Skip to main content

Blog sulla sicurezza informatica e l’informazione dei sistemi

Andrea Biraghi, Cyber Security manager e direttore della divisione Security and information Systems, lavora da anni per il mantenimento della sicurezza dei sistemi informativi. In una società sempre più digitalizzata ed interconnessa è divenuto ormai indispensabile prendere atto delle minacce esistenti nella rete Internet: solo un costante impegno ed aggiornamento rendono possibile affrontare e combattere i Cyber criminali e riprendersi in fretta dalla loro violazioni. La posta in gioco è alta e la sicurezza dei servizi web è fortemente legata al nostro sviluppo economico: basti pensare al rapido aumento delle connessioni, degli utenti, l’aumento del valore di numerose transazioni effettuate attraverso le reti, la crescita delle imprese legate al commercio elettronico.

Month: November 2020

Intelligenza artificiale e Cybersecurity

Intelligenza artificiale (IA) e CyberSecurity comunicano già su più livelli: l’utilizzo di tecnologie come l’IA e l’apprendimento automatico è diventato oramai essenziale per proteggere le organizzazioni da attori malintenzionati, che stanno sempre più veloci, migliorano e raffinano le loro tecniche di attacco per arrivare ai loro obiettivi.

“I criminali che sono là fuori, stanno anche usando AI e ML per migliorare la loro capacità di creare malware”.

Bob Turner, chief information security officer presso l’Università del Wisconsin, Madison, durante il Security Transformation Summit di Fortinet.

L’intelligenza artificiale è un’enorme opportunità per l’uomo e il pianeta e altrettanto lo è implementare i suoi strumenti e il ML, rispondendo meglio così agli attacchi in arrivo e ottenere informazioni chiave su dove potrebbero essere i prossimi obiettivi.

Sul fronte della guerra cibernetica, le tecnologie emergenti continuano a svolgere un ruolo chiave e l’intelligenza artificiale (AI) non fa eccezione.

I cyber criminali utilizzano l’intelligenza artificiale per decifrare le password più velocemente: gli attacchi di forza bruta possono essere accelerati utilizzando il deep learning e così via. Vien da sè comprendere che la sicurezza informatica ne farà un uso sempre più massiccio, sfruttandone la potenza.

L’IA compare nei software antivirus che identificano i programmi con comportamenti insoliti, scansionano le e-mail scoprendo i tentativi di phishing e automatizzano l’analisi del sistema o dei dati di rete per garantire un monitoraggio continuo. Ciò nonostante tra molti giovani c’è una parte di preoccupazione per i mezzi di automazione, prcependoli come una minaccia per la sicurezza del lavoro. Come se analizzare e migliorare la sicurezza informatica non potesse essere più un problema a misura d’uomo.

“La preoccupazione per l’automazione tra i giovani professionisti della sicurezza informatica ci ha sorpreso. Nel tentativo di comprendere questo sentimento, potremmo in parte attribuirlo alla mancanza di formazione sul posto di lavoro utilizzando la tecnologia di automazione”.

Samantha Humphries, stratega della sicurezza presso Exabeam

Leggi anche: Intelligenza Artificiale quali rischi e quali opportunità?

Le dimensioni tra Intelligenza artificiale e Cybersecurity

Come avviene applicata l’IA nell’informatica? Normalmente vi sono due tipi di principale utilizzo:

  1. Utilizzo Offensivo da parte dei criminali informatici, per realizzare frodi o furti di idnetità, attacchi di phishing più credibili, oppure anche per sviluppare nuovo malware.
  2. Uso Difensivo: contro gli attacchi informatici, creando grandi quantità di infromazioni per identificare modelli ed anomalie

L’intelligenza artificiale e l’apprendimento automatico (ML) sono diventate tecnologie critiche nella sicurezza delle informazioni. La loro capacità va dal poter analizzare rapidamente milioni di eventi e identificare molti diversi tipi di minacce, al malware che sfrutta le vulnerabilità zero-day e all’identificazione di comportamenti rischiosi che potrebbero portare a un phishing attacco o download di codice dannoso.

Come l’uomo possono apprendere o “attingere” dal passato per identificare ora nuovi tipi di attacchi.

Proprietà-intellettuale-sicurezza-andrea-biraghi-coronavirus

Proprietà intellettuale e sicurezza: gli hacker di stato puntano al vaccino Covid

La violazione della proprietà intellettuale è a rischio sicurezza: gli hacker sponsorizzati dallo stato hanno come obiettivo il vaccino per il Covid 19.

La pandemia non è solo un banco di prova di una sfida che diventa ogni giorno più complessa, ma dicenta il centro di interesse per criminali informatici e interessi globali: gli esperti di sicurezza accusano gli hacker di stato, provenienti da Russia, Cina o Iran, di cercare di rubare gli utlimi dati sui vaccini COVID-19. E’ la guerra della proprietà intellettuale.

La guerra della proprietà intellettuale: così gli esperti di sicurezza definiscono la corsa alle informazioni sul vaccino

Gli hacker stanno lavorando instancabilmente per recuperare informazioni sensibili sui risultati della produzione del vaccino Covid 19. Gli esperti di sicurezza la definiscono la guerra per la proprietà intellettuale e si basa su un vero e proprio sequestro di dati sulla produzione di un vaccino che è molto vicino alla definitiva approvazione.

In questa lotta informatica – come si legge sul TheGuardian sono coinvolte le agenzie di intelligence occidentali, tra cui il National Cyber Security Centre britannico, che affermano di essere impegnate a proteggere “le risorse più critiche”.

In precedenza l’intenzione principale degli hacker era quella di rubare i segreti dietro la progettazione di un vaccino, con centinaia di aziende farmaceutiche, laboratori di ricerca e organizzazioni sanitarie da tutto il mondo prese di mira in qualsiasi momento.

Tra gli esperti Adam Meyers – vice presidente presso l’agenzia di sicurezza IT Crowdstrike – ha affermato che i paesi impegnati nel furto delle informazioni e quindi nell’hacking di dati – come Russia o Cina – hanno aumentato le loro attività concentrandole su un solo argomeno: Covid19.

Tra i paesi si contano anche Iran e Nord Corea: vengono utilizzate esche spear-phishing per il furto di credenziali o sfruttando vulnerabilità note lasciate non appotte per cercare di ottenere l’accesso a lungo termine.

Gli attacchi hacking alle informazioni sul Covid

L’Iran, ad esempio, è stato accusato di aver preso di mira l’Organizzazione Mondiale della Sanità all’inizio dell’aprile 2020 utilizzando tecniche di phishing, in cui sono state inviate e-mail cercando di incoraggiare i membri dello staff a fare clic su un link contenente malware nel tentativo di rubare password e ottenere l’accesso ai sistemi.

Il gruppo hacker cinese APT41, a volte noto come Wicked Panda, ha iniziato l’anno con campagne sostanziali che cercano di sfruttare le vulnerabilità di sicurezza nelle reti IT aziendali rivolte a Internet, compresi i sistemi governativi del Regno Unito. A settembre, l’FBI degli Stati Uniti ha presentato accuse contro quelli che ha detto essere cinque figure chiave in APT41, in cui ha detto che uno dei quali aveva detto a un collega che era “molto vicino” all’MSS. La Cina però, nega di essere impegnata nello spionaggio legato all’hacking.

La Russia infine: Cozy Bear, collegato in vari modi all’FSB nazionale russo e alle agenzie SVR straniere, è stato accusato dall’agenzia britannica NCSC di aver preso di mira i laboratori di ricerca sui farmaci nel Regno Unito, negli Stati Uniti e in Canada a luglio. Il suo obiettivo, ha detto NCSC, era probabilmente quello di “rubare informazioni e proprietà intellettuale relative allo sviluppo e al test dei vaccini Covid-19”.

Leggi anche: Andrea Biraghi, Spionaggio informatico: tra vaccini, elezioni, proprietà intellettuali e propaganda

La nuova fondazione per la cyber sicurezza e la cyber difesa italiana

Si chiamerà Istituto italiano di Cybersicurezza (IIC) la nuova fondazione per la cyber difesa e la cyber sicurezza italiana. La nuova fondazione sarà coordinata dal presidente del Consiglio Giuseppe Conte e dall’intelligence.

Intanto le testate inziano a riportare fatti, numeri: mentre dell’ICC si palra nell’articolo 96 della bozza della Legge di bilancio, in cui si annuncia la sua costituzione.

Membri della fondazione, come si legge su Formiche.net sono i ministri del Cisr (Comitato interministeriale per la Sicurezza della Repubblica) e il ministro dell’Università e della ricerca Gaetano Manfredi, si avvarrà del coordinamento del Dis (Dipartimento informazioni e sicurezza).

Tra le finalità quella di “promuovere e sostenere l’accrescimento delle competenze e delle capacità tecnologiche, industriali e scientifiche nazionali nel campo della sicurezza cibernetica e della protezione informatica”. 

– promuovere e sostenere l’accrescimento delle competenze e delle capacità tecnologiche, industriali e scientifiche nazionali nel campo della sicurezza cibernetica e della protezione informatica

– favorire lo sviluppo della digitalizzazione del Paese, del sistema produttivo e delle pubbliche amministrazioni in una cornice di sicurezza

– conseguimento dell’autonomia, nazionale ed europea, riguardo a prodotti e processi informatici di rilevanza strategica, a tutela dell’interesse della sicurezza nazionale nel settore.

Le finalità dell’Istituto italiano di Cybersicurezza (IIC)

Quali saranno invece i suoi compiti?

I compiti dell’Istituto italiano di Cybersicurezza

I compiti dell’IIC sono riportati sempre nella bozza di legge:

– elaborazione e sviluppo delle “iniziative e progetti di innovazione tecnologica e programmi di ricerca riguardanti la sicurezza delle reti, dei sistemi e dei programmi informatici e dell’espletamento dei servizi informatici, in coerenza con la strategia nazionale di sicurezza cibernetica”

– supporto delle istituzioni che si stanno occupando “della protezione cibernetica e della sicurezza informatica, anche ai fini della partecipazione alla definizione degli standard internazionali nel settore”

– cybersecurity awareness, ovvero la consapevolzza “dei rischi informatici presso le istituzioni, le imprese e gli altri utenti di prodotti e servizi informatici”.

Cyber sicurezza e difesa e 5G

La Fondazione di occuperà anche di 5G in fase soprattutto di monitoraggio per mettere in sicurezza la rete ed evitare così intrusioni esterne attraverso il Perimetro di sicurezza nazionale cibernetica.

“L’Icc potrà cooperare con le strutture del perimetro cibernetico – spiega Giustozzi, Corrado Giustozzi, esperto di sicurezza cibernetica del CERT-AGID e già componente dell’Advisory Group dell’Agenzia Europea per la cybersecurity (Enisa) – senza dare regole ma indirizzando gli organi tecnici, le scelte tecnologiche nel settore, specie nel 5G, offrire supporto e vigilanza”.

Leggi anche: Andrea Biraghi – Internet of things: la tecnologia estende internet ad oggetti e spazio

La Sicurezza dei satelliti e dei network della difesa

La sicurezza dei satelliti e le loro vulnerabilità sono legate attualmente ad una delle più grandi minacce globali di questo secolo.

La frontiera dello spazio, a sua volta, è la nuova e moderna frontiera per la Cyber Security a livello globale. Per quale motivo? Il ritmo vertigionso con cui avanzano le capacità di sicurezza informatica e di guerra informatica di diverse nazioni e attori non statali rappresenta una sfida enorme per i proprietari delle risorse spaziali in orbita. Oltre a questo la Cina, nel 2021, avrà un’intensa attività di lancio di satelliti per la rete spaziale a supporto dello IoT – 80 satelliti nello spazio per completare la rete, in tre fasi, intorno al 2023. L’IoT spaziale avrà un’ampia copertura e consentirà una facile connessione in tutte le condizioni atmosferiche e in molteplici campi. 

Prendere il controllo di un satellite da parte di elementi anomali potrebbe avere conseguenze disastrose.

L’aeronautica americana nell’aprile di quest’anno ha organizzato un hackathon per testare le vulnerabilità dei suoi satelliti militari in orbita. I ricercatori di sicurezza informatica hanno condiviso uno degli utlimi dettagli della Conferenza Black Hat USA 2020, e spiegano come sia possibile – tramite semplici apparecciature del valore di 300 dollari – intercettare il traffico Internet via satellite per curiosare nei dati.

Leggi i dettagli della ricerca di James Pavur, Studente di Computer Science della Oxford University – Andrea Biraghi, Intercettazioni satellitari: le minacce ai protocolli di comunicazione.

Sicurezza dei satelliti e dello spazio

Le economie dei governi di tutto il mondo fanno sempre più affidamento su infrastrutture dipendenti dallo spazio; si è quindi aperta una nuova frontiera per la sicurezza informatica.

In settori come i trasporti e la logistica, i dati sulla posizione vengono registrati regolarmente in tempo reale dai satelliti GPS e inviati ai back office consentendo ai team di monitorare i conducenti e le risorse. Le organizzazioni che hanno avamposti remoti o navi oceaniche ovviamente non possono connettersi online tramite una rete mobile o via cavo, devono invece utilizzare i satelliti per le comunicazioni. Inoltre, i satelliti memorizzano le informazioni sensibili che raccolgono da soli, che potrebbero includere immagini di installazioni militari riservate o infrastrutture critiche. Tutti questi dati sono obiettivi interessanti per vari tipi di criminali informatici.

La continua proliferazione dell’esplorazione spaziale non farà che aumentare la portata del nostro ambiente connesso. Dato l’elevato valore dei dati memorizzati sui satelliti e altri sistemi spaziali, sono bersagli potenzialmente interessanti per chiunque voglia sfruttare questa situazione per realizzare un profitto illegale. Sebbene risiedere nel vuoto dello spazio profondo li renda meno vulnerabili agli attacchi fisici, i sistemi spaziali sono ancora controllati da computer a terra. Ciò significa che possono essere infettati proprio come qualsiasi altro sistema informatico più vicino a noi. Gli aggressori non devono nemmeno essere hacker provenienti esclusivamente da nazioni che trattano o lavorano con lo “spazio”, così come non hanno nemmeno bisogno di avere accesso fisico diretto ai sistemi di controllo appartenenti a organizzazioni come NASA, ESA o Roscosmos. In un mondo così interconnesso, hanno tempi facili.

Continua a leggere su Andrea Biraghi Blog – La sicurezza nello spazio: la nuova frontiera per la CyberSecurity

Articolo tratto da Longitude 109 – Looking for space Security, Andrea Biraghi.

Perimetro di sicurezza nazionale cibernetica: i primi importanti passi

Il 5 Novembre 2020 entrerà in vigore il nuovo regolamento che riguarda il perimetro di sicurezza nazionale cibernetica: il provvedimento pone le basi per inserire l’Italia tra i paesi europei all’avanguardia per quanto riguarda il tema della Cyber Security. L’obiettivo è quello di difendere gli interessi vitali dell’Italia alzando il livello di protezione sui servizi fondmentali da cui dipende.

Il perimetro di sicurezza nazionale cibernetica

La prima fase di attuazione del perimetro Cyber

Il Decreto del Presidente del Consiglio dei ministri (DPCM) 30 luglio 2020, n. 131, pubblicato nella Gazzetta Ufficiale il 31 Ottobre, è la prima fase di attuazione del perimetro Cyber, ovvero uno “scudo difensivo” contro gli attacchi dei criminali informatici.

L’emergenza causata dal Covid-19 “ha amplificato gli attacchi informatici portati da cybercriminali su determinati obiettivi” tanto che i Security Operation Centre di Leonardo a Chieti e a Bristol hanno contato, tra febbraio e aprile, oltre 230.000 campagne malevole a tema ‘Coronavirus’ nel mondo, di cui il 6% verso l’Italia

Coronavirus, Leonardo rileva 230mila cyber attacchi nel mondo, 6% verso Italia – Fonte: AdnKronos

Nel decreto sono individuati i soggetti che svolgono funzioni essenziali per lo Stato all’interno dei settori di competenza.

Al fine di assicurare un livello elevato di sicurezza delle reti, dei sistemi informativi e dei servizi informatici delle amministrazioni pubbliche, degli enti e degli operatori nazionali, pubblici e privati, da cui dipende l’esercizio di una funzione essenziale dello Stato, ovvero la prestazione di un servizio essenziale per il mantenimento di attività civili, sociali o economiche fondamentali per gli interessi dello Stato e dal cui malfunzionamento, interruzione, anche parziali, ovvero utilizzo improprio, possa derivare un pregiudizio per la sicurezza nazionale, è istituito il perimetro di sicurezza nazionale cibernetica”.

Perimetro di sicurezza nazionale cibernetica: i soggetti

Oggetto del provvedimento sono la massiva diffusione delle nuove tecnologie e l’istantanea fruibilità a livello globale di notizie e dati, le crescenti attività ostili di diversa matrice nel dominio cibernetico, la moltiplicazione dei vettori di minaccia e il cyber terrorismo.

La decisione di adottare misure strategiche si è resa non solo necessaria ma obbligatoria per contribuire ad incrementare il livello di sicurezza nazionale e insieme alla Direttiva NIS quello dell’Unione europea.

Nel decreto sono individuati i soggetti che svolgono funzioni essenziali per lo Stato all’interno dei settori di competenza: interno, difesa, spazio e aerospazio energia, telecomunicazioni, economia e finanza, trasporti, servizi digitali, tecnologie critiche e enti previdenziali/lavoro. Per individuare i soggetti da includere nel perimetro, le amministrazioni predispongono una lista di soggetti – comprendono ed identificando funzioni e servizi – e la trasmettono al CISR tecnico.

Vengono inoltre individuati i compiti del Centro di valutazione e certificazione nazionale (CVCN), istituito un Centro di valutazione (CEVA) – presso il Ministero dell’interno – vengono determinati gli obblighi per operatori e fornitori e le sanzioi per i casi di violazione.

Il Presidente del Consiglio – su deliberazione del CISR) – può disporre la disattivazione, totale o parziale, di uno o più apparati o prodotti impiegati nelle reti, nei sistemi o per l’espletamento dei servizi interessati, comunicando le misure disposte – entro 30 giorni – il Comitato parlamentare per la sicurezza della Repubblica (Copasir).