Blog sulla sicurezza informatica e l’informazione dei sistemi

Andrea Biraghi, Cyber Security manager e direttore della divisione Security and information Systems, lavora da anni per il mantenimento della sicurezza dei sistemi informativi. In una società sempre più digitalizzata ed interconnessa è divenuto ormai indispensabile prendere atto delle minacce esistenti nella rete Internet: solo un costante impegno ed aggiornamento rendono possibile affrontare e combattere i Cyber criminali e riprendersi in fretta dalla loro violazioni. La posta in gioco è alta e la sicurezza dei servizi web è fortemente legata al nostro sviluppo economico: basti pensare al rapido aumento delle connessioni, degli utenti, l’aumento del valore di numerose transazioni effettuate attraverso le reti, la crescita delle imprese legate al commercio elettronico.

Month: September 2020

internet-of-things-andrea-biraghi

Internet of things: la tecnologia estende internet ad oggetti e spazio

Internet of Things (IoT): tecnologia e innovazione hanno esteso internet ad oggetti e luoghi reali. Ora le cose che si trovano intorno a noi possono interagire con il mondo circostante, reperendo e trasferendo informazioni tra rete internet e mondo reale.

Per funzionare però è indispensabile che la gran mole di dati, da processare raccogliere e analizzare, sia disponibile in tempo reale: in questo caso la tecnologia 5G – quinta generazione degli standard per le connessioni mobile – è in grado di supportare connessioni ad altissima velocità in tempi piuttosto bassi, permettendo la connessione di un numero molto più elevato di dispositivi.

Ecco perchè la Cina, nel 2021, avrà un’intensa attività di lancio di satelliti per la rete spaziale a supporto dello IoT – 80 satelliti nello spazio per completare la rete, in tre fasi, intorno al 2023. L’IoT spaziale avrà un’ampia copertura e consentirà una facile connessione in tutte le condizioni atmosferiche e in molteplici campi. 

Internet of Things

Non solo, l’Internet delle cose sta cambiando la scienza e la medicina, nella quale la tecnologia si sta dimostrando un driver importante. Una mole enorme di dati – big data – vengono trasformati dall’intelligenza artificiale in informazioni utili – per diagnosticare e prevenire – in molti settori tra cui quello medico.E nel settore medico i dispostivi IoT possono fare meglio degli umani, estendendosi anche alla sala operatoria ed utilizzati per interventi chirurgici.

Per funzionare però è indispensabile che la gran mole di dati, da processare raccogliere e analizzare, sia disponibile in tempo reale: in questo caso la tecnologia 5G – quinta generazione degli standard per le connessioni mobile – è in grado di supportare connessioni ad altissima velocità in tempi piuttosto bassi, permettendo la connessione di un numero molto più elevato di dispositivi.

Così le previsioni anticipano che che gli investimenti in questa tecnologia cresceranno del 13,6% all’anno fino al 2022. E grazie a nuovi sensori, maggiore potenza di calcolo e connettività mobile affidabile, negli anni a venire ci sarà evidente un’ulteriore crescita.

Internet of Things e sicurezza informatica

Che i sistemi IoT siano esposti a rischi collegati alla sicurezza ben lo sappiamo come siamo consapevoli che sia quindi indispensabile proteggerli e quanto siano importanti soluzioni di cybersecurity per risolvere le loro vulnerabilità.

La CyberSecurity e le sfide ad essa correlate si stanno evolvendo rapidamente, motivo per cui la Commissione europea ha adottato una serie di misure tra cui l’istituzione di un quadro legislativo globale: l’Internet Of Things pone nuove questioni in materia di sicurezza e minacce informatiche

Andrea Biraghi – Infrastrutture critiche e cybersecurity: le sfide alla sicurezza

Il Threat Intelligence Report di NetScout afferma che molti dispositivi IoT possiedono vulnerabilità note che li rednono facili da compromettere se connessi ad Internet. A ciò si aggiunge che molti non dispongono di un meccanismo di aggiornamento software e quindi ad un certo pnto della loro vita destinati a essere vulnerabili. In: IOT E SICUREZZA INFORMATICA: PERCHÈ CONTA

Iot: un caso di reverse engineering

Tutto può essere hackerato: e Martin Hron, un ricercatore della società di sicurezza Avast, ne ha data la dimostrazione. Un dispositivo Iot può essere vulnerabile ad un attacco e in questo caso è una macchina intelligente per il caffè.

L’esperimento di Hron ha trasformato la “caffettiera” in una macchina ransomware, dimostrando che alcuni dispositivi possono anche essere riprogrammati per andare in tilt e richiedere un riscatto da utenti ignari. Nel suo blog il ricercatore parla del suo interessante esperimento The Fresh Smell of ransomed coffee: trasformare un oggetto di tutti i giorni – modificando il firmware della macchina- in una macchina pericolosa per chiedere il riscatto.

Potrebbe farlo anche qualcun altro? Come ci si potrebbe aspettare, la risposta è: sì.

Spionaggio-informatico-andrea-biraghi

Spionaggio informatico: tra vaccini, elezioni, proprietà intellettuali e propaganda

Spionaggio informatico: oggi le così dette spie lavorano da remoto e attraverso spyware, spyware, attacchi phishing, tecniche di ingegneria sociale e via di seguito, lanciano attacchi informatici su larga scala.

Spionaggio informatico

Tra campagne di spionaggio per colpire i dissidenti di un regime, malware Zero-day per rubare le proprietà intellettuali, propaganda e attività volte a danneggiare le elezioni americane, ora nel centro del mirino ci sono anche le ricerche sul Covid. Non ultimo l’attacco informatico a Tor Vergata, università romana: le spie hacker si sarrebbero introdotte nella rete attraverso un server, rendendo inutilizzabili importanti documenti, come quelli sulle ricerche e le terapie per contrastare il Covid-19.

Quali tattiche vengono usate dalle nuove spie informtiche?

Nella guerra informatica, ad esempio, secondo il rapporto “Cyberspace and the Changing Nature of Warfare” – Kenneth Geers, PhD, CISSP, Naval Criminal Investigative Service (NCIS) – sono utilizzate almeno 5 tattiche comuni ovvero: spionaggio, propaganda, Denial of Service, modifica dei dati, manipolazione dell’infrastruttura. La cyber intelligence può però anticipare un attacco informatico, sapere quando arriverà di che tipologia sarà.

Da quando Internet, grazie all’innovazione, ha superato la sua originale funzione di solo scambio e condivisione di informazioni contemporanemaente è diminuita la sua capacità di garantire i suoi utilizzatori contro i crimini informatici mettendo a rischio l’intera economia. Il problema nasce proprio in base all’origine dello stesso Internet, progettato per consentire elevati livelli di condivisione dei dati ma non per affrontare questioni come il costante aumento dei livelli di complessità e connettività.

Andrea Biraghi, Cyber Security e Cyber Spionaggio: le minacce nel settore automotive in Europa

Spionaggio informatico e la corsa al vaccino Covid

  • Attacco a Tor Vergata e la corsa al vaccino: sono statai compromessi almeno 100 computer a seguito di un attacco inormatico che ha preso di mira documenti e ricerche sul Covid. I documenti – tra cui terapie e ricerche – sono stati cifrati e resi inutilizzabili. L’università romana non è stata la prima struttura sanitaria – specializzata nel Coronavirus – ad essere attaccata. Un caso analogo è accaduto allo Spallanzani nel Marzo 2020. Leggi su Key4Bitz
  • Spagna e vaccino Covid: hacker cinesi rubano i dati ricerca. Il Quotidiano El Pays ha riportato l’attacco, è la “corsa per individuare un rimedio contro la pandemia” ed ha precisato che i servizi di intelligence di questi paesi si sono scambiati informazioni utili ad evitare questo rischio. Leggi su AdnKronos

Campagne di sorveglianza e propaganda

  • I ricercatori hanno scoperto 6 anni di una campagna di Cyber Espionage contro dissidenti iraniani: la campagna è stata orchestrata per Windows e Android – utilizzando un ampio arsenale di strumenti di intrusione sotto forma di backdoor progettate per rubare documenti personali, password, messaggi Telegram, e codici di autenticazione a due fattori dai messaggi SMS. Su HackerNews
  • Nuovi attacchi per contrastare le elezioni USA: FireEye, azienda di sicurezza informatica, ritiene che il gruppo hacker russo APT28, già noto per aver effettuato attività per danneggiare le elezioni americane del 2016, si stia preparando a sferrare nuovi attacchi, con l’obiettivo di danneggiare anche le prossime elezioni americane di novembre. Leggi: Perchè le elezioni USA 2020 sono al centro delle priorità per la sicurezza – Andrea Biraghi
Sicurezza informatica-e-covid-andrea-biraghi

Sicurezza informatica e Covid: i cyber criminali approfittano delle nostre vulnerabilità

Sicurezza informatica e Covid: durante la pandemia i Cyber criminali approfittano della nostre vulnerabilità, che non sono solo quelle informatiche ma sono quelle più umane, legate alle emozioni, alle paure vere e proprie.

Ci stiamo però adattando ad una nuova realtà, fatta anche di lavoro da casa dove abbiamo già visto, in altra sede, quali sono le sfide da sostenere per il solo smart working.

Lavoro da remoto: un impatto sicuramente forte lo ha avuto la nuova modalità di lavoro che molte aziene hanno dovuto obbligatoriamente sostenere: chi non ne ha sofferto sono le aziende più sviluppate, soprattutto quelle legate al settore tech e digital. Soprattutto la riduzione del numero di persone che si recano in uffcio ha avuto un impatto molto positivo sull’ambiente, il che ha significato: meno traffico, meno inquinamento, qualità di vita maggiore. Ma il lavoro da remoto ha espanso anche i rischi delle imprese e gli attacchi informatici sono aumentati in modo esponenziale.

Andrea Biraghi – Sicurezza informatica e smart working: le nuove sfide post Covid

La transizione al lavoro da remoto ha infatti spostato gran parte delle attività al di fuori del perimetro di sicurezza aziendale aumentando l’esposizione delle reti a rischio così di cyber attacchi. A riguardo sono stati recentemente pubblicati due report prodotti da Enterprise Strategic Group (ESG) e International Systems Security Association (ISSA): il Life and Times of Cybersecurity Professionals 2020 e The Impact of the COVID-19 Pandemic on Cybersecurity. .

Quello che emerge è la situazione da parte dei professionisti di sicurezza messi particolarmente alla prova da attacchi distruttivi, ransomware, phishing, correlati al COVID-19 e aumentati durante la pandemia. A questo si aggiunge il perimetro di sicurezza, le vulnerabilità e le minacce che prendono di mira gli smartphone.

Covid e sicurezza informatica: le statistiche da brivido raccolte da ZDNet

Su ZDNet si trovano 10 statistiche che hanno per oggetto il Covid19 e la sicurezza: al “quarto posto” e non per ordine di importanza c’è una statistica prodotta nel Verizon Business 2020 Data Breach Investigations Report. La statistica afferma che anche prima della pandemia, il furto di credenziali e il phishing erano al centro di oltre il 67% delle violazioni, ma in un test eseguito alla fine di marzo, i ricercatori hanno scoperto che gli utenti hanno una probabilità tre volte maggiore di fare clic su un collegamento di phishing e quindi inserire le proprie credenziali rispetto a prima del COVID. Ovviamente, le email di phishing contegono spesso parole come “COVID” o “coronavirus”, “maschere”, “test”, “quarantena” e “vaccino”. Vuoi non cliccarci su o scaricare l’allegato? Sbagliato.

I criminali informatici si avantaggiano delle vulnerabilità che sono anche i nostri dubbi e le paure di questa nuova pandemia con lo scopo di estorcere denaro e dati. Non bisogna avere paura, o dubitare: prima di toccare qualsiasi cosa, è fondamentale controllare e accertarsi della fonte o chiedere alla stessa azienda, la conferma della tale.

Cybersecurity-e-sistemi-spaziali

Cybersecurity e sistemi spaziali: le nuove regole della Casa Bianca

Cybersecurity e sicurezza dei sistemi spaziali: la Casa Bianca ha emesso una nuova serie di principi – e di migliori pratiche – per la sicurezza informatica – la protezione dei sistemi informativi, delle reti e dei canali di comunicazione wireless dipendenti dalla radiofrequenza – per proteggere i suoi investimenti infrastrutturali commerciali e critici nello spazio.

Il Consigliere per la sicurezza nazionale Robert O’Brien ha dichiarato anche che si impegneranno per “proteggere il popolo americano da tutte le minacce informatiche alle infrastrutture critiche, alla salute e alla sicurezza pubblica e alla nostra sicurezza economica e nazionale, compresi i sistemi e le capacità spaziali americane.”

Cybersecurity e sistemi spaziali: i principi di sicurezza della National Space Security

I nuovi principi di sicurezza della National Space Council sono stati redatti con l’obiettivo di aiutare a difendere i sistemi spaziali americani e le infrastrutture critiche dalle minacce informatiche. La Space Policy Directive-5, o SPD-5, promuoverà pratiche all’interno del governo e delle operazioni spaziali commerciali.

Esempi di attività informatiche dannose per le operazioni spaziali includono lo spoofing dei dati dei sensori, l’inceppamento di comandi non autorizzati per la guida e il controllo, codice dannoso e attacchi denial-of-service.

I principi della SPD-5 per i sistemi spaziali sono:

  • I sistemi spaziali e la loro infrastruttura di supporto, incluso il software, dovrebbero essere sviluppati e gestiti utilizzando un’ingegneria basata sul rischio e informata sulla sicurezza informatica.
  • I piani per la sicurezza informatica devono essere sviluppati e integrati dagli operatori dei sistemi spaziali e includre capacità di protezione contro accessi non autorizzati; ridurre le vulnerabilità dei sistemi di comando, controllo e telemetria; proteggere contro l’inceppamento e lo spoofing delle comunicazioni; proteggere i sistemi di terra dalle minacce informatiche; promuovere l’adozione di adeguate pratiche igieniche in materia di cybersecurity; e gestire i rischi della supply chain.
  • I requisiti e le normative di sicurezza informatica del sistema spaziale dovrebbero sfruttare le migliori pratiche e le norme di comportamento ampiamente adottate.
  • Best pratices, approci di mitigazione e collaborazione da parte dei proprietari e gli operatori dei sistemi spaziali
  • Gli operatori dei sistemi spaziali dovrebbero effettuare operazioni di rischio appropriate quando implementano requisiti di sicurezza informatica specifici per il loro sistema.