà intellettuale.

La guerra della proprietà intellettuale: così gli esperti di sicurezza definiscono la corsa alle informazioni sul vaccino

Gli hacker stanno lavorando instancabilmente per recuperare informazioni sensibili sui risultati della produzione del vaccino Covid 19. Gli esperti di sicurezza la definiscono la guerra per la proprietà intellettuale e si basa su un vero e proprio sequestro di dati sulla produzione di un vaccino che è molto vicino alla definitiva approvazione.

In questa lotta informatica – come si legge sul TheGuardian sono coinvolte le agenzie di intelligence occidentali, tra cui il National Cyber Security Centre britannico, che affermano di essere impegnate a proteggere “le risorse più critiche”.

In precedenza l’intenzione principale degli hacker era quella di rubare i segreti dietro la progettazione di un vaccino, con centinaia di aziende farmaceutiche, laboratori di ricerca e organizzazioni sanitarie da tutto il mondo prese di mira in qualsiasi momento.

Tra gli esperti Adam Meyers – vice presidente presso l’agenzia di sicurezza IT Crowdstrike – ha affermato che i paesi impegnati nel furto delle informazioni e quindi nell’hacking di dati – come Russia o Cina – hanno aumentato le loro attività concentrandole su un solo argomeno: Covid19.

Tra i paesi si contano anche Iran e Nord Corea: vengono utilizzate esche spear-phishing per il furto di credenziali o sfruttando vulnerabilità note lasciate non appotte per cercare di ottenere l’accesso a lungo termine.

Gli attacchi hacking alle informazioni sul Covid

L’Iran, ad esempio, è stato accusato di aver preso di mira l’Organizzazione Mondiale della Sanità all’inizio dell’aprile 2020 utilizzando tecniche di phishing, in cui sono state inviate e-mail cercando di incoraggiare i membri dello staff a fare clic su un link contenente malware nel tentativo di rubare password e ottenere l’accesso ai sistemi.

Il gruppo hacker cinese APT41, a volte noto come Wicked Panda, ha iniziato l’anno con campagne sostanziali che cercano di sfruttare le vulnerabilità di sicurezza nelle reti IT aziendali rivolte a Internet, compresi i sistemi governativi del Regno Unito. A settembre, l’FBI degli Stati Uniti ha presentato accuse contro quelli che ha detto essere cinque figure chiave in APT41, in cui ha detto che uno dei quali aveva detto a un collega che era “molto vicino” all’MSS. La Cina però, nega di essere impegnata nello spionaggio legato all’hacking.

La Russia infine: Cozy Bear, collegato in vari modi all’FSB nazionale russo e alle agenzie SVR straniere, è stato accusato dall’agenzia britannica NCSC di aver preso di mira i laboratori di ricerca sui farmaci nel Regno Unito, negli Stati Uniti e in Canada a luglio. Il suo obiettivo, ha detto NCSC, era probabilmente quello di “rubare informazioni e proprietà intellettuale relative allo sviluppo e al test dei vaccini Covid-19”.

Leggi anche: Andrea Biraghi, Spionaggio informatico: tra vaccini, elezioni, proprietà intellettuali e propaganda

La Sicurezza dei satelliti e dei network della difesa

La sicurezza dei satelliti e le loro vulnerabilità sono legate attualmente ad una delle più grandi minacce globali di questo secolo.

La frontiera dello spazio, a sua volta, è la nuova e moderna frontiera per la Cyber Security a livello globale. Per quale motivo? Il ritmo vertigionso con cui avanzano le capacità di sicurezza informatica e di guerra informatica di diverse nazioni e attori non statali rappresenta una sfida enorme per i proprietari delle risorse spaziali in orbita. Oltre a questo la Cina, nel 2021, avrà un’intensa attività di lancio di satelliti per la rete spaziale a supporto dello IoT – 80 satelliti nello spazio per completare la rete, in tre fasi, intorno al 2023. L’IoT spaziale avrà un’ampia copertura e consentirà una facile connessione in tutte le condizioni atmosferiche e in molteplici campi. 

Prendere il controllo di un satellite da parte di elementi anomali potrebbe avere conseguenze disastrose.

L’aeronautica americana nell’aprile di quest’anno ha organizzato un hackathon per testare le vulnerabilità dei suoi satelliti militari in orbita. I ricercatori di sicurezza informatica hanno condiviso uno degli utlimi dettagli della Conferenza Black Hat USA 2020, e spiegano come sia possibile – tramite semplici apparecciature del valore di 300 dollari – intercettare il traffico Internet via satellite per curiosare nei dati.

Leggi i dettagli della ricerca di James Pavur, Studente di Computer Science della Oxford University – Andrea Biraghi, Intercettazioni satellitari: le minacce ai protocolli di comunicazione.

Sicurezza dei satelliti e dello spazio

Le economie dei governi di tutto il mondo fanno sempre più affidamento su infrastrutture dipendenti dallo spazio; si è quindi aperta una nuova frontiera per la sicurezza informatica.

In settori come i trasporti e la logistica, i dati sulla posizione vengono registrati regolarmente in tempo reale dai satelliti GPS e inviati ai back office consentendo ai team di monitorare i conducenti e le risorse. Le organizzazioni che hanno avamposti remoti o navi oceaniche ovviamente non possono connettersi online tramite una rete mobile o via cavo, devono invece utilizzare i satelliti per le comunicazioni. Inoltre, i satelliti memorizzano le informazioni sensibili che raccolgono da soli, che potrebbero includere immagini di installazioni militari riservate o infrastrutture critiche. Tutti questi dati sono obiettivi interessanti per vari tipi di criminali informatici.

La continua proliferazione dell’esplorazione spaziale non farà che aumentare la portata del nostro ambiente connesso. Dato l’elevato valore dei dati memorizzati sui satelliti e altri sistemi spaziali, sono bersagli potenzialmente interessanti per chiunque voglia sfruttare questa situazione per realizzare un profitto illegale. Sebbene risiedere nel vuoto dello spazio profondo li renda meno vulnerabili agli attacchi fisici, i sistemi spaziali sono ancora controllati da computer a terra. Ciò significa che possono essere infettati proprio come qualsiasi altro sistema informatico più vicino a noi. Gli aggressori non devono nemmeno essere hacker provenienti esclusivamente da nazioni che trattano o lavorano con lo “spazio”, così come non hanno nemmeno bisogno di avere accesso fisico diretto ai sistemi di controllo appartenenti a organizzazioni come NASA, ESA o Roscosmos. In un mondo così interconnesso, hanno tempi facili.

Continua a leggere su Andrea Biraghi Blog – La sicurezza nello spazio: la nuova frontiera per la CyberSecurity

Articolo tratto da Longitude 109 – Looking for space Security, Andrea Biraghi.

Internet of things: la tecnologia estende internet ad oggetti e spazio

Internet of Things (IoT): tecnologia e innovazione hanno esteso internet ad oggetti e luoghi reali. Ora le cose che si trovano intorno a noi possono interagire con il mondo circostante, reperendo e trasferendo informazioni tra rete internet e mondo reale.

Per funzionare però è indispensabile che la gran mole di dati, da processare raccogliere e analizzare, sia disponibile in tempo reale: in questo caso la tecnologia 5G – quinta generazione degli standard per le connessioni mobile – è in grado di supportare connessioni ad altissima velocità in tempi piuttosto bassi, permettendo la connessione di un numero molto più elevato di dispositivi.

Ecco perchè la Cina, nel 2021, avrà un’intensa attività di lancio di satelliti per la rete spaziale a supporto dello IoT – 80 satelliti nello spazio per completare la rete, in tre fasi, intorno al 2023. L’IoT spaziale avrà un’ampia copertura e consentirà una facile connessione in tutte le condizioni atmosferiche e in molteplici campi. 

Internet of Things

Non solo, l’Internet delle cose sta cambiando la scienza e la medicina, nella quale la tecnologia si sta dimostrando un driver importante. Una mole enorme di dati – big data – vengono trasformati dall’intelligenza artificiale in informazioni utili – per diagnosticare e prevenire – in molti settori tra cui quello medico.E nel settore medico i dispostivi IoT possono fare meglio degli umani, estendendosi anche alla sala operatoria ed utilizzati per interventi chirurgici.

Per funzionare però è indispensabile che la gran mole di dati, da processare raccogliere e analizzare, sia disponibile in tempo reale: in questo caso la tecnologia 5G – quinta generazione degli standard per le connessioni mobile – è in grado di supportare connessioni ad altissima velocità in tempi piuttosto bassi, permettendo la connessione di un numero molto più elevato di dispositivi.

Così le previsioni anticipano che che gli investimenti in questa tecnologia cresceranno del 13,6% all’anno fino al 2022. E grazie a nuovi sensori, maggiore potenza di calcolo e connettività mobile affidabile, negli anni a venire ci sarà evidente un’ulteriore crescita.

Internet of Things e sicurezza informatica

Che i sistemi IoT siano esposti a rischi collegati alla sicurezza ben lo sappiamo come siamo consapevoli che sia quindi indispensabile proteggerli e quanto siano importanti soluzioni di cybersecurity per risolvere le loro vulnerabilità.

La CyberSecurity e le sfide ad essa correlate si stanno evolvendo rapidamente, motivo per cui la Commissione europea ha adottato una serie di misure tra cui l’istituzione di un quadro legislativo globale: l’Internet Of Things pone nuove questioni in materia di sicurezza e minacce informatiche

Andrea Biraghi – Infrastrutture critiche e cybersecurity: le sfide alla sicurezza

Il Threat Intelligence Report di NetScout afferma che molti dispositivi IoT possiedono vulnerabilità note che li rednono facili da compromettere se connessi ad Internet. A ciò si aggiunge che molti non dispongono di un meccanismo di aggiornamento software e quindi ad un certo pnto della loro vita destinati a essere vulnerabili. In: IOT E SICUREZZA INFORMATICA: PERCHÈ CONTA

Iot: un caso di reverse engineering

Tutto può essere hackerato: e Martin Hron, un ricercatore della società di sicurezza Avast, ne ha data la dimostrazione. Un dispositivo Iot può essere vulnerabile ad un attacco e in questo caso è una macchina intelligente per il caffè.

L’esperimento di Hron ha trasformato la “caffettiera” in una macchina ransomware, dimostrando che alcuni dispositivi possono anche essere riprogrammati per andare in tilt e richiedere un riscatto da utenti ignari. Nel suo blog il ricercatore parla del suo interessante esperimento The Fresh Smell of ransomed coffee: trasformare un oggetto di tutti i giorni – modificando il firmware della macchina- in una macchina pericolosa per chiedere il riscatto.

Potrebbe farlo anche qualcun altro? Come ci si potrebbe aspettare, la risposta è: sì.

Digital transformation amazing challenge | Andrea Biraghi

Digital transformation amazing challenge: opportunities and need of change to survive and thrive. Andrea Biraghi

2020 represents a decisive year in the world of service companies, not only for the economic impact that the Covid-19 pandemic has had and will have, but also because it will be the watershed among the companies that will be able to seize this opportunity/need of change to be able to survive and then thrive, and those that will remain anchored to an old way of operating.


If, on the one hand, manufacturing companies are closely linked to the production sites where workers work, the whole world of the economy of digital and financial services has had to suddenly work remotely, through the so-called smart or agile working. There are countries where this habit was much more developed, for example in the Scandinavian peninsula where 21% of people already worked remotely in 2019, but there are countries like Italy where only 6% of workers had the opportunity to work from home. The global average of remote working in developed countries is around 15% for this type of company, with a continuous growth rate in recent years.

Digital tranformation amazing challenge!


The reasons that are given in the United States to justify the choice of remote work are the greater productivity (many managers report that by working remotely the teams have increased their results by 28%), the reduced turnover (25% less than to companies that do not allow it), employees satisfaction (many statistics report that in the USA, employees with the possibility of working remotely are willing to even see their wages cut in order to have a flexible work), the ability to attract talent (for millennials this possibility is a driver in choosing a job).

In 2020, within two weeks, the world of service companies brought 90% of their employees into smart working, in all the countries affected by the pandemic, with no appreciable differences between them.

This impressive acceleration brings with it several consequences, which impact directly on the whole society, we think about the reduction of traffic in the cities, the time saved for commuting, the contact between colleagues that has become exclusively virtual, the need for managers to have to evaluate their resources by achieving the assigned objectives, rather than measuring their presence in the office.
But in order to be efficient and prepared for this change, companies must also face important technological challenges, we think of the need to guarantee broadband for each employee, to provide IT tools for collaboration (sharing, video conferencing, cloud, etc.), to review totally the problem of the protection of its computer networks and of its intellectual capital. At a European level in Italy, Spain, France and Germany, most of the organizations presented themselves unprepared for this appointment, especially as regards the protection of their data; United Kingdom, thanks to its bond with the United States, is certainly ahead on these issues and was therefore more ready.

Digital Transformation: let’s analyse two important aspects that this change has entailed

Starting from the more strictly cultural and organizational context, it should be noted that many organizations have suddenly discovered that they are able to perform equally well in this new modality, and that this change in many cases increases the productivity and satisfaction of the employees, who manage to improve the personal work/life balance sheet. We must therefore expect that we will not go back from this situation, or rather that we will not return to a formula that sees the work done in the office as almost exclusive, but instead we will have a significant part of employees who will remain working from home.

It is worth reporting what Jack Dorsey (Twitter CEO) said, who in recent weeks has offered all employees the possibility of remote working forever. Google, Facebook and Microsoft have already announced that at least throughout 2020, employees will remain working from home. This testifies that even companies that operate in such competitive markets as that of social media and digital, are able to operate in the same way, or better, even with their employees in smart working. It will certainly be complicated for large, more “old-style” organizations to reach such flexibility, but certainly it will never return to the pre-Covid state.

Having a 30% of its employees working remotely, it would also mean that the current offices are oversized by 30% and if we think about the real estate market for business, you can easily understand what huge impact we will have, with a drop in demand a third of the offer; it is a significant saving opportunity for companies and will certainly be seized. But on the other hand, cities such as New York, London and Milan that have built their wealth also on the real estate market for businesses and organizations, will necessarily have to revise the business plans of many new construction projects.

Another not insignificant impact will be on the supply chain linked to the people who work in the offices, we think only of catering with canteens, bars and restaurants, but also of cleaning companies, taxis and so on. The reduction in the number of people in the office, on the other hand, will also lead to a reduction in traffic and the use of public transport, especially in the so-called rush hours, for the benefit of the environment and quality of life. Certainly, the possible psychological consequences caused by this lack of physical sociability are still to be explored, but for the advantages described above, we believe that it will be difficult to go back completely.

The second aspect to be explored here is related to technology. From this point of view the challenge and the opportunities are equally great, we first highlighted the need to equip all its employees with adequate tools to be able to “simulate” the presence in the office ensuring the same level of productivity, but this is a pretty simple topic to deal with, it is a matter of choosing the best technologies, purchasing them and then making them available to employees. Much more complex is the problem related to the protection of one of the most important asset for almost all companies, the data.
The data that are patents, software, financial data or design, represent the true wealth of a company, protecting them therefore becomes crucial to keep their organization competitive. Remember that cyber-attacks cause damage estimated at 2/3 trillion dollars worldwide every year: stealing research and development is much cheaper and faster than doing them; it is a shortcut that is very often undertaken.

A technological challenge

Digital transformation: smart working.

To protect a company or organization, the so-called perimeter exposed to attacks must be considered, the wider it is, the more complex its defence is. Theoretically a company that has all its data stored in a single server not connected to the internet and without any communication port is 100% protected, but would be so inefficient from a working point of view, for the employees who have to operate, that fact is unachievable. Companies therefore try to find the best compromise between safety and work efficiency, increasing the possibility of accessing data through internet connections, the choice to move their data to the cloud is a direct consequence. With smart working this has pushed itself to the maximum consequences, increasing the so-called “surface exposed” to potential attacks, to a level never experienced before.

We are therefore faced with a compelling and crucial challenge, only if the cyber security experts manage to adequately protect the infrastructures, even in this new configuration so extensive, smart working will continue to be used and grow as a stable working mode; if instead it turns out that the level of risk (and therefore the related cost) is too high, we will have that only some sectors will be able to continue working remotely, while the people who work on the most critical assets will return to work in more closed perimeters and therefore more easily defensible.

Digital transformation: a technological and human challenge in Cybersecurity

It is not only a technological challenge, but also and above all, a human one, cyber security has in fact a very important human component, it must be emphasized here that 90% of the attacks that are brought to organizations still go through wrong employee behaviour or through email phishing. So it will be fundamental specific training for their workers and an organization dedicated to them, available 24 hours a day, will therefore be even more important, given that people in “nimble” mode work at times that were not previously planned, while remaining always connected to the corporate network. Remote working considerably increases the exchange of emails when compared to traditional office work (there has been a 47% increase in the two Covid-19 months compared to the same period of 2019), this consequently increases the risk of phishing, because having more emails to read it can inadvertently happen to open the wrong one with disastrous consequences.

Digital transformation: Companies must therefore plan the hiring and training of qualified personnel, equip them with the appropriate digital tools to fight this new and complex battle and must foresee the need to invest in Cyber ​​Security part of the savings/earnings obtained by Digital Transformation if they want avoid it may become a digital disaster.

You can therefore understand how this change, which companies have “suffered” because of Covid-19, can really be a crucial moment in their path of growth, because if they manage to seize this opportunity without losing efficiency, profitability and competitiveness, then they will find themselves having made a significant part of the digital transformation process which for many years has been invoked as the indispensable step to bring businesses into the future. Transformation that can only take place if done “in safety”, in another word by guaranteeing the protection of data and therefore of revenues. Moreover, it will be a change that will have important and significant repercussions also on civil society and on the lives of the people who make up the companies themselves, the workers.

You can download the full article in pdf here: Longitude, Building up business agility, Issue #106, by Andrea Biraghi

La Cyberwar nel 2020: cyber sabotaggi e nemici invisibili

Cyberwar 2020: i cyber sabotaggi sembrano avere nemici invisibili. Nelle ultime settimane infatti l’Iran ha affrontato un’ondata mortale di esplosioni e incendi in siti militari e civili sensibili, tra cui un incidente che ha causato danni enormi a un’importante struttura nucleare. Nessuno così sa ufficialmente perché stia accadendo o chi sia il responsabile.

Nel mese di giugno 2020 intanto – come si legge su SecurityAffairs.it – si sono verificati due attacchi informatici: secondo i funzionari, l’infrastruttura interessata non ha avuto alcun danno.

Cyberwar 2020: cybersabotaggi alle infrastrutture militari e civili

Due esplosioni si sono verificate il 26 Giugno e il 30 Giugno 2020: una abbastanza importante ha colpito il complesso della produzione missilistica di Khojir, considerata vitale per le capacità missilistiche dell’Iran. Una seconda esplosione ha avuto luogo in in una clinica medica a nord della capitale, Teheran – uccidendo 19 persone.

Ma non finisce qui: il 2 luglio 2020, infatti, si è verificata un’altra esplosione seguita da un massiccio incendio nella centrale nucleare sotterranea di Natanz, un componente chiave degli sforzi di arricchimento dell’uranio nel paese, con la conseguenza di un ritardo nella produzione delle centrifughe che potrebbero variare da un periodo di mesi ad anni.

Tutt’ora sembra non sia chiaro cosa sia successo, ma il capo dell’intelligence israeliana, Yossi Cohen – ha dichiarato al New York Times la scorsa settimana che Israele aveva fatto esplodere una bomba. Mentre Dalia Dassa Kaye – direttrice del Center for Middle East Public Policy presso la RAND Corporation- ha affermato che esista concretamente “un modello di escalation e un contesto che suggerirebbe un motivo da parte israeliana per colpire gli iraniani”.

Gli eventi che si sono svolti più di 10 anni fa – Stuxnet – di per sé non possono costituire alcuna prova delle cose che accadono oggi.

Olejnik, cybersecurity researcher and consultant.

Cyberwar 2020: siamo nel pieno di uno cyber guerra tra Israele ed Iran?

Cyberwar 2020: tra gli obiettivi degli attacchi informatici le infrastrutture critiche. Secondo quanto riportato da SecurityAffairs sembra che gli ultimi attacchi gli analisti della sicurezza abbiano affermato che ci troviamo nel mezzo di una guerra cinbernetica in cui Israele e Iran sono tra gli attori.

A Maggio 2020 dopo pochi giorni dall’incursione informatica nel sistema idrico israeliano, un attacco hacker “altamente accurato” ha bloccato il porto di Shahid Rajaee sul Golfo Persico. L’Iran aveva negato di aver compiuto il primo attacco ma la risposta di Israele – se è stata una sua risposta – sembra avere un significato con un messaggio preciso: le infrastrutture civili sono un obiettivo inaccettabile per il cyber.

Tuttavia i funzionari dell’Autorità per l’acqua hanno rivelato altri due attacchi informatici ad altre strutture nel paese: uno degli attacchi ha colpito le pompe idrauliche agricole nella parte superiore della Galilea, mentre l’altro ha colpito le pompe idrauliche nella provincia centrale di Mateh Yehuda. Israele non ha fatto importanti commenti sugli autori dell’attacco ma alcuni funzionari lo hanno attribuito a gruppi APT collegati all’Iran.

Gli attacchi, inoltre, sembrano avre avuto come obiettivo il controllo controllo dei sistemi SCADA negli impianti di trattamento delle acque reflue, nelle stazioni di pompaggio e nelle strutture fognarie.

“La risposta agli attacchi informatici fa parte della difesa del Paese. Se sarà dimostrato che il nostro Paese è stato preso di mira da un attacco informatico, risponderemo “.

Gholamreza Jalali, capo della Difesa Civile

Reuters riporta in ultimo le considerazioni dell’Iran in seguito algli tulimi fatti, affermando che l’Iran ha dichiarato che si vendicherà contro qualsiasi paese che effettui attacchi informatici ai suoi siti nucleari.

Un articolo pubblicato dall’agenzia di stampa statale IRNA ha associato gli incidenti alla possbilità di un sabotaggio di nemici come Israele e gli Stati Uniti. “Finora l’Iran ha cercato di prevenire l’intensificarsi delle crisi e la formazione di condizioni e situazioni imprevedibili”, ha affermato IRNA. “Ma l’attraversamento delle linee rosse della Repubblica islamica dell’Iran da parte di paesi ostili, in particolare il regime sionista e gli Stati Uniti, significa che la strategia … dovrebbe essere rivista.”

Cyber Range: il poligono virtuale per la cyber difesa

Cyber Range: è ora della Cyber difesa e delle esercitazioni fatte in un campo addestramento per contrastare la criminalità informatica, le potenze avversarie e quelle forze che utilizzano Internet per ottenere vantaggi o informazioni. La guerra elettronica e quella cyber stanno oggi convergendo ed è quanto mai importante non farsi trovare impreparati. Lo scenario dei conflitti nel cyber spazio è stato infatti riconosciuto come quinto dominio operativo al pari di aria, mare, terra e spazio extratmosferico. 

Cyber spazio come dominio delle operazioni

Leonardo Cyber Range è un poligono virtuale, composto da una infrastruttura Hardware e software che permette di simulare complessi sistemi ICT. In materia di Difesa e Sicurezza la Cyber Security diventa sempre di più un’arma strategica e Leonardo stava lavorando ad un vero e proprio “poligono virtuale” in campo informatico (IT), il primo cyber range italiano per la Difesa e per gestire le infrastrutture critiche: i possibili scenari vengono virtualizzati per sviluppare strategie e componenti di difesa con l’intelligenza artificiale (AI).

Cyber Range: le ipotesi di scenario per la cyber warfare

Il nuovo centro di addestramento, come si legge su AnalisiDifesa.it, nasce con l’ambizione di formare il giusto personale per potere affrontare le criticità più complesse della minaccia informatica contro sistemi informativi (IT) e operativi (OT).

Basato sulla necessità di poter formare adeguatamente il personale tecnico che lavora nei settori delle infrastrutture governative e critiche, il poligono consente la generazione di molteplici scenari di allenamento con diversi livelli di complessità. Le esercitazioni sono pratiche e molto realistiche.

Componenti principali sono:

  • Piattaforma di esecuzione dell’attacco
  • Piattaforma di gestione, per la configurazione degli esercizi e del loro punteggio
  • Piattaforma educativa

Attraverso l’utilizzo delle piattaforme i “cadetti” divisi in attaccanti e difensori, mettono in atto, imparano e migliorano le tattiche di attacco informatico e difesa in un abinete dinamico stimolato dall’intelligenza artificiale.

Intelligenza Artificiale quali rischi e quali opportunità?

Intelligenza artificiale: quali sono i rischi e le opportunità della tecnologia AI per l’uomo?

Intelligenza artificiale: quali sono i rischi e le opportunità- Andrea Biraghi
Intelligenza Artificiale pro e contro

Yuval Noah Harari, tra i più grandi pensatori contemporanei, ha affermato che facciamo parte di una delle ere migliori della storia dell’umanità, ma al tempo stesso anche una delle più turbolente. In questa sera ci sono tre sfide importanti che l’umanità deve affrontare:

  1. La possibilità di una guerra nucleare
  2. Il collasso ecologico
  3. La tecnologia destabilizzante, ovvero l’ascesa dell’Intelligenza artificiale

L’intelligenza artificiale e la bio-ingegneria secondo Harari, destabilizzeranno non solo l’economia e la società, ma perfino il corpo umano. Uno dei temi più rilevanti del suo pensiero rigarda il rapporto tra l’uomo e la tecnologia.

La tecnologia è quindi buona o catttiva? Lo stotico contemporaneo, in un’intervista a SkyTg24 risponde: “la tecnologia da sola non è né il problema, né la soluzione. Alla fine dei conti spetta sempre alla società decidere cosa fare con la tecnologia“. Ogni tecnologia si può usare infatti in modi molto diversi: treni, radio, televisione, automobili, elettricità possono essere usati per creare regimi fascisti, dittature comuniste e poi democrazie liberali.

Intelligenza Artificiale rischi e opportunità: il sondaggio pro e contro

Intelligenza artificiale: quali sono i rischi per l’uomo e quale è la famosa parte oscura di questa tecnologia? Cosa ne pensano le persone?

BVA DOXA, in collaborazione con WIN, ha svolto un sondaggio mondiale sulle nuove tecnologie, coinvolgendo 30.890 persone in 40 Paesi. I risultati potrebbero soprendervi!

Alla domanda: «Quanto sarebbe favorevole al fatto che in futuro l’Intelligenza Artificiale sostituisca le attività svolte dal personale medico?» solo il 7% si dichiara favorevole ad una totale sostituzione, con valori più alti in India (24%), Libano (22%) e Cina (17%). Ciò potrebbe denotare una minore fiducia nel sistema sanitario di quei Paesi e rappresentare un appello ad un maggiore uso delle tecnologie per la cura dei pazienti.

La maggior parte degli intervistati (53%) a livello mondiale auspica che l’Intelligenza Artificiale sia di supporto ai medici, ma non li sostituisca completamente.

Leggi il risultato del sondaggio sul sito di BVA doxa

Il lato oscuro dell’AI

Quale è il lato oscuro dell’intelligenza artificiale? Quali sono gli scenari futuri di una possibile applicazione di AI malaevola?

Forbes riassume in 4 punti i potenziali scenari futuri non proprio rosei, ovvero dalla manomissione della privacy alla cattiva gestione economica.

  1. Un piccolo numero di giganti della tecnoloia potrebbe monopolizzare l’economia dell’AI
  2. Gli algoritmi potrebbero manipolare i modelli e le transazioni di acquisto o vendita.
  3. L’intelligenza artificiale potrebbe contribuire ad allargare il divario tra leader e ritardatari, tra ricchi e poveri.
  4. Micro-bit di dati personali potrebbero contribuire a creare deepfakes.

Come riporta Focus.it lo scandalo Cambridge Analytica, scoppiato a marzo 2018, ha invece evidenziato l’effettiva capacità dei social media di pilotare la coscienza politica delle persone dando maggiore risalto a certe notizie e a certe fonti di informazione a discapito di altre.

L’AI è una enorme opportunità per il nostro futuro e quello del pianeta

Andrea Biraghi rassegna stampa Marzo 2020: cybersecurity Italia

Andrea Biraghi rassegna stampa del 26 marzo 2020 e ultime notizie dal mondo della cybersecurity.

Andrea-Biraghi-cyber-security-ultime-notizie

5G e perimetro cibernetico

Come si sta evolvendo l’attività dei servizi segreti nei confronti del 5G?

Se ne parla nella Relazione Annuale al Parlamento 2019 : la Relazione sulla politica dell’informazione per la sicurezza riconosce infatti le armi cibernetiche come lo strumento privilegiato per la conduzione di manovre ostili in danno di target, sia pubblici che privati, di rilevanza strategica per il nostro Paese.

“Obiettivo primario dell’intelligence – viene scritto nella Relazione – ha continuato ad essere il contrasto delle campagne di spionaggio digitale, gran parte delle quali riconducibili a gruppi strutturati di cui è stata ritenuta probabile – alla luce sia delle ingenti risorse dispiegate, sia della selezione dei target, quasi sempre funzionale al conseguimento di obiettivi strategici e geopolitici – la matrice statuale”.

Il potenziamento della resilienza cibernetica del Paese è quanto mai importante: le reti di nuova generazione 5G sono al centro delle attenzioni e rappresentano una sfida a portata globale.

CyberSecurity360 23-03-2020: “Nella Relazione si parla esplicitamente, sulla scorta delle leggi 133/2019, 56/2019 e 105/2019, di monitorare la tecnologia 5G, come ci dice anche il capo del DIS Gennaro Vecchione nell’ambito del cd. Golden Power”.

Leggi tutto l’articolo: 5G e servizi segreti, strategie per la protezione rafforzata degli asset ICT strategici

Andrea Biraghi rassegna stampa 5g e cybesecurity: gli attacchi basati sul SWARM

Andrea-Biraghi

L’avvento del 5G può fungere infine da “catalizzatore” per gli attacchi basati sul Swarm. Si è già parlato di come il suo avvento ponga nuove sfide alla Cyber Security in termini di attacchi di 5 generazione ma si deve anche prendere in considerazione come potrebbero essere vulnerabili anche agli attacchi informatici sostenuti da Stati stranieri.

Leggi su Andrea Biraghi Blog – Attacchi informatici: cosa ci aspetta nel corso del 2020?

Il 5G cambierà il mondo?


Cyber intelligence: prevenire le minacce

Cyber-intelligence

La Cyber Intelligence, che ha un ruolo  importante nella difesa nazionale, può in realtà essere definita come il monitoraggio, l’analisi e il contrasto delle minacce alla sicurezza digitale.

Continua a leggere su AndreaBiraghiBlog.it

L’intelligence, in una miscela di spionaggio fisico e di moderna tecnologia dell’informazione, diventa sempre più indispensabile per la sicurezza informatica perchè in grado di anticipare situazioni ed attacchi; la Cyber Intelligence, considerata soprattutto in ambito militare, si sviluppa su tre livelli: strategico, operativo e tattico.

Photo by Markus Spiske on Unsplash

Con l’introduzione di sistemi di intelligenza artificiale per implementare le misure in materia di sicurezza informatica, le capacità di poter prevenire gli attacchi sono aumentate sino ad arrivare ad individuare l’85% degli attacchi e a ridurre fino a ad un quinto il numero di falsi positivi.

Leggi di più su AgendaDigitale.eu

L’intelligence sulle minacce è un investimento importante per la posizione di sicurezza di un’organizzazione in quanto offre un vantaggio e un anticipo sugli “avversari”, identificando in anticipo gli attacchi informatici.

Ma cosa pensare quando la Cyber Security per prevenire le minacce viene affiancata ed integrata all’Intelligenza artificiale? Sarebbe interessante ribaltare la domanda, ovvero, l’intelligenza artificiale riuscirà a superare i limiti della sicurezza informatica?

Gli algoritmi possono rappresentare un pericolo?

 

Direttiva NIS e Infrastrutture critiche: sicurezza 2020

Perchè la Direttiva NIS e infrastrutture critiche è un tema caldo per il 2020?

La tecnologia avanza, soprattutto nel campo delle tecnologie ICT connesse: i dispositivi IoT non entrano solo nelle nostre case ma si occupano di gestire anche i dati per le analisi di quelle che vengono considerate “infrastrutture critiche” con lo scopo di proteggerle. Andrea Biraghi – Ultime notizie

direttiva-nis-infrastrutture-critiche
Infrastrutture critiche 2020

Questo è anche un caso italiano: la società WestPole  monitora il Ponte Morandi con un sensore IoT, in fase di sperimentazione. Il dispostivo in grado di registrare e misurare tutte le vibrazioni cui è sottoposta la struttura nell’arco delle 24 ore. Compito del sensore è raccogliere i dati e inviarli ad un gateway, che a sua volta li trasmette al data center. [Fonte: Internet4Things]

Il compito di Westpole è innanzitutto quello di diffondere la trasformazione digitale e renderela scalabile, nel campo dell’informatica delle cose opera per aumentare la competività delle aziende e delle loro performance abilitando l’introduzione dell’Intelligenza Artificiale e dei modelli predittivi. Nel campo delle infrastrutture critiche, per rimanere in teme, si possono così ottenere monitoraggi in tempo reale, controllando in modo veloce la situazione e il superamento delle soglie di sicurezza.

Questo ci fa comprendere come nel 2020 il tema delle infrastrutture critiche rimarrà cruciale, per capirne soprattutto gli scenari futuri. Gli oggetti connessi in rete infati comprendono per ora rischi che non sono da sottovalutare, ad esempio nel settore sanitario, ancora molto vulnerabile.

La Direttiva NIS, nota anche come Direttiva Comunitaria per la sicurezza delle reti e dell’informazione, stabilisce i requisiti minimi di sicurezza per l’informatica. E’ essenziale che reti, sistemi e servizi siano affidabili e sicuri, poichè eventuali incidenti relativi alla sicurezza rappresentano una vera e propria minaccia per il loro funzionamento, ripercuotendosi sulla società. Perchè la stessa città va vista come una grande infrastruttura critica. Per comprenderne l’importanza qui di seguito il documento di InfrastruttureCritiche.it in tema: Direttiva NIS pdf

Sicuramente i dispositivi IoT rappresentano una notevole innovazione ma contemporaneamente la loro fase di sperimentazione è, in modo evidente, molto importante. Anche l’introduzione della nuova rete 5G ha un potenziale estremamente innovativo al pari di vunerabilità di violazioni che non hanno precedenti. In sintesi velocità più elevate offriranno agli hacker la possibilità di colpire più dispositivi e innescare attacchi informatici sempre più grandi. Da qui la necessità che la Cyber Security elabori nuove strategie di difesa.

A valle del recepimento della Direttiva NIS, la Strategia nazionale di sicurezza cibernetica, è un provvedimento che segna un ulteriore passo in avanti verso l’attuazione della direttiva europea, proprio per definire le procedre tecniche per la prevenzione degli incidenti cibernetici.

Il tema della Cyber Security nelle Infrastrutture critiche è stato affrontanto relativamente al quadro normativo presente. Qui di seguito l’intervento di Angelo Tofalo all’Università degli studi di Roma Tor Vergata.

Direttiva NIS e infrastrutture: l’energia elettrica

La Direttiva NIS si applica ai settori e alle infrastrutture critiche, con lo scopo di migliorare le difese delle infrastrutture critiche degli Stati europei. Se solo pensiamo che il comparto energetico, che cerca soluzioni più sostenibili e sicure, passando per la digitalizzazione, si può comprendere come questa infrastruttura critica sia un asset da proteggere contro gli attacchi informatici.

Andrea-Biraghi

A diventare più restrittivo della Direttiva Nis sarà il Perimetro Nazionale: quindi verranno presi in considerazione non solo i danni di un attacco ma anche quelli relativi alla violazione dell’integrità di un asset.

Le modifiche al decreto legge approfondiscono la gestione della sicurezza cibernetica nazionale secondo criteri di gradualità del rischio, individuazione di vulnerabilità sin dalla fase dell’approvigionamento e la definizione delle tempistiche associate agli obblighi di notifica.

Anello debole della catena rimane ancora l’errore umano: informazione e formazione restano la chiave per avere tecnici più preparati, programmatori più attenti e utenti più consapevoli e attenti: qusto sarà per molti il vero cambio del 2020.


Identikit dell’hacker: chi è, cosa fa e cosa vuole

Chi è l’hacker? Ne sentiamo parlare ogni giorno, quando guardiamo il telegiornale, leggiamo le notizie e navighiamo su internet.  La parola hacker oggi identifica un individuo che trova e sfrutta la debolezza dei sistemi informatici e delle reti per ottenerne l’accesso. Solitamente è un esperto programmatore di computer, che sfrutta le vulnerabilità dei sistemi per rubare informazioni e ottenere profitti illegali. Questa attività può rendere oggi milioni e milioni di euro.