Skip to main content

Blog sulla sicurezza informatica e l’informazione dei sistemi

Andrea Biraghi, Cyber Security manager e direttore della divisione Security and information Systems, lavora da anni per il mantenimento della sicurezza dei sistemi informativi. In una società sempre più digitalizzata ed interconnessa è divenuto ormai indispensabile prendere atto delle minacce esistenti nella rete Internet: solo un costante impegno ed aggiornamento rendono possibile affrontare e combattere i Cyber criminali e riprendersi in fretta dalla loro violazioni. La posta in gioco è alta e la sicurezza dei servizi web è fortemente legata al nostro sviluppo economico: basti pensare al rapido aumento delle connessioni, degli utenti, l’aumento del valore di numerose transazioni effettuate attraverso le reti, la crescita delle imprese legate al commercio elettronico.

Month: August 2020

Ransomware 2020: Italia, uno dei paesi più colpiti

Ransomware 2020: l’Italia secondo le analisi e il report di TrendMicro è uno dei paesi più colpiti al mondo.

Ransomware 2020

Nell’ultimo mese, Luglio 2020, il numero degli attacchi informatici è aumentato rispetto al mese di giugno. Secondo TG Soft Cyber Security Specialist – TGSoft.it – c’è una crescita del numero dei cluster di malware rispetto al mese precedente. Secondo il Cyber Threat Report di Luglio, nella prima parte del mese è stata registrao un aumento dei malware attraverso campagne malspam, vari password stealer come AgentTesla, MassLogger e FormBook.

Ma la novità, tra le minacce informatiche, c’è il ritorno di Emotet, famoso per essere il più pericoloso framework criminale di cyber spionaggio.

Dal 21 luglio il malware Emotet ha iniziato a “spammare” anche in Italia. Fino al 24 luglio abbiamo una diversificazione di campagne malspam, dove diverse tipologie di malware si sono alternate in quelle settimane. Nell’ultima settimana di luglio vi è una predominanza di Emotet e AgentTesla.

Cyber Threat Report Luglio 2020 – TG Soft

Emotet, che nel tempo ha con un numero indefinito di varianti e con una serie non precisata di nomi differenti, è attualmente il malware più temuto in circolazione.

Secondo l’analisi di Security Affairs a metà agosto, il malware è stato impiegato nella nuova campagna di spam a tema COVID19: ora la botnet Emotet ha iniziato a utilizzare un nuovo modello “Red Dawn” che mostra il messaggio “Questo documento è protetto” e informa gli utenti che l’anteprima non è disponibile nel tentativo di indurlo a fare clic su “Abilita modifica” e “Abilita contenuto” per accedere al contenuto.

Leggi l’analisi su SecurityAffairs.co – Emotet Red Dawn template

Ransomware, Malware e Macro Malware: la situazione in Italia

In classifica nel report annuale di TrendMicro Italia, per quanto riguarda il 2019, l’Italia è seconda in Europa per attacchi ransomware subiti, mentre su scala mondiale è settimo per malware e quarto per macromalware. Le considerazioni poi della società di sicurezza informatica Forrester hanno prevsito una crescita, nel 2020, degli incidenti causati da attacchi ransomware “Gli aggressori sempre più esperti, indirizzeranno i loro attacchi a dispositivi di consumo (e ai consumatori) a scapito dei produttori di dispositivi“. I principali cambiamenti che stanno già avvenendo infatti si basano sull’evoluzione dell’intelligenza artificiale, gli attacchi all’integrità mediante deepfakes, e l’implementazione della tecnologia anti-sorveglianza.

Malware e ransomware continuano a rappresentare una minaccia per le aziende e i recenti attacchi contro imprese di rilevazna nazionale non fanno latro che evidenziare la crescita delle pratiche del cyber crime.

Rapporto Clusit 2020

Andrea Biraghi: ultime notizie e rassegna stampa, cybersecurity 24 Agosto 2020

Rassegna stampa del 24 Agosto di Andrea Biraghi: le ultime notizie su cybersecurity e attacchi informatici.

Cybersecurity: hackers iraniani prendono di mira Asia e Russia con il ransomware DHARMA

Hackers iraniani – si dice poco qualificati, secondo quanto afferma la società di sicurezza informatica Group-IB – hanno preso di mira aziende in Russia, Giappone, Cina e India. Gli attaccanti hanno cercato di crittografare le loro reti.

Dharma è una nuova variante di Crysis – un ransomware-virus molto pericoloso. A seguito della sua infiltrazione, Dharma cripta i file memorizzati utilizzando la crittografia asimmetrica. Inoltre, questo ransomware aggiunge l’estensione”

Fonte: PCRISK

Gli hacker principianti hanno utilizzato strumenti di hacking disponibili pubblicamente, open source su GitHub o scaricati dai canali di hacking di Telegram.

Approfondimenti su ZDNET

Cybersecurity: rischio malware i file condivisi su Google Drive

A. Nikoci ha spiegato a The Hacker News come una falla di sistema potrebbe indurre gli utenti a scaricare un malware tramite un aggiornamento: i file condivisi su Google Drive potrebbero non essere sicuri a causa di una falla segnalata a Mountain View che non risulta ancora aver rilasciato alcuna patch.

Questa falla sfruttata dagli attaccanti – con lo scopo di distribuire file dannosi camuffati da documenti o immagini legittimi – consentirebbe di eseguire attacchi di spear phishing con un alto tasso di successo.

Leggi tutto su TheHackerNews

Malware Drovorub su Linux: il report di FBI e NSA

L’FBI e la NSA hanno pubblicato un rapporto sul malware basato in Russia che attacca Linux noto come Drovorub.

Fonte:
Russian GRU 85th GTsSS Deploys Previously Undisclosed Drovorub Malware – FBI – NSA

Drovorub utilizza un rootkit del modulo del kernel consentendo di controllare il computer da remoto, evitando ogni suo rilevamento mentre è in azione. Il malware è facile da individuare se si scaricano informazioni non elaborate dalla rete, ma il modulo del kernel quindi lo rende difficile da trovare, agganciando molte delle sue funzioni in modo che i processi possano essere nascosti.

La fonte del malware è stata rintracciata presso il GRU, Direttorato principale per l’informazione e servizio informazioni delle forze armate russe

Il report si può leggere a questo link: Report sul malware Dovurub di matrice russa che attacca Linux

Andrea Biraghi ultime notizie su sicurezza informatica

I ricercatori di sicurezza informatica hanno condiviso uno degli utlimi dettagli della Conferenza Black Hat USA 2020, e spiegano come sia possibile – tramite semplici apparecciature del valore di 300 dollari – intercettare il traffico Internet via satellite per curiosare nei dati.

Leggi la notizia: Intercettazioni satellitari: le minacce ai protocolli di comunicazione.

Nuove vulnerabilità trovate nei gateway industriali dai ricercatori di sicurezza di Trend Micro: non tutti prestano attenzione alla sicurezza informatica ma gli attacchi critici sono dietro l’angolo.

Leggi l’artiolo: Nuove vulnerabilità nei gateway industriali: l’analisi di Trend Micro

Intercettazioni satellitari: le minacce ai protocolli di comunicazione

Intercettazioni satellitari: i ricercatori di sicurezza informatica hanno condiviso uno degli utlimi dettagli della Conferenza Black Hat USA 2020, e spiegano come sia possibile – tramite semplici apparecciature del valore di 300 dollari – intercettare il traffico Internet via satellite per curiosare nei dati.

Intercettazioni satellitari

La ricerca, di James Pavur, Studente di Computer Science della Oxford University, è stata pubblicata sul sito web BlackHat.com, da dove si possono scaricare le slides di presentazione. All’interno del briefing si trova uno sguardo sperimentale all’attacco delle comunicazioni satellitari a banda larga nei tre domini terra, aria e mare. Ma la parta più preccupante è data dall’affermazione che un utente malintenzionato, utilizzando solo apparecchiature domestiche del valore di 300 dollari circa, può spiare queste comunicazioni a migliaia di chilometri di distanza senza correre il rischio di essere rilevato. Tutto ciò che occorre sono un’antenna satellitare e un sintonizzatore satellitare per la trasmissione di video digitali.

Whispers Among the Stars: A Practical Look at Perpetrating (and Preventing) Satellite Eavesdropping Attacks

Intercettazioni e Attacchi alle comunicazioni satellitari

Le minacce alle intercettazioni satellitari utilizzano due distinti protocolli di comunicazione: DVB-S MPE e DVBS-2 GSE e ciò rappresenta una minaccia critica per la privacy e la sicurezza delle comunicazioni.

Questa minaccia viene contestualizzata attraverso l’analisi di terabyte di registrazioni di traffico satellitare nel mondo reale e vengono presentati i casi più interessanti delle aqcuisizioni contententi dati sensibili di alcune delle più grandi organizzazzioni del mondo. I dati provengono da utenti domstici a banda larga, da parchi eolici, dalle petroliere agli aerei. Viene poi dimostrato che alle giuste condizioni gli aggressori possono persino dirottare sessioni attive.


Internet via satellite sta attualmente potenziando la comunicazione in diversi settori. Pertanto, tali attacchi al traffico Internet via satellite hanno reso tutte queste industrie vulnerabili al cyber spionaggio.

Ma lo studio suggerisce – soprattutto in epoca di eplorazioni spaziali – anche gli strumenti per superare tali vulnerabilità, tra cui uno strumento open source che i singoli clienti possono utilizzare per crittografare il proprio traffico senza richiedere il coinvolgimento dell’ISP.

Leggi anche :

Perchè le elezioni USA 2020 sono al centro delle priorità per la sicurezza

Perchè le elezioni USA 2020 sono al centro delle priorità volte alla sicurezza? Le elezioni possono essere violate a livello informatico? Il solo fatto che la sicurezza elettorale sia nel centro del mirino della sicurezza dovrebbe far pensare.

Elezioni USA 2020: la sicurezza come priorità contro gli attacchi informatici

Uno dei rischi principali è la disinformazione che corre sui social insieme alle molte fake news che abbiamo potuto sperimentare tutti durante la prima ondata di pandemia Covid.

Già a Gennaio abbiamo visto che con le elezioni presidenziali degli Stati Uniti 2020 i deepfakes sarebbero stati sfruttati per tentare di screditare i candidati e inviare messaggi politici falsi agli elettori attraverso i social media. Un altro problema che si potrebbe presentare è quello relativo ai ransomware ed ecco perchè c’è in gioco un piano per mettere in sicurezza i database degli elettori registrati. Un ransomware infatti, potrebbe “catturare” i dati degli elettori e mettere in ginocchio i seggi elettorali. e veniamo al punto più interessante, ovvero la ricompensa che il Dipartimento di Stato americano darà a chi darà informazioni utili ad identificare gli hacker che intendono influenzare le elezioni.

Più che una ricompensa Key4Bitz.it parla di una vera e propria taglia di 10 milioni di dollari volta a ottenere “informazioni per l’identificazione o l’ubicazione di qualsiasi persona che, mentre agisce sotto la direzione o sotto il controllo di un governo straniero, interferisce con elezioni federali, statali o locali degli Stati Uniti aiutando o favorendo una violazione della sezione 1030 del titolo 18

Elezioni USA 2020: dubbi sulla sicurezza del voto online

Ma non solo ransomware e deepfake: un nuovo rapporto dei ricercatori del Massachusetts Institute of Technology (MIT) e dell’Università del Michigan discute le vulnerabilità della sicurezza informatica associate a OmniBallot, un sistema basato sul web per la consegna delle schede bianche, la votazione delle schede elettorali e (facoltativamente) il voto online, consentito nello Delaware, in West Virginia e New Jersey. Il sistema di voto online OmniBallot infatti è vulnerabile alla manipolazione da parte di malware sui dispositivi dell’elettore, mettendo anche a repentaglio la segretezza del voto oltre consentire ai criminali di modificare gli esiti senza essere scoperti.

Sicurezza elettorale 2020: difendere l’integrità del voto

Il tema della sicurezza elettorale del 2020 è diventato il punto principale dell’agenda sulla sicurezza informatica per i governi federali, statali e locali. Garantire il processo di voto è fondamentale e come se non bastasse la pandemia di COVID 19 sta contribuendo con effetti diretti ed indiretti oltre alle raffiche incessanti di nuove minacce informatiche. A questo si deve sommare l’impegno attuale della sicurezza perchè le elezioni del 2020 non siano una ripetizione di quelle del 2016 per quanto riguarda l’interferenza straniera (o, peggio ancora, l’hacking) nei processi di voto democratico.

Ma cosa succedeva nel lontano 2016? Nel 2016, gli aggressori russi hanno tentato di hackerare i sistemi di voto controllati dallo stato, incluso il tentativo di violazione di una società di software che fornisce software agli uffici di voto locali per verificare l’identità degli elettori. Il bottino più cispicuo è stato rubare i dati personali di 500.000 elettori in un unico stato. A tutto ciò va sommata la minaccia delle vulnerabilità e delle applicazioni e piattaforme di voto.

Ora più che mai – scrive Repubblica.it – per l’Intelligence Usa non ci sono dubbi, la Russia di Vladimir Putin ha dato il via a una nuova offensiva – proprio come nel 2016, ma con azioni ancora più sofisticate – per danneggiare Joe Biden e far rieleggere Donald Trump alla Casa Bianca. 

Le rinnovate preoccupazioni sull’integrità dei sistemi di voto vedono la sicurezza informatica una delle maggiori minacce del sistema, ampiamente sottofinanziata ed in certa misura trascurata anche negli USA.

Sicurezza informatica e smart working: le nuove sfide post Covid

Sicurezza informatica e smart working: durante il lockdown si sono moltiplicati i rischi informatici. La transizione al lavoro da remoto ha infatti spostato gran parte delle attività al di fuori del perimetro di sicurezza aziendale aumentando l’esposizione delle reti a rischio così di cyber attacchi. La consapevolezza di rischi informatici sta aumentando nella popolazione ma non è sufficiente. Vanno studiati i budget per la sicurezza informatica e dare priorità agli investimenti per migliorare la resilienza.

… una forzata digitalizzazione, laddove non vi era la necessaria preparazione, l’aumento di forza lavoro da remoto, ha reso il panorama ancora più precario. In questo modo la superficie di attacco è aumentata a dismisura ma la tendenza attuale non può essere fermata: le tendenze in atto oggi sono necessarie ed accelereranno ancora con la necessità sempre più forte di una forza lavoro mobile e distribuita. In questo senso la sicurezza informatica deve porsi oggi l’obiettivo di essere ancora più flessibile e se necessario reinventarsi. Imparare l’agilità aziendale.

Andrea Biraghi, Cybersecurity e Covid: agilità e resilienza contro le minacce informatiche

La forza lavoro da remoto aumenta la superificie di attacco

Così la situazione attuale è che le organizzazioni devono agire rapidamente per mitigare i rischi creati da un improvviso passaggio al lavoro remoto.

Vi sono nuove soluzioni? Per bloccare le minacce e operare una vera e propria protezione nei settori pubblici e privati e per garantire la continuità dei servizi essenziali o strategici Laonardo Spa ha fatto partnership con CrowdStrike. Leonardo renderà disponibile la piattaforma Falcon® di CrowdStrike, soluzione innovativa basata sull’Intelligenza Artificiale nativa sul cloud. La piattaforma contiene: antivirus di nuova generazione, “IT hygiene”, rilevazione e risposta degli endpoint, cyber threat intelligence e ricerca proattiva della minaccia attraverso un unico agent, per bloccare le intrusioni informatiche nel complesso scenario attuale. Non dimentichimo però che i cambiamenti apportati dalla pandemia globale COVID 19 stanno esacerbando le vulnerabilità nell’economia globale, tra cui il rischio di paralizzare gli attacchi informatici contro infrastrutture critiche come la rete elettrica. Vd Infrastrutture critiche: il Covid moltiplica i rischi

Sicurezza informatica e smart working

L’incertezza continua delle nazioni circa la pandemia di Covid ha spinto le aziende e le organizzazioni a continuare con il lavoro da casa: nel prossimo anno molti hanno scelto infatti di mantenere posti di lavoro virtuali o semi-remoti e possibilmente per sempre. Questa decisione riguarda ad esempio le piattaforme e-commerce come Shopify o Facebook, che vorrebbero trafromare il lavoro in lavoro da remoto come impostazione predefinita. Ma per rendere effettiva e sicura questa scelta le aziende dovrebbero cambiare le loro strategie di sicurezza informatica, compreso aggiungere la formazione dei loro dipendenti.

Sappiamo infatti che il maggior numero di attacchi informatici ha successo a causa delle distrazioni ed errori umani compresa la possibilità di auemnto di attacchi di ingegneria sociale contro i lavoratori a domicilio, il cui benessere emotivo diventa il fulcro delle nuove attenzioni verso una maggiore resilienza.

In ogni caso le sfide legate a COVID-19 saranno la base per il prossimo futuro e la forza lavoro virtuale sarà l’oggetto di molti cyber attacchi basati sulle vulnerabilità di sistemi operativi e applicazioni.

Un altro problema, elencato anche nei 6 principali trend di sicurezza informatica da tenere d’occhio per la Black Hat Conference USA 2020, è la sicurezza della comunicazione dei dispostivi mobili. I dispostivi mobili e la loro sicurezza sono quindi sotto la lente di ingrandimento per trovare una serie di vulnerabilità hardware e software da problemi di privacy a problemi di integrità. Per non dimenticare un impegno del tutto nuovo per i dispositivi IoT. [Vd . Cyber Security 2019: i nuovi trend a cui si si prepara la sicurezza]

Marc Rogers, executive director of cybersecurity di Okta ha affermato che:

Con tutti al mondo che lavorano in remoto, i dispositivi e i sistemi che utilizziamo per comunicare sono sotto controllo più che mai sia dai bravi ragazzi che dai cattivi. Di conseguenza, la ricerca in questo settore è davvero decollata.

Marc Rogers

“we’ll see industrial control system (ICS) risk discussions, as well as a completely new take on IoT security risks, at DEF CON’s HacktheSea village and hackasat Space Security Challenge 2020, focused on infiltrating satellites — showing anything can be breached from the sea to the stars.”

Samantha Humphries, security strategist, Exabeam – Top 6 cybersecurity trends to watch for at Black Hat USA 2020