Blog sulla sicurezza informatica e l’informazione dei sistemi

Andrea Biraghi, Cyber Security manager e direttore della divisione Security and information Systems, lavora da anni per il mantenimento della sicurezza dei sistemi informativi. In una società sempre più digitalizzata ed interconnessa è divenuto ormai indispensabile prendere atto delle minacce esistenti nella rete Internet: solo un costante impegno ed aggiornamento rendono possibile affrontare e combattere i Cyber criminali e riprendersi in fretta dalla loro violazioni. La posta in gioco è alta e la sicurezza dei servizi web è fortemente legata al nostro sviluppo economico: basti pensare al rapido aumento delle connessioni, degli utenti, l’aumento del valore di numerose transazioni effettuate attraverso le reti, la crescita delle imprese legate al commercio elettronico.

Category: News

Sicurezza aerospaziale andrea biraghi leonardo

La Sicurezza aerospaziale richiede un approccio qualificato e maturo

La sicurezza informatica aerospaziale richiede un approcio qualificato e maturo: questo è stato il messaggio principale della conferenza intenazionale Cyber Security for Aerospace nella sede di Leonardo a Chieti.

La conferenza con l’obiettivo di affrontare e approfondire i temi legati alla sicurezza informatica per il settore aerospaziale ha coinciso con l’inaugurazione della nuova Customer Experience Area di Leonardo e l’ufficializzazione degli ultimi dati relativi al progetto Cyber trainer sviluppato da Leonardo in collaborazione con l’Ateneo Aquilano e la Regione Abruzzo. Cyber Trainer addestrerà gli operatori della cyber security che testarenno nuove tecnologie contro le minacce informatiche.

Sicurezza aerospaziale: il rapporto Kaspersky e Zayed University

Il settore dell’Aerospazio sta attraversando infatti un periodo di cambiamenti tecnologi e digitali radicali: la space economy attrae cifre sempre più ingenti, ma gli attacchi informatici mettono a repentaglio il settore. Ciò confermato anche da un rapporto di Kaspersky in collaborazione con la Zayed University di Dubai, intitolato Cyberthreat profile of space infrastructure.  

Le minacce alle infrastrutture sono esaminate in dettaglio, in un momento in cui sempre più paesi – tra stati e aziende private – stanno puntando in questa direzione, non ultimi gli Emirati Arabi Uniti con la missione Hope.

Finanziata dall’Agenzia spaziale degli Emirati Arabi Uniti, la Zayed University (ZU) ha progettato una camera di simulazione di Marte per studiare l’ambiente del pianeta rosso prima delle missioni con equipaggio. Inoltre, i ricercatori ZU hanno pubblicato una libreria di firme spettrali per l’ambiente degli Emirati Arabi Uniti utilizzando sensori remoti iperspettrali e altri.

L’infrastruttura spaziale comprende sistemi mission-critical come razzi, stazioni orbitali, satelliti, sistemi aerei senza equipaggio, sonde spaziali, robotica e sistemi di comunicazione spazio-terra. Proprio come qualsiasi altra infrastruttura critica, quella spaziale spesso incorpora una rete aziendale che ospita servizi di posta elettronica, servizi elettronici e file server e i dati raccolti da sonde, sistemi e sensori.

La minaccia alle infrastrutture spaziali sta già accadendo: soprattutto negli utlimi anni gli attacchi informatici sono stati diretti ad interrompere le comunicazioni satellitari, sfruttare l’infrastruttura per intercettare le trasmissioni satellitari o rubare informazioni sensibili. La potenziale superficie di attacco è ampia, le possibilità di interruzione sono considerevoli e i potenziali guadagni per gli attori malevoli potrebbero essere molto allettanti.

“Le infrastrutture critiche tradizionali sono state ripetutamente compromesse negli ultimi anni, con conseguenze spesso gravi. Gli esseri umani devono imparare dagli errori del passato e rendere la sicurezza informatica una priorità fin dall’inizio mentre si espandono nello spazio”, ha affermato Maher Yamout, Senior Security Researcher di Kaspersky.

Le economie dei governi di tutto il mondo fanno sempre più affidamento su infrastrutture dipendenti dallo spazio; si è quindi aperta una nuova frontiera per la sicurezza informatica.

Leggi anche: La Sicurezza dei satelliti e dei network della difesa | Andrea Biraghi

In settori come i trasporti e la logistica, i dati sulla posizione vengono registrati regolarmente in tempo reale dai satelliti GPS e inviati ai back office consentendo ai team di monitorare i conducenti e le risorse. Le organizzazioni che hanno avamposti remoti o navi oceaniche ovviamente non possono connettersi online tramite una rete mobile o via cavo, devono invece utilizzare i satelliti per le comunicazioni. Inoltre, i satelliti memorizzano le informazioni sensibili che raccolgono da soli, che potrebbero includere immagini di installazioni militari riservate o infrastrutture critiche. Tutti questi dati sono obiettivi interessanti per vari tipi di criminali informatici.

Andrea Biraghi

Attacchi ransomware nel settore sanitario: il rapporto Mandiant

Aumentano gli attacchi ransomware al settore sanitario mentresocietà di sicurezza informatica americana Mandiant – in un nuovo rapporto – sottolinea come un gruppo di criminali informatici noto come “FIN12” stia espandendo le seu operazioni di hacking prendendo di mira ripetutamente il settore. Kevin Mandia, l’amministratore delegato di Mandiant, ha affermato:

“Questo è un gruppo a cui abbiamo risposto tante volte e vogliamo che tutti possano iniziare a difendersi in modo più efficace”

CBS News

Gli hacker del gruppo Mandiant attaccano spegnendo i sistemi, ostacolando l’accesso alle cartelle cliniche dei pazienti e alle immagini radiologiche: ciò aumenta il rischio per tutti i pazienti fino a quando non viene pagato un riscatto.

Nel report completo “FIN12: The Prolific Ransomware Intrusion Threat Actor That Has Aggressively Pursued Healthcare Targets”, Mandiant afferma che il gruppo stia colpendo dal 2018, quindi ben prima della pandemia. Ma viene anche svelato un ndoo centrale, quello dell’affiliazione tra vai gruppi che collaborno insieme. Nel report infatti – dove viene svelata l’attività del gruppo FN12 – viene anche evidenziato come FIN12 abbia partner che gli consentono varie operazioni, come l’accesso iniziale, l’evoluzione delle tattiche, delle tecniche e delle procedure del gruppo e le tendenze nel loro ampio uso di Cobalt Strike BEACON.

Nel sommario viene sinteizzata l’attività principale dei cyber criminali:

  • FIN12 è un gruppo di minacce finanziariamente motivato, attivo almeno da ottobre 2018, specializzato nella distribuzione post-compromissione del ransomware principalmente RYUK.
  • Fin dalla sua prima apparizione, FIN12 ha mantenuto una stretta collaborazione con gli attori delle minacce affiliati a TRICKBOT. Tuttavia, FIN12 ha apparentemente diversificato le sue partnership per le operazioni di accesso iniziale, in particolare nel 2021.
  • FIN12 fa molto affidamento su strumenti e malware disponibili pubblicamente per consentire le proprie operazioni. In quasi ogni singola intrusione FIN12 da febbraio 2020, FIN12 ha utilizzato Cobalt Strike BEACON, ma storicamente hanno utilizzato anche EMPIRE e TRICKBOT come strumento post-sfruttamento.
  • La maggior parte delle vittime di FIN12 osservate ha sede in Nord America, ma il loro targeting regionale si è ampliato nel 2021 in altre regioni, tra cui Europa e Asia Pacifico.

Gli attacchi ransomware del gruppo FN12 si concentrano per circa il 20% sul settore sanitario.

Leggi anche: Ransomware 2021 i tre rapporti : IBM, Trend Micro e BlackBerry

Nuovo gruppo APT prende di mira i settori carburante, energia ed aviazione

Un nuovo gruppo APT prende di mira i settori carburante, energia ed aviazione: il gruppo non ancora documentato – riporta HackerNews – è stato identificato come responsabile di una serie di attacchi in Russia, Stati Uniti, India, Nepal, Taiwan e Giappone con l’obiettivo di rubare dati da reti compromesse.

Il gruppo di minacce persistenti avanzate (APT) è stato soprannominato ChamelGang dalla società di sicurezza informatica Positive Technologies per le sue capacità camaleontiche, incluso il mascheramento “del malware e dell’infrastruttura di rete sotto servizi legittimi di Microsoft, TrendMicro, McAfee, IBM e Google“.

Inoltre la società avvisa:

Poiché il nuovo gruppo APT ha iniziato a sfruttare le vulnerabilità di ProxyShell negli attacchi per infettare Microsoft Exchange, è possibile che anche i server vulnerabili nel Regno Unito possano essere interessati in futuro. Il gruppo, noto come ChamelGang, sembra essere concentrato sul furto di dati da reti compromesse e i suoi primi attacchi alle relazioni di fiducia 1 sono stati registrati nel marzo 2021.

Positive Technologies Uncovers New APT Group Attacking Russia’s Fuel and Energy Complex and Aviation Production Industry

Denis Kuvshinov, Head of Threat Analysis presso Positive Technologies, spiega:

“Prendere di mira il complesso del carburante e dell’energia e l’industria dell’aviazione in Russia non è l’unico obiettivo: questo settore è uno dei tre più frequentemente attaccati. Tuttavia, le conseguenze sono gravi: il più delle volte tali attacchi portano a perdite finanziarie o di dati: nell’84% di tutti i casi l’anno scorso, gli attacchi sono stati creati appositamente per rubare dati e ciò provoca gravi danni finanziari e di reputazione. Inoltre, le aziende industriali spesso non sono in grado di rilevare un attacco informatico mirato ai loro proprio – credono che le loro difese siano b, e che tali interruzioni siano altamente improbabili.

Ma in pratica, gli aggressori possono penetrare nella rete aziendale di un’impresa industriale più del 90% del tempo e quasi ogni tale invasione porta alla completa perdita di controllo sull’infrastruttura. Più della metà di questi attacchi porta al furto di dati su partner e dipendenti dell’azienda, corrispondenza e documentazione interna.”

Leggi anche: Cyber crime e aziende comparto energia in Italia a rischio: il rapporto Swascan

VPN Fortinet: un leak password colpisce 500.000 account

VPN Fortinet: un leak password ha colpito 500.000 account: gli hacker avrebbero prelevato le credenziali di accesso da dispositivi non protetti, quindi le hanno scaricate su un forum del dark web. Anche se la vulnerabilità di Fortinet smebra sia stata corretta molte credenziali VPN sono ancora valide. L’attore delle minacce, un certo “Orange” ha fatto trapelare password e nomi utente, ma nulla in vendita, la grande quantità di informazioni era disponbile gratuitamente.

Il comunicato stampa di Fortinet:

The security of our customers is our first priority. Fortinet is aware that a malicious actor has disclosed SSL-VPN credentials to access FortiGate SSL-VPN devices. The credentials were obtained from systems that have not yet implemented the patch update provided in May 2019.  Since May 2019, Fortinet has continuously communicated with customers urging the implementation of mitigations, including corporate blog posts in August 2019July 2020April 2021 and June 2021 For more information, please refer to our latest blog. We will be issuing another advisory strongly recommending that customers implement both the patch upgrade and password reset as soon as possible.” (Fortinet)

Si ritiene che gli account siano stati compromessi tramite una vulnerabilità scoperta in precedenza nel prodotto. Ad aprile, le agenzie federali avevano avvertito di molteplici falle di sicurezza nella VPN di Fortinet che avrebbero potuto consentire l’accesso agli hacker. Da allora alla società sono state rilasciate patch per tali falle di sicurezza, anche se apparentemente ciò non ha impedito a molti utenti di compromettere le informazioni sugli account.

VPN Fortinet leak: i collegamenti con la banda ransonmware Groove

Secondo una ricerca della società di sicurezza Advanced Intel, si pensa che Orange sia un membro della banda di ransomware “Groove”. Si dice che abbiano anche lavorato in precedenza per Babuk, un’importante banda di ransomware che ha tentato di estorcere milioni di dollari al dipartimento di polizia di Washington D.C. all’inizio di quest’anno.

Gizmodo.com

Groove ha recentemente lanciato un nuovo forum sulla criminalità informatica chiamato RAMP e i ricercatori hanno teorizzato che la banda potrebbe aver divulgato gli account VPN per attirare l’attenzione sulla loro nuova impresa commerciale.

Attacco informatico andrea biraghi

Attacco informatico al Dipartimento di Stato US | Fox News e Reuters

Un attacco informatico ha recentemente colpito il Dipartimento di Stato degli Stati Uniti US: secondo i rapporti di Fox News e Reuters, gli hacker hanno colpito recentemente, mentre il Cyber ​​Command del Dipartimento della Difesa ha rilasciato notifiche di una violazione dei dati potenzialmente grave.

Il primo avviso è stato un tweet di sabato 21 agosto 2021 di una giornalista di Fox News, che ha speigato l’netità del danno, anche se non è ancora chiaro quando sia stata scoperta la violazione e quali siano stati gli sforzi fatti – ancora in corso – per mitigarla. Si ritiene peerò che sia avvenuta un paio di settimane fa. Tuttavia fonti di Reuters assicurano che non ci sono state interruzioni significative e le operazioni non sono state in alcun modo ostacolate.

Relativamente all’attacco informatico e tramite comuqnue uno dei portavoce il Dipartimento di Stato US ha fatto sapere che:

“Il Dipartimento prende sul serio la sua responsabilità di salvaguardare le proprie informazioni e adotta continuamente misure per garantire che le informazioni siano protette. Per motivi di sicurezza, non siamo in grado di discutere la natura o la portata di eventuali presunti incidenti di sicurezza informatica in questo momento”

ItPro.co.uk

Steven Hope, CEO e co-fondatore di Authlogics, ha detto a ITPro che il Dipartimento di Stato US è un obiettivo più interessante per gli hacker rispetto al negozio dietro l’angolo, affermando che: “Anche se non sappiamo cosa è stato violato, e in questo caso potremmo non saperlo mai, il fatto che sia elencato come ‘grave’ indica che potrebbe esserci molto dietro questo, in termini di volume di dati a cui si accede o di importanza”

Leggi anche: Attacchi informatici 2021: gli hacker prendono di mira gli USA

Mentre i ransomware e gli attacchi double extrorsion sono in continua crescita anche in Italia – terzo paese più colpito al mondo – tra i più importanti attacchi informatici del 2021 – che conosciamo – la maggior parte hanno avuto come target gli Stati Uniti. E mentre gli USA si dimostrano sempre più vulnerabili, il dito viene puntato contro la Russia. Gli attacchi sono comunque reminder delle crescenti minacce informatiche alle infrastrutture critiche e ai fornitori di servizi che sono obiettivi dei criminali informatici.

T-Mobile indaga su “enorme violazione dei dati”

T-Mobile sta indagando su una enorme violazione di dati: gli hacker affermano di avere nomi e numeri di previdenza sociale di almeno 100 milioni di clienti.

La violazione – riporta TheSun – riguarda dati come numeri di previdenza sociale, numeri di telefono, nomi, indirizzi fisici, numeri IMEI univoci e informazioni sulla patente di guida.

La scoperta è stata fatta domenica scorsa 15 agosto 2021, a partire da un forum sul quale un utente affermava della possibile violazione e di vendere enormi quantità di dati personali compromessi. Il venditore ha affermato che i dati erano stati prelevati dai server T-Mobile e scaricati in locale: il valore del ricatto ammonterebbe a sei bitocin – 260mila dollari.

L’analisi dei primi dati sembrerebbe avere avuto una conferma di autenticità, Motherboard, in seguito, ha riferito:

“Siamo a conoscenza delle affermazioni fatte in un forum sotterraneo e abbiamo attivamente indagato sulla loro validità”, ha detto un portavoce di T-Mobile in una e-mail a The Verge. “Al momento non abbiamo ulteriori informazioni da condividere”.

T-Mobile violazione dei dati: 2018, 2019 e 2020

Sulla violazione dei dati si sta quindi ancora indagando non essendo ancora nemmeno chiaro come sia avvenuto l’accesso ai dati. Tuttavia T-Mobile è stata l’obiettivo di diverse violazioni dei dati negli ultimi anni, le ultime nel dicembre 2020 e nel 2018. Le due violazioni riguardavano le infromazioni personali di circa 2 milioni di clienti con nomi indirizzi e numeri di conto (2018), nomi, indirizzi e account (2019) e alcune informazioni finanziarie, numero di previdenza sociale e account (marzo 2020).

Nella violazione del 2020 il team di sicurezza informatica di T-Mobile ha identificato e bloccato un attacco dannoso contro il proprio fornitore di posta elettronica che aveva portato all’accesso non autorizzato a determinati account di posta elettronica dei dipendenti di T‑Mobile, alcuni dei quali contenevano informazioni sull’account di clienti e dipendenti.

Leggi anche: Pegasus spyware: l’hacking tool per spiare giornalisti e attivisti

Nobelium-Microsoft-andrea-biraghi

Gli hacker di Solar Winds, Nobelium attaccano il servizio clienti Microsoft

Il gruppo hacker Nobelium, legato agli attacchi Solar Winds, è riuscito a compromettere il computer di un lavoratore Microsoft. Microsoft ha dichiarato venerdì che l’accesso è stato utilizzato per lanciare attacchimirati contro i clienti dell’azienda. La scoperta è avvenuta mentre Microsoft stava indagando su nuove violazioni da parte dello stesso gruppo di hacker.

Secondo Microsoft, gli hacker hanno utilizzato le informazioni raccolte dagli strumenti per avviare attacchi “altamente mirati” su specifici clienti Microsoft. La società afferma di aver contattato i clienti interessati dall’uso degli strumenti da parte del gruppo di hacker e che Nobelium non ha più accesso al dispositivo dell’agente dell’assistenza clienti. Microsoft ha avvertito i clienti interessati di prestare attenzione alle comunicazioni con i propri contatti di fatturazione e di prendere in considerazione la modifica di tali nomi utente e indirizzi e-mail, oltre a impedire ai vecchi nomi utente di accedere.

Secondo quanto rivelato dall’aziendaNobelium ha provato a fare breccia all’interno degli strumenti dell’Assistenza Clienti Microsoft senza riuscirci veramente in nessuno dei target principali. A quanto pare infatti, solo tre degli obiettivi strategici di Nobelium sono stati compromessi, ma la compagnia non ha rivelato ulteriori dettagli in merito

TechEveryEye

Il governo degli Stati Uniti ha pubblicamente attribuito i precedenti attacchi del gruppo Nobellium al governo russo, che nega il coinvolgimento. In ogni caso Microsoft ha chiarito che l’attacco attribuito a Nobellium è separato dall’incidente di Solar Winds. Tuttavia, l’azienda a affermato che l’attacco fa parte di una più ampia campagna Nobelium in gran parte incentrata su aziende e governi IT di tutto il mondo.

In occasione dell’imminente Windows 11, Microsoft continua a puntare alla sicurezza: il 24 Giugno ha annunciato che il nuovo Windows 11 richiederà il chip TPM (Trusted Platform Module) sui dispositivi esistenti e nuovi. È un cambiamento hardware significativo che ha richiesto anni di lavoro, anche se non è ancora stato chiarito sul fatto che i vecchi hardware siano compatibili.

“Il Trusted Platform Modules (TPM) è un chip che può essere integrato nella scheda madre del tuo PC o aggiunto separatamente nella CPU”, spiega David Weston, direttore della sicurezza aziendale e del sistema operativo di Microsoft. “Il suo scopo è proteggere le chiavi di crittografia, le credenziali dell’utente e altri dati sensibili dietro una barriera hardware in modo che malware e aggressori non possano accedere o manomettere tali dati”.

hacker-di-stato-andrea-biraghi

Campagne di spionaggio e hacking: Russia e USA

Campagne di spionaggio e hacking: mentre Microsoft avvisa che il gruppo APT Nobelium – il collettivo hacker legato all’intelligence russa – ha colpito ancora, un report dell’FSB avvisa che hacker stranieri hanno compromesso le agenzie federali russe in una campagna di spionaggio digitale che i funzionari russi hanno descritto come senza precedenti per portata e raffinatezza.

Il Cyber attacco Nobellium

Nella scorsa settimana Microsoft ha osservato un’ondata di attacchi informatici verso 150 diverse organizzazioni – tra agenzie governative e organizzazioni non governative – che ha preso di mira circa 3.000 account di posta elettronica. La maggior quota di attacchi è stata diretta verso gli Stati Uniti ma il numero delle vittime si è eseto sino a 24 diversi paesi. Un quarto delle organizzazioni coinvolte sono coinvolte in attività di sviluppo internazionale, umanitarie e per i diritti umani.

Gli attacchi – secondo gli esperti di sicurezza – sembrano fare parte di una campagna di raccolta informazioni presso le agenzie governative coinvolte nella politica estera. Microsoft – che continua a monitorare la situazione ha avvisato gli utenti di aumentare l’attenzione sulle partiche di sicurezza informatica – compreso l’utilizzo dell’autenticazione a più fattori, dell’antivirus – avvisando di non cliccare collegamenti sospetti nelle e-mail, a meno che non sia possibile confermare l’affidabilità per ridurre al minimo il rischio di phishing. Le Formiche evidenziano come l’attacco si sia svolto in vista del bilaterale Biden-Putin.

Il collettivo di hacker legato all’intelligence russa e già identificato da Washington come autore del maxi attacco dell’anno scorso contro SolarWinds, ha colpito ancora: nel mirino, questa volta è finita la U.S. Agency for International Development, l’ente della diplomazia statunitense che si occupa di sviluppo internazionale.

Le Formiche

FSB: il report sulle campagne di spionaggio

MOSCA (Reuters) – Hacker stranieri hanno compromesso le agenzie federali russe in una campagna di spionaggio digitale nel 2020 che i funzionari russi hanno descritto come senza precedenti per la sua portata. Nel rapporto – pubblicato il 13 maggio – si può leggere un’analisi abbastanza dettagliata su una presenuta operazione di spionaggio informatico da hacker di stato e diretta alla stato russo. Nessuna menzione viene fatta su chi potrebbe essere stato.

Il rapporto menzionava anche che gli hacker avevano utilizzato le strutture di archiviazione cloud delle principali aziende tecnologiche russe, Yandex e Mail.ru, per aiutare a esfiltrare i dati. Mail.ru ha affermato che il suo servizio cloud non è stato compromesso né utilizzato per distribuire malware durante gli hack. Yandex ha rifiutato di commentare.

USNews

Reuters riporta anche che il rapporto che è sembrato – a detta di molti – diretto ad un’audience russa: il rapporto è infatti arrivato in un momento in cui il Cremlino è sempre più sotto esame da parte degli Usa e non solo per l’hack di SolarWinds (che Mosca nega di aver compiuto) ma anche per le accuse secondo cui la Russia ospita consapevolmente criminali informatici in cerca di riscatto.

“Se questo rapporto è stato uno sforzo di segnalazione del governo russo a un servizio di intelligence occidentale – come molti hanno affermato – allora è stato un segnale molto sottile”, ha detto Soesanto a Reuters mercoledì.

Colonial-Pipeline-ransomware-andrea-biraghi

Colonial Pipeline: un ransomware da 4,4 milioni di dollari

Il Colonial Pipeline ha pagato un riscatto di 4,4 milioni di dollari agli autori del ransomware: il gruppo hacker DarkSide. A confermare il pagamento è stato Joseph Blount, CEO Colonial Pipeline che distribuisce carburante lungo la costa orientale degli Stati Uniti. Il riscato è stato pagato per permettere la ripresa delle attività dell’oleodotto.

L’attacco ai sistemi informatici dell’azienda è avvenuto ad inizio maggio quando la Colonial ha dovuto arrestare le sue attività e chiudere l’intera rete dopo il cyber attacco. Blount all’inizo era contrario al pagamento del riscatto, ma ha poi affermato di non avere scelta. “Pagare il riscatto è stata la cosa giusta da fare negli interessi del Paese” ha affermato il CEO durante un’intervista al Wall Street Journal. Non biosgna dimenticare che la società rappresenta una risorsa fondamentale nel settore delle infrastrutture energetiche degli USA.

Un cyber attacco ha arrestato la principale rete di oleodotti USA: venerdi 7 maggio 2021, dopo l’attacco informatico, il principale operatore statunitense di gasdotti Colonial Pipeline ha chiuso la sua intera rete. Colonial infatti, trasporta il 45% della fornitura di carburante della costa orientale, spostando 2,5 milioni di barili al giorno attraverso migliaia di miglia di oleodotti.

Andrea Biraghi – Cyber attacco arresta la principale rete di oledodotti USA, il Colonial Pipeline

Colonial Pipeline ransowmare: il reminder delle crescenti minacce informatiche alle infrastrutture critiche

L’attacco è un reminder delle crescenti minacce informatiche alle infrastrutture critiche e ai fornitori di servizi che sono obiettivi dei criminali informatici. E ora i media sono pieni di notizie sugli effetti a cascata dell’attacco ransomware sferrato contro Colonial Pipeline dalla banda di criminali informatici DarkSide.

L’attacco hacker al più grande oleodotto degli USA ha messo in crisi l’economia, la vita della gente (rimasta senza benzina) e l’immagine della presidenza Biden.

Panorama – Il caso della Colonial Pipeline

Leggi anche: L’importanza della Cyber Security nel settore marittimo

Intelligenza-artificiale-strategia-di-intelligence-andrea-biraghi

Intelligenza artificiale come strategia di intelligence e l’accelerazione globale

Le applicazioni dell’intelligenza artificiale crescono senza sosta e viene utilizzata sempre più nell’intelligence per ordinare le vaste quantità di dati: in futuro però sarà molto di più di tutto questo, perchè la direzione è quella dell’estrazione di informazione di grande valore.

A livello globale ogni paese segue i suoi modelli, le sue priorità e le sue strategie con un uso pianificato dell’intelligenza artificiale, ma sebbene l’Europa abbia ha deciso di percorrere un percorso diverso dal resto del mondo che la vede pioniera della protezione dei dati personali, non è così per altri stati. Il piano dell’India è sostanzialmente diverso dall’EU per qaunto riguarda il consenso pubblico, facendo riferimento a “Con il consenso corretto e informato dei cittadini, questi dati resi anonimi possono essere condivisi ai fini dell’intelligenza artificiale e dell’analisi dei dati”. Le considerazioni etiche alla base della progettazione sono enfatizzate in Francia: “le considerazioni etiche devono essere pienamente prese in considerazione nello sviluppo di algoritmi di intelligenza artificiale” (France AI Plan, 2018).

Secondo lo studio di Brookings.edu che analizza le differenze nello sviluppo dei piani IA in 34 paesi, ogni piano nazionale richiede un’interpretazione e vengono identificate le seguenti aree: ricerca sull’intelligenza artificiale, dati sull’intelligenza artificiale, etica algoritmica, governance dell’IA e uso dell’IA nei servizi pubblici. Tuttavia i segnali diversi sono stati raggruppati in 4 categorie.

  1. Segnali tradizionali: viene fatta menzione dell’ammontare preciso dell’investimento effettuato nella ricerca sull’IA nel settore sanitario.
  2. Segnali di divulgazione involontaria: trasmettono informazioni vere, ma non inviate deliberatamente.
  3. Segnali opportunistici: non sono veri ma inviati deliberatamente. Un paese potrebbe dire che intende utilizzare l’intelligenza artificiale per i servizi pubblici, ma in realtà intende utilizzarlo per i sistemi basati sulla guerra.
  4. Segnali misti: trasmette involontariamente false informazioni: dichiarazione di utilizzo di dati pubblici anonimi nei sistemi di intelligenza artificiale, ma non riesce a farlo.

Leggi l’intera analisi: Analyzing artificial intelligence plans in 34 countries

L’impatto dell’Intelligenza artificiale sull’intelligence

Nel futuro si prevedono nuovi compiti per l’intelligenza artificiale che avranno un impatto significativo sulle analisi dell’intelligence, superando i limiti cognitivi umani. Inoltre l’intelligenza artificiale potrebbe aiutare ad abbinare l’analista giusto al compito giusto in modo che gli analisti possano lavorare sui loro punti di forza, consentendo al lavoro di essere svolto meglio e più rapidamente di prima. Ne parla Reuters, che riassume alcuni scenari, tra cui nuovi modelli che prevdono l’uso dell’IA su larga scala, l’apprendimento continuo e la convalida dei risultati che può essere eseguita durante la progettazione degli strumenti di intelligenza artificiale o la selezione dei dati di addestramento.

Leggi anche: Andrea Biraghi: intelligence per la sicurezza informatica nazionale

cyber-attacco-usa.andrea-biraghi

Cyber attacco arresta la principale rete di oledodotti USA, il Colonial Pipeline

Un cyber attacco ha arrestato la principale rete di oleodotti USA: venerdi 7 maggio 2021, dopo l’attacco informatico, il principale operatore statunitense di gasdotti Colonial Pipeline ha chiuso la sua intera rete. Colonial infatti, trasporta il 45% della fornitura di carburante della costa orientale, spostando 2,5 milioni di barili al giorno attraverso migliaia di miglia di oleodotti.

Cyber Attacco USA: infrastrutture energetiche nella mira degli hacker

Secondo le fonti Bloomberg News ha riferito che l’attacco proveniva da un gruppo di criminali informatici chiamato DarkSide, che ha rubato una grande quantità di dati a partire dal giorno prima che Colonial interrompesse le sue operazioni.

Su Reuters invece si legge che l’attacco è stato causato da un ransomware, un tipo di malware progettato per bloccare i sistemi crittografando i dati e chiedendo il pagamento per riottenere l’accesso.

L’incidente è una delle operazioni di riscatto digitale più importanti mai segnalate all’infrastruttura energetica degli Stati Uniti. L’arresto prolungato di questa infrastruttura, inoltre, provocherebbe un aumento dei prezzi della benzina prima del picco della stagione di guida estiva.

“Questo è il più vicino possibile alla giugulare delle infrastrutture negli Stati Uniti”, ha affermato Amy Myers Jaffe, professore di ricerca e amministratore delegato del Climate Policy Lab. “Non è un gasdotto importante. È il gasdotto.”

Un attentato silenzioso e incruento, ma che ha colpito dritto al cuore le infrastrutture petrolifere statunitensi. Non sono ancora chiari i dettagli dell’attacco informatico che ha colpito la rete di oleodotti di Colonial Pipeline. Ma è già evidente che le conseguenze sono gravi. È stata messa ko una ragnatela di condutture di 8.850 chilometri, che garantisce quasi metà degli approvvigionamenti di carburanti della East Coast degli Stati Uniti

Il Sole 24 Ore – Cyber attacco costringe Colonial Pipeline a chiudere uno dei più grandi oleodotti Usa

La società ha dichiarato diaver chiuso i sistemi per contenere la minaccia, ma non ha fornito ulteriori dettagli, incaricando una società di sicurezza informatica per avviare un’indagine. Secondo fonti Reuters, la società di sicurezza informatica FireEye (FEYE.O) sarebbe stata coinvolta per rispondere all’attacco, ma non ci sono stati commenti da parte della società.

La maggior parte dei cyber attacchi sono diretti alle infrastrutture critiche e il cyber spazio ha assunto un ruolo primario nei nuovi scenari geopolitici internazionali. Quali sono i nuiovi scenari? Nemici da remoto che utilizzano armi come virus informatici, malware e programmi che alterano l’operabilità di un sistema o avviano uno spegnimento completo del sistema. Gli attacchi informatici saranno il nuovo campo di battaglia – invisibile, invisibile e imprevedibile – dove hacker di varie nazioni competeranno per distruggere economie e vite.

Andrea Biraghi
riconoscimento-facciale-intelligenza-artificiale-andrea-biraghi

L’UE ammette il riconoscimento facciale: mentre il Garante boccia il sistema in uso alle forze dell’ordine

Mentre l’UE ammette l’utilizzo del sistema di riconoscimento facciale tramite intelligenza artificiale, per la lotta al terrorismo e la sicurezza pubblica, il Garante boccia il sistema di riconoscimento in tempo reale utlizzato dalle forze dell’ordine. Tuttavia, anche nel regolamento europeo sono previste importanti eccezioni e limitazioni.

Bruxelles fissa i paletti per l’uso dell’intelligenza artificiale in Europa: i sistemi ad alto rischio per la sorveglianza di massa saranno vietati, con alcune eccezioni ammesse per la controversa tecnologia del riconoscimento facciale in caso di necessità per la lotta contro il terrorismo e la tutela della sicurezza pubblica. Sono i punti cardine della nuova proposta di legge, la prima sull’AI, che la Commissione Ue svelerà il 21 aprile.

Ansa – Ue vieta AI ad alto rischio, deroghe a riconoscimento volti

Secondo la bozza del documento che verrà presentato dalla Commssione Europea in data 21 aprile 2021 le aziende che non si conformeranno alle norme Ue potrebbero ricevere multe fino a 20 milioni di euro o al 4% del loro fatturato.

Questa tecnologia va comuqnue utilizzata pensando prima di tutto alle conseguenze e non mettendo a rischio le persone.

Giuseppe Busia, segretario generale del Garante, aveva chiarito che in materia di privacy, le garanzie per i cittadini sono essenziali: la sperimentazione può andare avanti ma vanno create delle regole perchè ne va della libertà di tutti.

Andrea Biraghi – Riconoscimento facciale e privacy: quali i progressi?

UE Riconoscimento facciale: le nuove regole

La nuova bozza prevede il divieto di sistemi di sorveglianza che possono essere utilizzate per manipolare il comportamento, le opinioni o le decisioni dei cittadini. Ci sarebbe infatti l’espresso divieto di utilizzare le tecnologie di IA per creare ed alimentare un sistema di valutazione del credito sociale.

…saranno sottoposte a ulteriori controlli tutte le applicazioni per valutare un punteggio sociale, la solvibilità creditizia dei cittadini,  determinare l’accesso all’istruzione. Saranno banditi, inoltre, i sistemi di reclutamento e di valutazione delle richieste di asilo e visti ma restano escluse dal regolamento tutte le applicazioni militari.  

RaiNews

Mentre l’Europa scende in campo per regolamentare l’utilizzo delle tecnologie di Intelligenza Artificiale soprattutto in campo biometrico, il Garante boccia l’utilizzo del sistema Sari Real Time da parte del ministero dell’Interno.

“Il sistema, oltre ad essere privo di una base giuridica che legittimi il trattamento automatizzato dei dati biometrici per il riconoscimento facciale a fini di sicurezza – spiega il Garante in una nota – realizzerebbe per come è progettato una forma di sorveglianza indiscriminata/di massa”.

Leggi anche: Intelligenza artificiale e identità digitale: la capacità di dimostrare davvero chi siamo

malware-mobile-tendenze-2021-andrea-biraghi

Malware Mobile: il report Check Point 2021 sulle minacce alla sicurezza

Il Mobile Security Report 2021 di Check Point rileva che quasi tutte le organizzazioni a livello globale hanno subito un attacco malware mobile nel 2021. Il report scopre anche le ultime minacce per i dispositivi mobili: dalle app dannose agli attacchi ransomware.

Nell’ultimo anno, i ricercatori di minacce mobili Check Point hanno analizzato i dati di 850 aziende in tutto il mondo. Hanno così determinato che ogni azienda è stata attaccata almeno una volta. Le minacce per gli utenti mobili sono una miriade e potenti e il report esamina le ultime minacce emergenti rivolte ai dispositivi mobili aziendali. Viene inoltre fornita una panoramica completa delle principali tendenze nel malware mobile, nelle vulnerabilità dei dispositivi e negli attacchi informatici nazionali.

In una sintesi il 97% delle organizzazioni nel 2020 ha affrontato minacce mobili che hanno utilizzato più vettori di attacco, il 46% delle organizzazioni ha avuto almeno un dipendente che scarica un’applicazione mobile dannosa e almeno il 40% dei dispositivi mobili del mondo è vulnerabile agli attacchi informatici

Check Point Software’s Mobile Security Report 2021 Shows Almost Every Organization Globally Experienced a Mobile Malware Attack during the Past Year

Gli attacchi mobile e la pandemia Covid

Il passaggio al lavoro remoto di massa durante la pandemia di COVID-19 ha visto la superficie di attacco mobile espandersi. Il risultato lo abbiamo visto nella precendete sintesi, dove il 97% delle organizzazioni deve affrontare minacce mobili da diversi vettori di attacco.

Gli attori delle minacce hanno diffuso malware mobile, tra cui Trojan di accesso remoto mobile (MRAT), trojan bancari e diaatori premium. Spesso il malware è nascosto nelle app che affermano di offrire informazioni correlate al COVID-19. Non solo, entro il 2024 si prevede che il 60% dei lavoratori aumenteranno drstaicamente il numero di mobile e la sciurezza quindi deve essere una priorità per tutte le aziende e le organizzazioni.

[…]ci sono minacce più complesse all’orizzonte. I criminali informatici stanno continuando a evolversi e adattare le loro tecniche per sfruttare la nostra crescente dipendenza dai cellulari. Le aziende devono adottare soluzioni di sicurezza mobile che proteggano senza soluzione di continuità i dispositivi dalle minacce informatiche avanzate di oggi e gli utenti dovrebbero fare attenzione a utilizzare solo le app degli app store ufficiali per ridurre al minimo il rischio.

Neatsun Ziv, VP Threat Prevention di Check Point Software.

Malware Mobile: i punti più importanti del report

Con la rapida digitalizzazione a causa della pandemia, il passaggio al server cloud, l’alto numero di smartphone connessi in rete e il passaggio al lavoro da remoto tutti noi diveniamo più vulnerabili. Nonostante le misure prese per assicurare di essere protetti in oggni momento i nuovi attacchi hanno riguardato una serie di exploit informatici su larga scala. Perchè molte aziende sono protette contro attacchi de seconda e terza generazione e la sicurezza informatica deve evolvere invece verso la quinta generazione per proteggere le aziende contro gli attacchi all’intera infrastruttura IT.

Andrea Biraghi – I Cyber attacchi di quinta generazione: il 2021 anno chiave
  • il 93% degli attacchi ha avuto origine in una rete di dispositivi, che tenta di ingannare gli utenti a installare un payload dannoso tramite siti Web o URL infetti o a rubare le credenziali degli utenti.
  • il 46% delle organizzazioni ha avuto almeno un dipendente che ha scaricato un’applicazione mobile dannosa che ha minacciato le reti e i dati della propria organizzazione nel 2020.
  • 4 cellulari su 10 a livello globale sono vulnerabili, quindi almeno il 40% dei dispositivi mobili del mondo che necessitano di patch urgenti.
  • I malware mobile sono in aumento: Check Point ha rilevato un aumento del 15% dell’attività trojan bancaria e le credenziali di mobile banking degli utenti sono a rischio di furto.
  • I gruppi APT prendono di mira i dispositivi mobili per spiare gli utenti e rubare dati sensibili

Leggi anche: Preparing for physical and cyber security convergence by Andrea Biraghi

cyber-crime-report-security-andrea-biraghi

Cyber Crime: l’ultimo Internet Crime report dell’FBI

Cosa rivela l’ultimo Cyber Crime report dell’FBI? Innanzitutto gli attacchi sono aumentati rispetto al 2019 anche se l’82% degli attacchi informatici si è rivelato infruttuso.

Tuttavia il danno finanziario e le perdite sono importanti. Inoltre viene rilevato che gli obiettivi più numerosi della criminalità informatica sono quelli diretti verso i più vulnerabili nella società: operatori medici e famiglie. In tutto ciò il phishing rimane un problema crescente, realtivamente alle vulnerabilità delle aziende e delle organizzazioni, che si riversano poi sugli utenti.

Le campagne phishing sono il mezzo più utilizzato per la maggior parte delle truffe via e-mail mascherate che manipolano i destinatari tramite la social engineering a condividere informazioni sensibili. L’utilizzo della firma digitale delle e-mail ha invece ridotto significativamente il rischio di phishing via e-mail.

L’Internet Crime Report 2020 include informazioni di circa 791.790 denunce di sospetta criminalità su Internet in USA – 300.000 denunce nel 2019 – con perdite superiori a $ 4,2 miliardi. In particolare, il 2020 ha visto l’emergere di truffe che sfruttano la pandemia di COVID-19. L’IC3 ha ricevuto oltre 28.500 reclami relativi al COVID-19, con truffatori rivolti sia alle aziende che ai privati.

Sicurezza informatica e Covid: durante la pandemia i Cyber criminali approfittano della nostre vulnerabilità, che non sono solo quelle informatiche ma sono quelle più umane, legate alle emozioni, alle paure vere e proprie.

Ci stiamo però adattando ad una nuova realtà, fatta anche di lavoro da casa dove abbiamo già visto, in altra sede, quali sono le sfide da sostenere per il solo smart working.

Andrea Biraghi – Sicurezza informatica e Covid: i cyber criminali approfittano delle nostre vulnerabilità

Cyber Crime: il report tra Covid, phishing e Ransomware

Il rapporto annuale che l’FBI analizza e condivide, riguarda le informazioni provenienti dalle denunce presentate per scopi investigativi e di intelligence, per le forze dell’ordine e soprattutto per la consapevolezza pubblica.

Tra i punti chiave: nel 2020 è iniziata la pandemia di Covid19 che ha cambiato letteralmente le vite di tutti a livello globale. I truffatori hanno così approfittato della pandemia colpendo aziende, privati e organizzazioni.

Il Cyber Crime ha colpito con tutti i mezzi: attraverso i social media, le e-mail o tle elefonate fingendo di essere un ente governativo. Il loro intento era quello di raccogliere informazioni personali o denaro illecito, anche tramite l’inzio delle vaccinazioni. Sono emerse quindi truffe che chiedevano alle persone di pagare di tasca propria per ricevere il vaccino o anticiparlo.

Benchè i cyber criminali utilizzino una varietà di tecniche per infettare le vittime con ransomware, i mezzi più comuni di infezione sono:
• Campagne di phishing via e-mail
• Vulnerabilità RDP (Remote Desktop Protocol)
• Vulnerabilità dei software

in una classifica dei primi tre reati segnalati dalle vittime nel 2020 vi sono: truffe di phishing, truffe di mancato pagamento / mancata consegna ed estorsione.

Leggi anche: Sicurezza informatica e smart working: le nuove sfide post Covid


NimzaLoader-malware-andrea-biraghi

NimzaLoader: le analisi del malware scritto in linguaggio Nim

NimzaLoader è un malware utilizzato per le campagne phishing scritto utilizzando il linguaggio di programmazione Nim creato dal programmatore tedesco Andreas Rumpf. Rumpf ne parla come di un linguaggio efficiente, espressivo, elegante e parla delle sue caratteristiche in un pagina dedicata: https://nim-lang.org/

Nim è stato creato per essere un linguaggio veloce come il C, espressivo come Python ed estensibile come Lisp

Wiki – Nim linguaggio di programmazione

La difficoltà di NimzaLoader – siccome sctìritto appunto in un linguaggio inusuale per un malaware – sta appunto nel suo rilevamento e nelle analisi. E appunto per eludere il suo rilevamento è stato utilizzato il linguaggio Nim.

La campagna di phishing è stata intanto attribuita all’attore minaccia TA800, che in precedenza propagato il malware BazaLoader. Ma ci sono delle differenze: Il linguaggio di programmazione tra i due malware è completamente diverso. Non coincidono nemmeno l’offuscatore di codice, lo stile di decrittografia delle stringhe e gli algoritmi di generazione del dominio. Pertanto, NimzaLoader non è considerato una variante di BazaLoader.

Le minacce informatiche si stanno evelovemdo utilizzando armi sempre più diverse per sfuggire al controllo.

NimzaLoader malware dettagli e caratteristiche

La campagna di TA800 ha iniziato a diffondere NimzaLoader il 3 febbraio 2021 sfruttando i dati personali degli utenti nelle sue e-mail di phishing. L’e-mail contine collegamenti che reindirizzano gli utenti alle pagine di phishing per compromettere e / o rubare le informazioni sensibili o, potenzialmente, distribuire malware aggiuntivo. Diventa sempre più importante così, formare i dipendenti su come individuare le e-mail di phishing, in particolare quando campagne come questa tentano di sfruttare i dati personali.

Qui sotto un esempio tratto da un articolo di CyberSecurity360.it che parla di tutti i dettagli riguardo la nuova minaccia informatica.


Le esche di phishing utilizzate includono testi tipici dell’inegneria sociale, e così difficili da interpretare in modo corretto da parte dell’utente che viene spinto da un certa urgenza da parte del messaggio che tra l’latro dirige a link verosimili all’oggetto dell’eMail. Il malware NimzaLoader inoltre è progettato per riuscire a fornire agli aggressori informatici l’accesso ai computer Windows e la successiva possibilità di eseguire i comandi e controllare la macchina.

TA800 ha spesso sfruttato malware diversi e unici e gli sviluppatori possono scegliere di utilizzare un linguaggio di programmazione raro come Nim per evitare il rilevamento, poiché gli ingegneri inversi potrebbero non avere familiarità con l’implementazione di Nim o concentrarsi sullo sviluppo del rilevamento per esso, e quindi strumenti e sandbox potrebbero avere difficoltà ad analizzarne campioni

Sherrod DeGrippo, ProofPoint – L’analisi di ZDnet

Leonardo Spa: dalla divisione cyber security di Genova ai sottomarini. Le ultime notizie

Leonardo Spa, le ultime notizie e rassegna stampa in materia di sicurezza e difesa, dalla divisione cyber security di Genova, ai sistemi di sorveglianza e protezione dei nuovi sottomarini della Marina Militare Italiana, che lega la compagnia a Fincantieri, altro campione della sicurezza italiana.

Leonardo: cyber security e digitalizzazione

Genova rappresenta il secondo polo ingegneristico sul territorio nazionale di Leonardo, e la Liguria rimane centrale per le sfide industriali del Paese. La nuova organizzazione aziendale della divisione Cyber Security viene descritta dal vertice aziendale come perfettamente pronta. Sempre a Genova si trova il nuovo supercomputer di Leonardo, davinci-1: tra i primi 100 al mondo per potenza di calcolo e prestazioni – in grado di compiere 5 milioni di miliardi di operazioni al secondo – e tra i primi tre per il settore aerospazio e difesa.

“È fondamentale capire come una realtà come la Divisione Cyber può affermarsi sul mercato mondiale contro competitor di ben altre dimensioni”

Leggi la news su Genova24.it – Leonardo, Fim Cisl: “Genova sia centrale nella divisione Cyber Security

L’innovazione tecnologica di Leonardo e Fincantieri per la protezione degli spazi subaquei

E’ stato firmato il contratto tra Leonardo e Fincantieri: ha un valore di circa 150 milioni di euro e servirà per la fornitura di equipaggiamenti per i primi due sottomarini U212 Near Future Submarines.

I nuovi sottomarini entreranno a far parte della flotta della Marina Militare Italiana a partire dal 2027. Parte così la fase 2 Leonardo e Fincantieri.

Per Leonardo questo contratto riveste un’importanza strategica nel navale: dal punto di vista commerciale, l’azienda amplia la sua offerta al settore dei sottomarini. Dal lato industriale, la sinergia con i sistemi già forniti sulle navi di superficie, incluse le future configurazioni, sarà una spinta ulteriore a investimenti per lo sviluppo e l’innovazione delle linee di prodotto, in particolare del combat management system.

MilanoFinanza – Leonardo entra nel business dei sottomarini

Leonardo: ok all’operazione Drs

Per finire la rassegna stampa, la società Leonardo, guidata da Alessandro Profumo, ha depositato alla Sec il prospetto S-1 per la quotazione a Wall Street – entro marzo 2021 – di una quota di minoranza della controllata americana Leonardo Drs.

Sole 24 Ore: “L’intera Drs potrebbe essere valutata più di tre miliardi di euro. Leonardo potrebbe incassare oltre un miliardo. Potrà ridurre l’indebitamento, stimato nella «guidance» in almeno 3,3 miliardi a fine 2020, ma potrebbe essere più alto. Leonardo valuta anche possibili acquisizioni. Dal collocamento Leonardo trarrà anche una bella plusvalenza. Il valore di carico di Drs non è indicato nel bilancio del gruppo. Leonardo Us Holding ha un valore di libro di 1.944 milioni di euro a fine 2019″.

Leggi anche: Il Cyber Range Leonardo scelto dal Qatar computing research Institute (QCRI)

malware-2021-attacchi-informatici

Le minacce informatiche evolute: il report Malware 2021 di MalwareBytes

Il report Malware 2021 di MalwareBytes riporta l’evoluzione delle minacce informatiche durante il 2020 fino ad arrivare ad oggi. Gli attori delle minacce hanno approfittato soprattutto della crisi e della paura dovute alla pandemia di Covid-19, riorganizzando i propri sistemi di attacco e pefezionando i loro ransomware.

Nonostante le misure prese per assicurare di essere protetti in ogni momento i nuovi attacchi hanno riguardato una serie di exploit informatici su larga scala.

Tra gli obiettivi dei cyber criminali quello di utilizzare la paura e la confusione dovute alla pandemia per fare nuove vittime, utilizzando campagne dannose e fraudolente di phishing. Tra le campagne: AveMaria, il Remote Access Trojan e AZORult, un malware pericoloso che ruba informazioni. I rilevamenti di malware nei computer aziendali Windows sono diminuiti complessivamente del 24%, ma i rilevamenti di HackTools e Spyware sono aumentati notevolmente, rispettivamente del 147% e del 24%.

Si sono osservati inoltre numerosi gruppi APT (Advanced Persistent Threat) sponsorizzati dallo stato con l’obiettivo di rubare informazioni. Sono aumentati invece gli attacchi brute force.

Le 10 maggiori categorie malware per il 2020 – Fonte MWB: State Of Malware Report 2021

Malware 2021: i punti principali del report di MalwareBytes

Quali sono i punti principali del report “State of Malware 2021”?

Il punto principale è che le tattiche dei criminali informatici sono cambiate ma questo non si può dire per le loro intenzioni.
Sebbene la quantità di malware di Windows rivolto alle imprese sia diminuita è un segno purtroppo che i cyber criminali hanno invece imparato a fare più danni con meno. Sono diminuiti gli attacchi Emotet e Trickbot.

Mentre gli attacchi diminuiscono in settori come quell sanitari, automotive e istruzioni, sono inevece aumentati del 1.055% i rilevamenti di app spyware e in aumento del 607% dei rilevamenti di malware nell’industria agricola.

Il cambiamento più inquietante è stato rilevato nell’uso degli Spyware, diventato strumnto oramai comune. Un campo sempre in pericolo è quello del lavoro da remoto, e MalwareBytes avvisa: è tempo di abbandonare le vecchie ed oboslete idee sulla sicurezza, pensando che i perimetri aziendali siano inviolabili.

Il 2021 potrebbe essere anche l’anno chiave per quanto riguarda i nuovi attacchi informatici di quinta generazione.

cyber-range-andrea-biraghi-Leonardo

Il Cyber Range Leonardo scelto dal Qatar computing research Institute (QCRI)

Il Cyber Range Leonardo – poligono virtuale per la cyber difesa – è stato scelto dal Qatar computing research Institute (QCRI) per addestrare gli operatori e valutare la resilienza delle infrastrutture agli attacchi informatici. Il Cyber Range è un poligono virtuale, un sofisticato sistema di elaborazione che, grazie alla tecnologia, consente di simulare
complessi sistemi ICT. Il suo compito è quello di formare sulle criticità più complesse delle minacce informatiche contro sistemi informativi (IT) e operativi (OT)

L’iniziativa conferma la presenza di Leonardo in Qatar, parte della strategia del piano “Be Tomorrow – Leonardo 2030”. Il contratto rientra inoltre nel quadro degli accordi di cooperazione tra Italia e Qatar.

La scelta del Qatar, secondo le parole di Tommaso Profeta, managing director della Divisione Cyber security di Leonardo, rapprsenta comunque un riconoscimento molto importante “anche in ottica di open innovation, sia perché conferma la fiducia dei clienti e l’efficacia della strategia di Leonardo sui mercati internazionali in ambito Cyber security”.

cyber-range-andrea-biraghi-Leonardo

Cyber Range Leonardo: gli scenari di allenamento e formazione

Compito della piattaforma è simulare scenari di attacco e consente la generazione di molteplici scenari di allenamento con diversi livelli di complessità. Questi secnari consentono di rappresentare gli ambienti operativi reali con lo scopo di verificare le capacità dei dispositivi fisici e virtuali impiegati. Le sue componenti principali sono:

  • Piattaforma di esecuzione dell’attacco
  • Piattaforma di gestione, per la configurazione degli esercizi e del loro punteggio
  • Piattaforma educativa

La piattaforma è un poligono virtuale, composto da una infrastruttura Hardware e software che permette di simulare complessi sistemi ICT. In materia di Difesa e Sicurezza la Cyber Security diventa sempre di più un’arma strategica e Leonardo stava lavorando ad un vero e proprio “poligono virtuale” in campo informatico (IT), il primo cyber range italiano per la Difesa e per gestire le infrastrutture critiche: i possibili scenari vengono virtualizzati per sviluppare strategie e componenti di difesa con l’intelligenza artificiale (AI).

Andrea Biraghi Leonardo Cyber Range : il poligono virtuale per la cyber difesa

intelligenza-artificiale-e-sicurezza

Intelligenza artificiale e sicurezza: saremo in grado di controllarla?

Intelligenza artificiale (IA) e sicurezza: una nuova ricerca afferma che l’uomo rischia di non essere in grado di controllare le future “macchine intelligenti” che non smettono mai di imparare.

Proprio per questo alcuni scienziati hanno evidenziato i potenziali pericolo dello sviluppo di software autonomi.

In uno studio pubblicato sul Journal of Artificial Intelligence Research Portal, l’autore Manuel Cebrain ha dichiarato:

“Una macchina super intelligente che controlla il mondo suona come fantascienza”

Journal of Artificial Intelligence – Manuel Cebrain

Questo perchè è appurato che ci sono già macchine che svolgono determinati compiti importanti in modo indipendente senza che i programmatori capiscano appieno come l’hanno imparato […], una situazione, questa, che a un certo punto potrebbe diventare incontrollabile e pericolosa per l’umanità.

E’ giusto quindi analizzarne con cura rischi e opportunità dell’IA, prendendosi forse più tempo di quel che si è prospettato.

Intelligenza artificiale e sicurezza: l’uomo prima di tutto

E’ pure vero che i grandi progressi fatti e applicati in un serie di campi sono utili a verificarne anche i benefici oltre che i rischi: non dobbiamo dmenticare che la tecnologia IA rappresenta un enorme opportunità per il nostro futuro e quello del pianeta.

Pensiamo solo al problema dell’identità digitale, contro le frodi e il crimine infrmatico o agli ultimi progressi compiuti contro la disinformazione grazie ad una nuova capacità dell’IA di distinguere le notizie reali dai complottismi.

Attraverso dei calcoli teorici, un team di scienziati tra cui quelli del Center for Humans and Machines del Max Planck Institute for Human Development, mostra però che non sarebbe possibile controllare un’IA superintelligente. Il problema starebbe nella prevenzione del danno: lo studio è stato impostato su 2 diversi metodi per controllare il software: uno per isolare il software da internet e il secondo attraverso la programmazione di un algortimo che gli impedisca di danneggiare in qualsiasi circostanza. Questo per arrestarla se considerata pericolosa.

Il primo metodo ha impedito alla tecnologia di svolgere le sue funzioni di base, ma, cosa preoccupante, sembra che non ci sia un algoritmo in grado di garantire una prevenzione dal danno. Ovvero, il problema del contenimento è incomputabile, cioè nessun singolo algoritmo può trovare una soluzione per determinare se un’IA produrrebbe danni al mondo.

Se nel primo caso si è impedito alla tecnologia di svolgere le sue funzioni di base, nel secondo sembra che non ci sia un algoritmo in grado di garantire una prevenzione dal danno. Tale algoritmo non può essere costruito.

“Se si suddivide il problema in regole di base dall’informatica teorica, si scopre che un algoritmo che comanda un’IA di non distruggere il mondo potrebbe inavvertitamente fermare le proprie operazioni. Se ciò accadesse, non saprei se l’algoritmo di contenimento sta ancora analizzando la minaccia o se si è fermato a contenere l’IA dannosa. In effetti, questo rende inutilizzabile l’algoritmo di contenimento”

Iyad Rahwan, direttore del Center for Humans and Machines – We wouldn’t be able to control superintelligent machines

disinformazione-mediatica-cyber-security-andrea-biraghi

La minaccia della Disinformazione mediatica: a tutti gli effetti un ulteriore sfida della Cyber Security

La disinformazione mediatica è oggi delle sfide della Cyber Security: la manipolazione dei fatti e delle informazioni è anche al centro della nuova agenda translatantica Europa USA per il cambiamento globale.

L’obiettivo è quello di contrastare i poteri autoritari (Cina, Russia in primis) che cercano di sovvertire l’ordine democratico destabilizzando il ruolo delle istituzioni. Anche tramite attacchi cyber e disinformazione di Stato, che ad esempio stanno colpendo in questa fase i vaccini covid-19 e le strutture sanitarie.

AgendaDigitale.eu – Nuova alleanza UE-USA: il ruolo inedito della cybersecurity

Fake News, notizie false, informazioni inganevvoli, prontamente confezionate per influenzare l’opionone pubblica. Un fenomeno che in questi anni ha subito una crescita esponenziale e che mette a rischio la stessa informazione. Non manca chi da queste “bufale” trae profitto, per fare soldi in minor tempo possibile e sfruttandone tutti i meccanismi che stanno dietro.

Andrea Biraghi – L’informazione online è sotto minaccia.

La Commissione europea ha definito la disinformazione come “l’aggregato di informazioni false o ingannevoli che sono create, annunciate e divulgate, per trarre vantaggi economici o per plagiare intenzionalmente le persone, e che potrebbero causare un pericolo pubblico”.

La sfida va dunque accolta: per quanto Internet sia un importante mezzo di informazione e uno strumento in grado di cambiare le nostre vite permettendoci di comunicare più velocemente, biosgna ora pensare a strumenti che guidino gli utenti nella giungla delle informazioni. Allo stesso tempo sarebbe utile una maggiore consapevolezza del lato oscuro del web: per questo ancora più importnate è elaborare degli strumenti che aiutino le persone e che le metta in sicurezza.

Disinformazione mediatica e social

Nel 2019 Facebook si è dovuto tutelare per contrastare le interferenze da parte di Paesi stranieri nelle elezioni presidenziali USA 2020: eliminando account registrati in Russia e Iran. Gli account in questione erano accusati di creare meme e video deepfake anti-Trump. Il numero della loro diffusione è notevole: hanno raggiunto circa 265.000 accounts sui social network. Il numero dei profili chiusi: 78 account Facebook, 11 pagine, 29 gruppi e quattro account Instagram.

Andrea Biraghi – Fake News: l’informazione sotto minaccia

ComputerWeekly evidenzia come la regolamentazione dell’informazione su Internet e quindi anche sui social possa essere usata come pretesto per reprimere la libertà di parola. “Dovremmo essere molto cauti nell’usarlo eccessivamente come strumento”.

Crescono intanto nuove startup il cui obiettivo è fermare il flusso della disinformazione tra cui: Right of Reply, Astroscreen e Logically, che anche se non si definiscono società di sicurezza informatica in pratica è come se lo fossero. La sicurezza informatica non riguarda infatti solo le violazioni dei dati ma la loro integrità. Inoltre la manipolazione dell’informazione può minacciare la sicurezza nazionale per cui ecco perchè la questione dovrebbe essere al centro delle nostre difese informatiche.

Nelle previsioni di Avast Security si parla anche di DeepFake: già a Gennaio abbiamo visto che con le elezioni presidenziali degli Stati Uniti 2020 i deepfakes sarebbero stati sfruttati per tentare di screditare i candidati e inviare messaggi politici falsi agli elettori attraverso i social media

europa-cyber-security-andrea-biraghi

Europa e USA: la cyber security nell’agenda translatantica dei cambiamenti globali

Europa e USA si stringono in un’alleanza che comprende anche la cooperazione in tema di cyber security.

L’agenda per il cambiamento globale (A new EU-US agenda for global change) nasce da una premessa di pace, progresso e prosperità collettivi. Soprattutto con l’obiettivo di contrastare i poteri autoritari che cercano di sovvertire l’ordine democratico. Tra le minacce transazionali, ibride e militari, quelle collegate all’estremismo violento, al terrorismo globale e la proliferazione di armi di distruzione di massa.

L’obiettivo è quello di contrastare i poteri autoritari (Cina, Russia in primis) che cercano di sovvertire l’ordine democratico destabilizzando il ruolo delle istituzioni. Anche tramite attacchi cyber e disinformazione di Stato, che ad esempio stanno colpendo in questa fase i vaccini covid-19 e le strutture sanitarie.

Agenda Digitale – Nuova alleanza UE-USA: il ruolo inedito della cybersecurity

Un ruolo più forte dell’UE nella difesa, andrà così anche a vantaggio della NATO, della cooperazione transatlantica, di un allineamento comune e del rafforzamento della autonomia strategica.

EU – USA: l’agenda per il cambiamento globale

Europa e Stati Uniti la cyber security nelle 4 macroaree di cooperazione

La cooperazione tra Europa e Stati Uniti si svolgerà su 4 macroaree: tecnologia e commercio, difesa della democrazia, salute e salvaguardia del pianeta.

La cyber security assume un ruolo centrale: ovvero affrontare il numero crescente di minacce che minano la sicurezza e la difesa delle nazioni e affrontare le sfide dei sistemi rivali di governance digitale.

In particolare la convergenza di opinioni sulla governance tecnologica segna un ulteriore passo nell’affrontare sfide comuni per gestire al meglio la trasformazione digitale.

Tra gli obiettivi: infrastrutture critiche, come 5G, 6G o asset di sicurezza informatica, essenziali per la sicurezza dell’economia e della società, sovranità e prosperità, ma anche dati, tecnologie e il ruolo delle piattaforme online. Non manca l’intenzione quindi di regolarizzare l’utlizzo delle tecnologie tramite un nuovo contensto normativo.

Leggi anche: Cyber Security: le sfide e le priorità del 2021 | Andrea Biraghi

Cyber-spionaggio-usa-andrea-biraghi

Attacco informatico agli USA? Colpite le agenzie federali e i Dipartimenti del Tesoro e del Commercio

Attacco informatico agli USA: Reuters ha riferito per la prima volta la storia domenica, e i rapporti successivi hanno identificato i servizi segreti stranieri russi, l’SVR, come i colpevoli più probabili. Si potrebbe trattare quindi di hacker russi che lavorano per il Cremlino ma il governo non ne fa parola per ora nè accusa la Russia nè altri probabili attori. Il ministero degli Esteri russo ha descritto le accuse come un altro tentativo infondato da parte dei media di incolpare la Russia per attacchi informatici contro le agenzie statunitensi.

Infine l’attacco potrebbe durare da mesi secondo quanto riportato da funzionari statunitensi e media.

Dai pochi dettagli forniti domenica dal Consiglio di Sicurezza Nazionale e il Dipartimento per la Sicurezza Interna degli Stati Uniti, gli hacker avrebbero attaccato i sistemi della posta elettronica dei due dipartimenti governativi.

“Abbiamo lavorato a stretto contatto con i nostri partner dell’agenzia per quanto riguarda l’attività scoperta di recente sulle reti governative”, ha dichiarato il portavoce dell’NSC John Ullyot. “Il governo degli Stati Uniti è a conoscenza di questi rapporti e stiamo adottando tutte le misure necessarie per identificare e porre rimedio a eventuali problemi relativi a questa situazione.”

Eppure sulla lista dei principali sospettati ci sarebbe il nome del gruppo noto come Cozy Bear o APT29, sponsorizzato dal governo moscovita. Lo stesso gruppo, collegato in vari modi all’FSB nazionale russo e alle agenzie SVR straniere, è stato accusato dall’agenzia britannica NCSC di aver preso di mira i laboratori di ricerca sui farmaci nel Regno Unito, negli Stati Uniti e in Canada a luglio. Il suo obiettivo: quello di “rubare informazioni e proprietà intellettuale relative allo sviluppo e al test dei vaccini Covid-19“.

Attacco informatico USA: la punta di un iceberg?

Come riporta ancora Reuters si ritiene che gli hacker lavorino per la Russia con lo scopo di monitorare il traffico e-mail interno presso i dipartimenti del Tesoro e del Commercio degli Stati Uniti: le setsse fonti affermano che si teme che gli hack scoperti finora possano essere solo la punta dell’iceberg.

Si può solo suppore la garvità dell’hack che ha portato a una riunione del Consiglio di Sicurezza Nazionale alla Casa Bianca sabato: si è chiesto così alla Cybersecurity and Infrastructure Security Agency e all’FBI di indagare. E si usppone sia una massima campagna di cyber spionaggio.

Dalle prima notizie sembra che l’origine dell’attacco informatico sia la manomissione di aggiornamenti rilasciati dalla società IT SolarWinds, che serve i clienti governativi, nascondendo codice dannoso nel corpo di aggiornamenti software. Le e-mail del personale dell’agenzia sono state monitorate dagli hacker per mesi.

Leggi la notizia su Reuters – Suspected Russian hackers spied on U.S. Treasury emails – sources

Proprietà-intellettuale-sicurezza-andrea-biraghi-coronavirus

Proprietà intellettuale e sicurezza: gli hacker di stato puntano al vaccino Covid

La violazione della proprietà intellettuale è a rischio sicurezza: gli hacker sponsorizzati dallo stato hanno come obiettivo il vaccino per il Covid 19.

La pandemia non è solo un banco di prova di una sfida che diventa ogni giorno più complessa, ma dicenta il centro di interesse per criminali informatici e interessi globali: gli esperti di sicurezza accusano gli hacker di stato, provenienti da Russia, Cina o Iran, di cercare di rubare gli utlimi dati sui vaccini COVID-19. E’ la guerra della proprietà intellettuale.

La guerra della proprietà intellettuale: così gli esperti di sicurezza definiscono la corsa alle informazioni sul vaccino

Gli hacker stanno lavorando instancabilmente per recuperare informazioni sensibili sui risultati della produzione del vaccino Covid 19. Gli esperti di sicurezza la definiscono la guerra per la proprietà intellettuale e si basa su un vero e proprio sequestro di dati sulla produzione di un vaccino che è molto vicino alla definitiva approvazione.

In questa lotta informatica – come si legge sul TheGuardian sono coinvolte le agenzie di intelligence occidentali, tra cui il National Cyber Security Centre britannico, che affermano di essere impegnate a proteggere “le risorse più critiche”.

In precedenza l’intenzione principale degli hacker era quella di rubare i segreti dietro la progettazione di un vaccino, con centinaia di aziende farmaceutiche, laboratori di ricerca e organizzazioni sanitarie da tutto il mondo prese di mira in qualsiasi momento.

Tra gli esperti Adam Meyers – vice presidente presso l’agenzia di sicurezza IT Crowdstrike – ha affermato che i paesi impegnati nel furto delle informazioni e quindi nell’hacking di dati – come Russia o Cina – hanno aumentato le loro attività concentrandole su un solo argomeno: Covid19.

Tra i paesi si contano anche Iran e Nord Corea: vengono utilizzate esche spear-phishing per il furto di credenziali o sfruttando vulnerabilità note lasciate non appotte per cercare di ottenere l’accesso a lungo termine.

Gli attacchi hacking alle informazioni sul Covid

L’Iran, ad esempio, è stato accusato di aver preso di mira l’Organizzazione Mondiale della Sanità all’inizio dell’aprile 2020 utilizzando tecniche di phishing, in cui sono state inviate e-mail cercando di incoraggiare i membri dello staff a fare clic su un link contenente malware nel tentativo di rubare password e ottenere l’accesso ai sistemi.

Il gruppo hacker cinese APT41, a volte noto come Wicked Panda, ha iniziato l’anno con campagne sostanziali che cercano di sfruttare le vulnerabilità di sicurezza nelle reti IT aziendali rivolte a Internet, compresi i sistemi governativi del Regno Unito. A settembre, l’FBI degli Stati Uniti ha presentato accuse contro quelli che ha detto essere cinque figure chiave in APT41, in cui ha detto che uno dei quali aveva detto a un collega che era “molto vicino” all’MSS. La Cina però, nega di essere impegnata nello spionaggio legato all’hacking.

La Russia infine: Cozy Bear, collegato in vari modi all’FSB nazionale russo e alle agenzie SVR straniere, è stato accusato dall’agenzia britannica NCSC di aver preso di mira i laboratori di ricerca sui farmaci nel Regno Unito, negli Stati Uniti e in Canada a luglio. Il suo obiettivo, ha detto NCSC, era probabilmente quello di “rubare informazioni e proprietà intellettuale relative allo sviluppo e al test dei vaccini Covid-19”.

Leggi anche: Andrea Biraghi, Spionaggio informatico: tra vaccini, elezioni, proprietà intellettuali e propaganda

cyber-sicurezza-difesa-andrea-biraghi

La nuova fondazione per la cyber sicurezza e la cyber difesa italiana

Si chiamerà Istituto italiano di Cybersicurezza (IIC) la nuova fondazione per la cyber difesa e la cyber sicurezza italiana. La nuova fondazione sarà coordinata dal presidente del Consiglio Giuseppe Conte e dall’intelligence.

Intanto le testate inziano a riportare fatti, numeri: mentre dell’ICC si palra nell’articolo 96 della bozza della Legge di bilancio, in cui si annuncia la sua costituzione.

Membri della fondazione, come si legge su Formiche.net sono i ministri del Cisr (Comitato interministeriale per la Sicurezza della Repubblica) e il ministro dell’Università e della ricerca Gaetano Manfredi, si avvarrà del coordinamento del Dis (Dipartimento informazioni e sicurezza).

Tra le finalità quella di “promuovere e sostenere l’accrescimento delle competenze e delle capacità tecnologiche, industriali e scientifiche nazionali nel campo della sicurezza cibernetica e della protezione informatica”. 

– promuovere e sostenere l’accrescimento delle competenze e delle capacità tecnologiche, industriali e scientifiche nazionali nel campo della sicurezza cibernetica e della protezione informatica

– favorire lo sviluppo della digitalizzazione del Paese, del sistema produttivo e delle pubbliche amministrazioni in una cornice di sicurezza

– conseguimento dell’autonomia, nazionale ed europea, riguardo a prodotti e processi informatici di rilevanza strategica, a tutela dell’interesse della sicurezza nazionale nel settore.

Le finalità dell’Istituto italiano di Cybersicurezza (IIC)

Quali saranno invece i suoi compiti?

I compiti dell’Istituto italiano di Cybersicurezza

I compiti dell’IIC sono riportati sempre nella bozza di legge:

– elaborazione e sviluppo delle “iniziative e progetti di innovazione tecnologica e programmi di ricerca riguardanti la sicurezza delle reti, dei sistemi e dei programmi informatici e dell’espletamento dei servizi informatici, in coerenza con la strategia nazionale di sicurezza cibernetica”

– supporto delle istituzioni che si stanno occupando “della protezione cibernetica e della sicurezza informatica, anche ai fini della partecipazione alla definizione degli standard internazionali nel settore”

– cybersecurity awareness, ovvero la consapevolzza “dei rischi informatici presso le istituzioni, le imprese e gli altri utenti di prodotti e servizi informatici”.

Cyber sicurezza e difesa e 5G

La Fondazione di occuperà anche di 5G in fase soprattutto di monitoraggio per mettere in sicurezza la rete ed evitare così intrusioni esterne attraverso il Perimetro di sicurezza nazionale cibernetica.

“L’Icc potrà cooperare con le strutture del perimetro cibernetico – spiega Giustozzi, Corrado Giustozzi, esperto di sicurezza cibernetica del CERT-AGID e già componente dell’Advisory Group dell’Agenzia Europea per la cybersecurity (Enisa) – senza dare regole ma indirizzando gli organi tecnici, le scelte tecnologiche nel settore, specie nel 5G, offrire supporto e vigilanza”.

Leggi anche: Andrea Biraghi – Internet of things: la tecnologia estende internet ad oggetti e spazio

perimetro-sicurezza-nazionale-cibernetica-andrea-biraghi

Perimetro di sicurezza nazionale cibernetica: i primi importanti passi

Il 5 Novembre 2020 entrerà in vigore il nuovo regolamento che riguarda il perimetro di sicurezza nazionale cibernetica: il provvedimento pone le basi per inserire l’Italia tra i paesi europei all’avanguardia per quanto riguarda il tema della Cyber Security. L’obiettivo è quello di difendere gli interessi vitali dell’Italia alzando il livello di protezione sui servizi fondmentali da cui dipende.

Il perimetro di sicurezza nazionale cibernetica

La prima fase di attuazione del perimetro Cyber

Il Decreto del Presidente del Consiglio dei ministri (DPCM) 30 luglio 2020, n. 131, pubblicato nella Gazzetta Ufficiale il 31 Ottobre, è la prima fase di attuazione del perimetro Cyber, ovvero uno “scudo difensivo” contro gli attacchi dei criminali informatici.

L’emergenza causata dal Covid-19 “ha amplificato gli attacchi informatici portati da cybercriminali su determinati obiettivi” tanto che i Security Operation Centre di Leonardo a Chieti e a Bristol hanno contato, tra febbraio e aprile, oltre 230.000 campagne malevole a tema ‘Coronavirus’ nel mondo, di cui il 6% verso l’Italia

Coronavirus, Leonardo rileva 230mila cyber attacchi nel mondo, 6% verso Italia – Fonte: AdnKronos

Nel decreto sono individuati i soggetti che svolgono funzioni essenziali per lo Stato all’interno dei settori di competenza.

Al fine di assicurare un livello elevato di sicurezza delle reti, dei sistemi informativi e dei servizi informatici delle amministrazioni pubbliche, degli enti e degli operatori nazionali, pubblici e privati, da cui dipende l’esercizio di una funzione essenziale dello Stato, ovvero la prestazione di un servizio essenziale per il mantenimento di attività civili, sociali o economiche fondamentali per gli interessi dello Stato e dal cui malfunzionamento, interruzione, anche parziali, ovvero utilizzo improprio, possa derivare un pregiudizio per la sicurezza nazionale, è istituito il perimetro di sicurezza nazionale cibernetica”.

Perimetro di sicurezza nazionale cibernetica: i soggetti

Oggetto del provvedimento sono la massiva diffusione delle nuove tecnologie e l’istantanea fruibilità a livello globale di notizie e dati, le crescenti attività ostili di diversa matrice nel dominio cibernetico, la moltiplicazione dei vettori di minaccia e il cyber terrorismo.

La decisione di adottare misure strategiche si è resa non solo necessaria ma obbligatoria per contribuire ad incrementare il livello di sicurezza nazionale e insieme alla Direttiva NIS quello dell’Unione europea.

Nel decreto sono individuati i soggetti che svolgono funzioni essenziali per lo Stato all’interno dei settori di competenza: interno, difesa, spazio e aerospazio energia, telecomunicazioni, economia e finanza, trasporti, servizi digitali, tecnologie critiche e enti previdenziali/lavoro. Per individuare i soggetti da includere nel perimetro, le amministrazioni predispongono una lista di soggetti – comprendono ed identificando funzioni e servizi – e la trasmettono al CISR tecnico.

Vengono inoltre individuati i compiti del Centro di valutazione e certificazione nazionale (CVCN), istituito un Centro di valutazione (CEVA) – presso il Ministero dell’interno – vengono determinati gli obblighi per operatori e fornitori e le sanzioi per i casi di violazione.

Il Presidente del Consiglio – su deliberazione del CISR) – può disporre la disattivazione, totale o parziale, di uno o più apparati o prodotti impiegati nelle reti, nei sistemi o per l’espletamento dei servizi interessati, comunicando le misure disposte – entro 30 giorni – il Comitato parlamentare per la sicurezza della Repubblica (Copasir).

attacchi-informatici

Attacchi informatici alle infrastrutture: le nuove strategie del gruppo hacker russo Energetic Bear

Il gruppo di hacker, Energetic Bear, tra i più furtivi della Russia, autore di numerosi attacchi informatici alle infrastrutture critiche, sembra che sta gettando una vasta rete per trovare obiettivi utili prima delle elezioni USA. Gli esperti di intelligence e sicurezza hanno confermato che gli attacchi alle infrastrutture potrebbero essere mirati al furto di dati con l’obiettico di intaccare la fiducia nelle istituzioni.

L’allerta dell’Fbi parla di minacce avanzate da parte di hacker di stato per compromettere gli obiettivi del governo degli Stati Uniti.

Gli hacker di stato russi

Gli attori delle minacce stanno impiegando nuovi TTP per aiutare a raggiungere i loro obiettivi di lunga data di sopravvivenza del regime, accelerazione economica, superiorità militare, operazioni di informazione e spionaggio informatico.

Andrea Biraghi – Gli Hacker di Stato e gruppi ransomware raffinano le tattiche per infliggere più danni nel 2021

Gli hacker russi hanno iniziato a muoversi da Settembre, quando gli hacker statali russi hanno iniziato a aggirarsi intorno a decine di sistemi informatici statali e locali americani.

Attacchi informatici: le analisi degli attacchi del gruppo APT russo

Christopher C. Krebs, il direttore della Cybersecurity and Infrastructure Security Agency, che ha emesso l’avviso insieme con l’F.B.I., ha affermato che il gruppo sta cercando di eseguire una scansione delle vulnerabilità. Un atto preparatorio per garantirsi l’accesso al momento del bisogno. Non avendo quindi le prove che il gruppo possa compromettere l’integrità dei dati elettorali, l’intelligence crede che il loro obiettivo possa essere quello di mantenere dei punti d’appoggio nelle reti informatiche statunitensi.

‘Gli attacchi e le intrusioni del settembre 2020 hanno preso di mira stati e contee, sollevando preoccupazione.

Il gruppo Energetic Bear ha violato in passato negli ultimi cinque anni ha violato la rete elettrica, gli impianti di trattamento delle acque e persino le centrali nucleari, tra cui una in Kansas. Ha violato inoltre i sistemi Wi-Fi all’aeroporto internazionale di San Francisco e almeno altri due aeroporti della costa occidentale nel mese di marzo.

L’ALERT di Fbi e della Cybersecurity and Infrastructure Security Agency, riporta l’analsi degli attacchi.

Il gruppo APT sponsorizzato dalla Russia sta ottenendo le credenziali dell’utente e dell’amministratore per stabilire l’accesso iniziale, consentire il movimento laterale una volta all’interno della rete e individuare risorse di alto valore per estrarre i dati. In almeno un compromesso, l’attore APT ha attraversato lateralmente una rete vittima SLTT e ha avuto accesso a documenti relativi a:

Configurazioni di rete sensibili e password.

Procedure operative standard (SOP), come la registrazione all’autenticazione a più fattori (MFA).

Istruzioni IT, come la richiesta di reimpostazione della password.

Fornitori e informazioni sugli acquisti.

Stampa di badge di accesso.

Alert (AA20-296A)

Leggi anche:

Andrea Biraghi – Gli Hacker di Stato e gruppi ransomware raffinano le tattiche per infliggere più danni nel 2021,

La Cyberwar nel 2020: cyber sabotaggi e nemici invisibili.


heh-botnet-andrea-biraghi

HEH botnet: il nuovo malware che attacca i dispositivi IoT

HEH è la botnet appena scoperta che attacca i sistemi connessi a Internet utilizzando il protocollo Telnet sulle porte 23/2323 e si diffonde lanciando attacchi brut-force.

Cosa sappiamo sino ad ora?

Su SecurityAffairs si legge che la nuova botnet è stata scoperta dai ricercatori Netlab, la divisione di sicurezza di rete del gigante tecnologico cinese Qihoo 360. HEH, secondo le prime analisi, conterrebbe il codice per cancellare tutti i dati dai sistemi infetti, come router, dispositivi IoT e server.

HEH botnet le analisi dei ricercatori di sicurezza

In una panoramica, sul blog di Netlab, si legge che HEH botnet – questo è il nome dato perché sembra essere il nome del progetto all’interno del codice – è scritto in linguaggo GO e utilizza il protocollo P2P proprietario. Sulla base del risultato di analisi di go_parser di Jia Yu – che si trova su GitHub l’esempio HEH catturato è stato costruito da Go 1.15.1. L’esempio contiene tre moduli funzionali: modulo di propagazione, modulo di servizio HTTP locale e modulo P2P.

/mnt/c/Users/brand/go/src/heh/attack.go
/mnt/c/Users/brand/go/src/heh/commands.go
/mnt/c/Users/brand/go/src/heh/structFun.go
/mnt/c/Users/brand/go/src/heh/cryptotext.go
/mnt/c/Users/brand/go/src/heh/httpserver.go
/mnt/c/Users/brand/go/src/heh/killer.go
/mnt/c/Users/brand/go/src/heh/main.go
/mnt/c/Users/brand/go/src/heh/network.go
/mnt/c/Users/brand/go/src/heh/peerlist.go
/mnt/c/Users/brand/go/src/heh/portkill.go
/mnt/c/Users/brand/go/src/heh/services.go
/mnt/c/Users/brand/go/src/heh/telnet.go

Fonte: NetLab Blog – HEH, a new IoT P2P Botnet going after weak telnet services

Gli esempi acquisiti sono stati originariamente scaricati ed eseguiti da uno script Shell dannoso denominato wpqnbw.txt, che scarica ed esegue i programmi dannosi per le diverse architetture CPU. Gli script dannosi sarebbero ospitati su pomf.cat,

HEH BOTNET

I ricercatori di sicurezza – con la società cinese Qihoo 360 – dicono di aver individuato una nuova botnet IoT codificata con un comando per cancellare i dispositivi infetti. Ma si tratta di una prima analisi, su una botnet relativamente nuova – probabilmente nelle sue prime fasi di sviluppo – e i ricercatori di Netlab non possono ancora dire se “l’operazione di pulizia” del dispositivo è intenzionale o se è solo una routine di autodistruzione mal codificata. La cancellazione di tutte le partizioni riguarda anche il firmware o il sistema operativo del dispositivo, questa operazione ha il potenziale per bloccare i dispositivi, fino a quando il firmware o i sistemi operativi non vengono reinstallati.

Queto però non esclude che se questa funzione venisse attivata potrebbe portare alla distruzione, al blocco o al malfunzionamento di migliaia di dispositivi. Di quali dispositivi si parla? Router di casa, dispotitivi smart e IoT , server Linux e via dicendo. La botnet infatti può infettare qualsiasi cosa – utilizzando il protocollo Telnet sulle porte 23/2323 debolmente protette – ma il malware HEH funzionerebbe solo su piattaforme NIX. Heh utilizza un dizionario di password con 171 nomi utente e 504 password per tentare di prendere in consegna i dispositivi, come i router, che eseguono telnet.

L’analisi completa su NetlabBlog – HEH, a new IoT P2P Botnet going after weak telnet services

Leggi di più su DifesaSicurezza.com: P2P è il futuro delle botnet?

cybersecurity-dispositivi-medici-andrea-biraghi

Cybersecurity: dispositivi medici, reti IT medicali e sanità digitale

La cybersecurity dei dispositivi medici e delle reti IT medicali è sempre più importante in quanto i dati e le informazioni sui cittadini rappresentano oggi una nuova ed estesa superficie d’attacco per i gruppi di criminal hackers. Il settore sanitario è in effetti uno dei settori più critici a riguardo – costituendo parte dell’infrastruttura nazionale critica – ove la sicureza delle reti e dei dispositivi risulta ora cruciale per garantire la continuità dei servizi.

Tenendo a mente gli attacchi a livello di stato-nazione, bisogna oggi chiedersi se questi stessi aggressori – che prendono di mira dispositivi e reti per entrare nelle organizzazioni e fare spionaggio industriale – stanno oggi esplorando i dispositivi medici come un modo per inibire la nostra risposta medica in caso di emergenza.

Un importante contributo per comprendere la situazione sanitaria in materia di sicurezza informatica lo ha dato il rapporto Clusit 2019: il settore sanitario è, ogni giorno, sempre più bersagliato a livello globale. Una carenza che nel breve e nel lungo termine rappresenta un serio problema.

Cybersecurity: dispositivi medici e tecnologia IoT

Come scrive Agenda Digitale, secondo l’Agenzia europea per la sicurezza delle reti e dell’informazione (ENISA), quando i componenti di Internet of Things (IoT) supportano le funzioni principali degli ospedali – smart hospitals – la sicurezza delle reti e dei sistemi informativi diventano automaticamente questioni critiche.

Questi dispositivi medici in rete e altre tecnologie mobili per la salute (mHealth) sono un’arma a doppio taglio: hanno il potenziale per svolgere un ruolo di trasformazione nell’assistenza sanitaria, ma allo stesso tempo possono diventare un veicolo che espone i pazienti e gli operatori sanitari alla sicurezza e rischi per la sicurezza informatica come violazioni, malware e vulnerabilità ad accessi non autorizzati. I problemi di sicurezza del paziente – lesioni o morte – legati alle vulnerabilità di sicurezza dei dispositivi medici collegati in rete sono una preoccupazione fondamentale; dispositivi medici compromessi potrebbero anche essere utilizzati per attaccare altre parti della rete di un’organizzazione.

Andrea Biraghi – Convergenza tra sicurezza informatica e fisica: nuova efficienza ed efficacia

Tra le vulnerabilità più sfruttate vi sono gli aggiornamenti non protetti – o implementati in modo errato – del firmware: quindi non crittografati, senza controllo sulla loro integrità, o assenza di metadatai che trasemttono informazioni sulla versione. Christopher Gates parla di tutte le vulnerabilità in un’intervista rilasciata a HelpNetSecurity, dal titolo “How to build up cybersecurity for medical devices”.

Compito del software è soddisfare dei criteri base di sicurezza ed efficacia, senza causare rischi inaccettabili. Il software, che è parte integrante del dispositivo medico, deve essere così incluso nel piano di gestione del rischio, assciurandosi che sia stato sviluppato secondo le regole.

Cyber-security-convergence-andrea-biraghi

Preparing for physical and cyber security convergence by Andrea Biraghi

“Preparing for physical and cyber security convergence“, Issue 8, scritto da Andrea Biraghi per Longitude, Ottobre 2020.

A comprehensive security strategy in today’s threat environment calls for solutions that take both physical and cyber-security into account, because cyber threats are physical threats too. By thinking of cyber-physical security in a unified way, leaders can invest in advanced digital technology making their network and facilities safer.

Cyber & Physical security Convergence

The physical, real world is becoming more and more saturated with objects that have a computational capacity and that communicate with the network, with each other or with users / citizens. Virtually everything, in the near future, will be interconnected and will have to collect information, make autonomous decisions and respond to predefined stirrings.

In this technology-rich scenario, the components of the real world interact with the cyberspace through sensors, computers, communication systems, quickly leading us towards what has been called the Cyber-Physical World (CPW ) convergence. Flows of information are continuously exchanged between the physical and cyber world, adapting this converged world to human behavior and social dynamics. Eventually, humans remain at the center of this world, since information relating to the context in which they operate is the key element in adapting CPW applications and services. On the other hand, a wave of (human) social networks and structures are now the protagonists of a new way of communicating and computing paradigms.

Concerning this limitless world and linked scenarios, it is important to delve deeper into some of the security issues, challenges and opportunities, because physical security is increasingly looped to cyber security.

Physical and cyber security convergence and the Internet of things

Preparing for physical and cyber security convergence

By 2020 there will be more than 230 billion active intelligent objects (known as IoT – Internet of Things), 24.4 billion of them will be directly connected to the net- work; each of us is already completely immersed in a technological landscape on which we depend for many elementary actions during the day: for example the car navigator system to move around, the mobile phone or applications to order online shopping and so on.

However, people hardly stop to reflect on the fact that there are also many other elements of their life that absolutely depend on the cyber world. Just to give a few examples in the world of transport, almost all the newly built subways, high-speed trains, aircraft landings in conditions of poor visibility, are all governed by computers that manage the systems to which they are dedicated in an absolutely “human less” way. The subways are therefore “driver less”, the train driver is present only to manage emergencies, in the airplanes the landing with fog is managed by a ground-based automatic system that communicates with the control systems of the plane allowing it to land even without seeing the runway.

We can therefore easily understand the tricky correlation between cyber and physical security of passengers. If someone had the ability to violate any of these systems it could cause damage to human life, thus instantly short-circuiting the cyber and physical world. It is only a first example of how the two realities have now collapsed into a new single universe.

Cyber Security and OT and IT Convergence

Now shift your attention to healthcare, which by technological advances, has allowed us to increase average life expectancy all over the world, not only thanks to drugs but also to electronic devices. Pacemakers and implanted defibrillators that inform doctors in real time about the behavior of your heart and that react to every problem by stimulating the muscle to restart or change pace, all these devices communicate continuously from inside your body with a small box on the outside, in turn connected with the doctor who is treating you. These networked medical devices and other mobile health (mHealth) technologies are a double-edged sword: they have the potential to play a transformational role in health care but at the same time they can become a vehicle that exposes patients and health care providers to safety and cybersecurity risks such as being hacked, being infected with malware and being vulnerable to unauthorized access.

Patient safety issues – injury or death – related to networked medical device security vulnerabilities are a critical concern; compromised medical devices also could be used to attack other portions of an organization’s network.

Cyber Attacks on Critical Infrastructure: the virtual warfare

As a further risk scenario for citizens, it is worth analyzing the so-called “essential services” such as water, electricity, gas, which are vital for daily life. All networks that allow your home to receive its own water, electricity and gas, are automatic systems, consisting of sensors, actuators and computers that allow to manage and regulate the flow, pressure, voltage to give everyone an efficient and continuous service. However, the fact that these networks are spread throughout the territory and therefore are so extensive, exposes them to possible attacks that have the purpose of in- terrupting the public service. The temporary lack of light isn’t just a “nuisance” it could involve a real risk to human life. The lack of home heating gas in a northern European nation could easily entail a real risk of hypothermia.

As there is a history of cyber security and virtual warfare becoming real war, with real impact on human life, it may be interesting to report some examples of what really happened (and continues to happen) in the world of critical infrastructures.

In 2005, with the attack, allegedly performed by the United States and Israel, on Iranian nuclear power plants, on centrifuges aimed to enrich uranium in order to develop an atomic bomb, we discovered that even infrastructure considered unassailable from the point of view of cyber security, namely nuclear power plants, were absolutely exposed to attacks. This sabo- tage took place through a malware called Stuxnet and it has been the most advanced used on nuclear infrastructure so far. The malware infected the systems that run the spinning machines and modified the rotation of speed of centrifuges continuously. This compromised the enrichment process and caused severe damage to the plant, with the centrifuges spinning at enormous speed and suddenly slamming on the brakes. The primary intention of the attackers was to slow down Tehran’s nuclear program by destroying the plant, possibly to gain time to complete diplomatic negotiations.

The attackers decided to limit the hit only to the centrifuges, but potentially they could have decided to raise the level of the attack to the total destruction of the nuclear plant.

Don’t make the mistake of thinking that this is something that could have only happened in the past, assuming that today’s cyber security systems allow to fully guarantee the functioning and protection of networks. The reality is that while on one hand the level of cyber protection is now much higher, on the other hand, the refinement of the attacks has also grown ex- ponentially, forcing a security escalation that seems to never end.

Today, for example, Israel turns out to be one of the most attacked nations. By attacking Israeli critical infrastructures, cyber terrorism wants to strike at Jewish citizens and therefore through cyber attacks to threaten real, physical life using this as a lever for geopolitical reasons. Israel is attacked 1,000 times a minute by cyber-terrorists who are largely targeting the country’s infrastructure: water, electricity, communications, and other important services. While the hackers have so far failed to mount a meaningful attack on major systems that might leave Israelis without power, there’s no guarantee it can’t happen in the future.

In fact, the odds are with the cyber-terrorists, at least as far as the Israeli Electric Company (IEC) is concerned, because the company is subject to be- tween 10,000 and 20,000 cyber-attacks each day.

The IEC is treating these attacks as a security emergency, with a 24/7 deployment of top security staff, military-style strategies to outwit, thwart, or fight back against attackers, in order to ensure that attacks do not disable the IEC’s ability to keep the energy flowing.

Cyber security convergence: integrated electronic-cyber warfare is crucial

A cyber-war can inflict the same type of damage as a conventional war. If you want to hit a country severely you hit its power and water supplies. Cyber technology can do this without firing a single bullet. Cybersecurity in this case, is not about saving information or data, it’s about securing the different life systems regulated by computers. It is useful, here, to recall that NATO itself between 2014 and 2016 brought the domains of operations from 4 (land, air, sea, space) to 5, adding the cyber battlefield. It is proof that today cyber-protection cannot be ignored in the safeguard of nations because of the repercussions for the health and safety of citizens.

NATO also reached this decision following the campaign of attacks in Estonia, when in April and May 2007, it became the target of several coordinated cyber attacks. Over a three-week period, government and parliamentary portals, ministries, news outlets, internet service providers, major banks, and small businesses were all targeted, predominantly by a Distributed Denial of Service (DDoS). The offensive coincided with the Estonian government’s decision to relocate the ‘Bronze Soldier Memorial’ in Tallinn, which led to significant civil disturbance in both Estonia and Rus- sia. The vast majority of malicious network traffic was of Russian-language origin and seemed politically motivated. The Russian government denied any involvement, however, the cyber attacks were accompanied by hostile political rhetoric by Russian officials, unfriendly economic measures, and refusal to cooperate with the Estonian investigation in the aftermath of the attacks, all of which likely to have encouraged the perpetrators. The attacks caused some disruption and economic cost to Estonia, but more importantly, they exposed Estonia’s vulnerabilities, and demonstrated the potential of cyber war to cause lasting damage if intended.

Following these attacks, Jaap de Hoop Scheffer, NATO Secretary General (2004-2009), declared:

“These cyber attacks have a security dimension without any doubt and that is the reason that NATO expertise was sent to Estonia to see what can and should be done. […] Does this have a security implication? Yes, it does have a security implication. Is it relevant for NATO? Yes, it is relevant for NATO. It is a subject which I am afraid will stay on the political agenda in the times to come.”

Jaap de Hoop Scheffer, NATO Secretary General

We can only confirm that the Secretary General was absolutely right and today more than ever the issue of cyber security is one of the top priorities for every government, not only for the economic aspects related to financial fraud or the theft of intellectual property that impoverishes a state, but above all because the digitalization of all critical infrastructures and the ubiquitous diffusion of objects connected to the network exponentially increases the potential surface exposed to cyber attacks that can easily have repercussions and impact on the very life of their citizens.

To conclude, we are much more interconnected, we have many more services and “comforts” thanks to the spread of digital technology, but at the same time we are much less safe.

You may be interested to read:

Building up business agility, Longitude, Issue #106, by Andrea Biraghi. Post Covid-19 disruption knocks companies for transformation. That puts CEOs in pressure to take initiatives for leading the age. Envisioning organization requires hard-core decisions as it is all about the business reinvention.

Come costruire una vera agilità aziendale | Andrea Biraghi: sfide e opportunità post Covid

Spionaggio-informatico-andrea-biraghi

Spionaggio informatico: tra vaccini, elezioni, proprietà intellettuali e propaganda

Spionaggio informatico: oggi le così dette spie lavorano da remoto e attraverso spyware, spyware, attacchi phishing, tecniche di ingegneria sociale e via di seguito, lanciano attacchi informatici su larga scala.

Spionaggio informatico

Tra campagne di spionaggio per colpire i dissidenti di un regime, malware Zero-day per rubare le proprietà intellettuali, propaganda e attività volte a danneggiare le elezioni americane, ora nel centro del mirino ci sono anche le ricerche sul Covid. Non ultimo l’attacco informatico a Tor Vergata, università romana: le spie hacker si sarrebbero introdotte nella rete attraverso un server, rendendo inutilizzabili importanti documenti, come quelli sulle ricerche e le terapie per contrastare il Covid-19.

Quali tattiche vengono usate dalle nuove spie informtiche?

Nella guerra informatica, ad esempio, secondo il rapporto “Cyberspace and the Changing Nature of Warfare” – Kenneth Geers, PhD, CISSP, Naval Criminal Investigative Service (NCIS) – sono utilizzate almeno 5 tattiche comuni ovvero: spionaggio, propaganda, Denial of Service, modifica dei dati, manipolazione dell’infrastruttura. La cyber intelligence può però anticipare un attacco informatico, sapere quando arriverà di che tipologia sarà.

Da quando Internet, grazie all’innovazione, ha superato la sua originale funzione di solo scambio e condivisione di informazioni contemporanemaente è diminuita la sua capacità di garantire i suoi utilizzatori contro i crimini informatici mettendo a rischio l’intera economia. Il problema nasce proprio in base all’origine dello stesso Internet, progettato per consentire elevati livelli di condivisione dei dati ma non per affrontare questioni come il costante aumento dei livelli di complessità e connettività.

Andrea Biraghi, Cyber Security e Cyber Spionaggio: le minacce nel settore automotive in Europa

Spionaggio informatico e la corsa al vaccino Covid

  • Attacco a Tor Vergata e la corsa al vaccino: sono statai compromessi almeno 100 computer a seguito di un attacco inormatico che ha preso di mira documenti e ricerche sul Covid. I documenti – tra cui terapie e ricerche – sono stati cifrati e resi inutilizzabili. L’università romana non è stata la prima struttura sanitaria – specializzata nel Coronavirus – ad essere attaccata. Un caso analogo è accaduto allo Spallanzani nel Marzo 2020. Leggi su Key4Bitz
  • Spagna e vaccino Covid: hacker cinesi rubano i dati ricerca. Il Quotidiano El Pays ha riportato l’attacco, è la “corsa per individuare un rimedio contro la pandemia” ed ha precisato che i servizi di intelligence di questi paesi si sono scambiati informazioni utili ad evitare questo rischio. Leggi su AdnKronos

Campagne di sorveglianza e propaganda

  • I ricercatori hanno scoperto 6 anni di una campagna di Cyber Espionage contro dissidenti iraniani: la campagna è stata orchestrata per Windows e Android – utilizzando un ampio arsenale di strumenti di intrusione sotto forma di backdoor progettate per rubare documenti personali, password, messaggi Telegram, e codici di autenticazione a due fattori dai messaggi SMS. Su HackerNews
  • Nuovi attacchi per contrastare le elezioni USA: FireEye, azienda di sicurezza informatica, ritiene che il gruppo hacker russo APT28, già noto per aver effettuato attività per danneggiare le elezioni americane del 2016, si stia preparando a sferrare nuovi attacchi, con l’obiettivo di danneggiare anche le prossime elezioni americane di novembre. Leggi: Perchè le elezioni USA 2020 sono al centro delle priorità per la sicurezza – Andrea Biraghi
Cybersecurity-e-sistemi-spaziali

Cybersecurity e sistemi spaziali: le nuove regole della Casa Bianca

Cybersecurity e sicurezza dei sistemi spaziali: la Casa Bianca ha emesso una nuova serie di principi – e di migliori pratiche – per la sicurezza informatica – la protezione dei sistemi informativi, delle reti e dei canali di comunicazione wireless dipendenti dalla radiofrequenza – per proteggere i suoi investimenti infrastrutturali commerciali e critici nello spazio.

Il Consigliere per la sicurezza nazionale Robert O’Brien ha dichiarato anche che si impegneranno per “proteggere il popolo americano da tutte le minacce informatiche alle infrastrutture critiche, alla salute e alla sicurezza pubblica e alla nostra sicurezza economica e nazionale, compresi i sistemi e le capacità spaziali americane.”

Cybersecurity e sistemi spaziali: i principi di sicurezza della National Space Security

I nuovi principi di sicurezza della National Space Council sono stati redatti con l’obiettivo di aiutare a difendere i sistemi spaziali americani e le infrastrutture critiche dalle minacce informatiche. La Space Policy Directive-5, o SPD-5, promuoverà pratiche all’interno del governo e delle operazioni spaziali commerciali.

Esempi di attività informatiche dannose per le operazioni spaziali includono lo spoofing dei dati dei sensori, l’inceppamento di comandi non autorizzati per la guida e il controllo, codice dannoso e attacchi denial-of-service.

I principi della SPD-5 per i sistemi spaziali sono:

  • I sistemi spaziali e la loro infrastruttura di supporto, incluso il software, dovrebbero essere sviluppati e gestiti utilizzando un’ingegneria basata sul rischio e informata sulla sicurezza informatica.
  • I piani per la sicurezza informatica devono essere sviluppati e integrati dagli operatori dei sistemi spaziali e includre capacità di protezione contro accessi non autorizzati; ridurre le vulnerabilità dei sistemi di comando, controllo e telemetria; proteggere contro l’inceppamento e lo spoofing delle comunicazioni; proteggere i sistemi di terra dalle minacce informatiche; promuovere l’adozione di adeguate pratiche igieniche in materia di cybersecurity; e gestire i rischi della supply chain.
  • I requisiti e le normative di sicurezza informatica del sistema spaziale dovrebbero sfruttare le migliori pratiche e le norme di comportamento ampiamente adottate.
  • Best pratices, approci di mitigazione e collaborazione da parte dei proprietari e gli operatori dei sistemi spaziali
  • Gli operatori dei sistemi spaziali dovrebbero effettuare operazioni di rischio appropriate quando implementano requisiti di sicurezza informatica specifici per il loro sistema.
intercettazioni-satellitari

Intercettazioni satellitari: le minacce ai protocolli di comunicazione

Intercettazioni satellitari: i ricercatori di sicurezza informatica hanno condiviso uno degli utlimi dettagli della Conferenza Black Hat USA 2020, e spiegano come sia possibile – tramite semplici apparecciature del valore di 300 dollari – intercettare il traffico Internet via satellite per curiosare nei dati.

Intercettazioni satellitari

La ricerca, di James Pavur, Studente di Computer Science della Oxford University, è stata pubblicata sul sito web BlackHat.com, da dove si possono scaricare le slides di presentazione. All’interno del briefing si trova uno sguardo sperimentale all’attacco delle comunicazioni satellitari a banda larga nei tre domini terra, aria e mare. Ma la parta più preccupante è data dall’affermazione che un utente malintenzionato, utilizzando solo apparecchiature domestiche del valore di 300 dollari circa, può spiare queste comunicazioni a migliaia di chilometri di distanza senza correre il rischio di essere rilevato. Tutto ciò che occorre sono un’antenna satellitare e un sintonizzatore satellitare per la trasmissione di video digitali.

Whispers Among the Stars: A Practical Look at Perpetrating (and Preventing) Satellite Eavesdropping Attacks

Intercettazioni e Attacchi alle comunicazioni satellitari

Le minacce alle intercettazioni satellitari utilizzano due distinti protocolli di comunicazione: DVB-S MPE e DVBS-2 GSE e ciò rappresenta una minaccia critica per la privacy e la sicurezza delle comunicazioni.

Questa minaccia viene contestualizzata attraverso l’analisi di terabyte di registrazioni di traffico satellitare nel mondo reale e vengono presentati i casi più interessanti delle aqcuisizioni contententi dati sensibili di alcune delle più grandi organizzazzioni del mondo. I dati provengono da utenti domstici a banda larga, da parchi eolici, dalle petroliere agli aerei. Viene poi dimostrato che alle giuste condizioni gli aggressori possono persino dirottare sessioni attive.


Internet via satellite sta attualmente potenziando la comunicazione in diversi settori. Pertanto, tali attacchi al traffico Internet via satellite hanno reso tutte queste industrie vulnerabili al cyber spionaggio.

Ma lo studio suggerisce – soprattutto in epoca di eplorazioni spaziali – anche gli strumenti per superare tali vulnerabilità, tra cui uno strumento open source che i singoli clienti possono utilizzare per crittografare il proprio traffico senza richiedere il coinvolgimento dell’ISP.

Leggi anche :

Sicurezza-informatica-smart-working-andrea-biraghi

Sicurezza informatica e smart working: le nuove sfide post Covid

Sicurezza informatica e smart working: durante il lockdown si sono moltiplicati i rischi informatici. La transizione al lavoro da remoto ha infatti spostato gran parte delle attività al di fuori del perimetro di sicurezza aziendale aumentando l’esposizione delle reti a rischio così di cyber attacchi. La consapevolezza di rischi informatici sta aumentando nella popolazione ma non è sufficiente. Vanno studiati i budget per la sicurezza informatica e dare priorità agli investimenti per migliorare la resilienza.

… una forzata digitalizzazione, laddove non vi era la necessaria preparazione, l’aumento di forza lavoro da remoto, ha reso il panorama ancora più precario. In questo modo la superficie di attacco è aumentata a dismisura ma la tendenza attuale non può essere fermata: le tendenze in atto oggi sono necessarie ed accelereranno ancora con la necessità sempre più forte di una forza lavoro mobile e distribuita. In questo senso la sicurezza informatica deve porsi oggi l’obiettivo di essere ancora più flessibile e se necessario reinventarsi. Imparare l’agilità aziendale.

Andrea Biraghi, Cybersecurity e Covid: agilità e resilienza contro le minacce informatiche

La forza lavoro da remoto aumenta la superificie di attacco

Così la situazione attuale è che le organizzazioni devono agire rapidamente per mitigare i rischi creati da un improvviso passaggio al lavoro remoto.

Vi sono nuove soluzioni? Per bloccare le minacce e operare una vera e propria protezione nei settori pubblici e privati e per garantire la continuità dei servizi essenziali o strategici Laonardo Spa ha fatto partnership con CrowdStrike. Leonardo renderà disponibile la piattaforma Falcon® di CrowdStrike, soluzione innovativa basata sull’Intelligenza Artificiale nativa sul cloud. La piattaforma contiene: antivirus di nuova generazione, “IT hygiene”, rilevazione e risposta degli endpoint, cyber threat intelligence e ricerca proattiva della minaccia attraverso un unico agent, per bloccare le intrusioni informatiche nel complesso scenario attuale. Non dimentichimo però che i cambiamenti apportati dalla pandemia globale COVID 19 stanno esacerbando le vulnerabilità nell’economia globale, tra cui il rischio di paralizzare gli attacchi informatici contro infrastrutture critiche come la rete elettrica. Vd Infrastrutture critiche: il Covid moltiplica i rischi

Sicurezza informatica e smart working

L’incertezza continua delle nazioni circa la pandemia di Covid ha spinto le aziende e le organizzazioni a continuare con il lavoro da casa: nel prossimo anno molti hanno scelto infatti di mantenere posti di lavoro virtuali o semi-remoti e possibilmente per sempre. Questa decisione riguarda ad esempio le piattaforme e-commerce come Shopify o Facebook, che vorrebbero trafromare il lavoro in lavoro da remoto come impostazione predefinita. Ma per rendere effettiva e sicura questa scelta le aziende dovrebbero cambiare le loro strategie di sicurezza informatica, compreso aggiungere la formazione dei loro dipendenti.

Sappiamo infatti che il maggior numero di attacchi informatici ha successo a causa delle distrazioni ed errori umani compresa la possibilità di auemnto di attacchi di ingegneria sociale contro i lavoratori a domicilio, il cui benessere emotivo diventa il fulcro delle nuove attenzioni verso una maggiore resilienza.

In ogni caso le sfide legate a COVID-19 saranno la base per il prossimo futuro e la forza lavoro virtuale sarà l’oggetto di molti cyber attacchi basati sulle vulnerabilità di sistemi operativi e applicazioni.

Un altro problema, elencato anche nei 6 principali trend di sicurezza informatica da tenere d’occhio per la Black Hat Conference USA 2020, è la sicurezza della comunicazione dei dispostivi mobili. I dispostivi mobili e la loro sicurezza sono quindi sotto la lente di ingrandimento per trovare una serie di vulnerabilità hardware e software da problemi di privacy a problemi di integrità. Per non dimenticare un impegno del tutto nuovo per i dispositivi IoT. [Vd . Cyber Security 2019: i nuovi trend a cui si si prepara la sicurezza]

Marc Rogers, executive director of cybersecurity di Okta ha affermato che:

Con tutti al mondo che lavorano in remoto, i dispositivi e i sistemi che utilizziamo per comunicare sono sotto controllo più che mai sia dai bravi ragazzi che dai cattivi. Di conseguenza, la ricerca in questo settore è davvero decollata.

Marc Rogers

“we’ll see industrial control system (ICS) risk discussions, as well as a completely new take on IoT security risks, at DEF CON’s HacktheSea village and hackasat Space Security Challenge 2020, focused on infiltrating satellites — showing anything can be breached from the sea to the stars.”

Samantha Humphries, security strategist, Exabeam – Top 6 cybersecurity trends to watch for at Black Hat USA 2020

Riconosscimento-facciale-e-priviacy-andrea-biraghi

Riconoscimento facciale e privacy: quali i progressi?

Riconoscimento facciale: la tecnologia va utilizzata pensando prima di tutto alle conseguenze che può avere e alla luce di questi fatti vanno create delle regole soprattutto in materia di sperimentazione.

La buona notizia in merito è che ricercatori e informatici sono da tempo al lavoro perchè si possa utilizzare questa tecnologia per non mettere a rischio le persone, ma contemporanemente affermano che le soluzioni che si trovano oggi non saranno mai definitive mentre la stessa tecnologia subirà continue evoluzioni.

Dall’altra parte, Giuseppe Busia, segretario generale del Garante, chiarisce che in materia di privacy, le garanzie per i cittadini sono essenziali: la sperimentazione può andare avanti ma vanno create delle regole perchè ne va della libertà di tutti.

Riconoscimento facciale: la sicurezza dei dati biometrici

Riconoscimento facciale Intervista a Giuseppe Busia (Segretario generale del Garante) TGCom24

E’ chiaro che una tecnologia come questa, prima di essere introdotta solo perchè la tecnologia lo consente, vanno usate delle garanzie e le garanzie principali sono quelle della Protezione dei Dati Personali: il nuovo regolamento europeo prevede il divieto dell’uso queste tecnologie salvo casi particolari che vanno disciplinati dalla legge e che vanno tutaleti con garanzie forti.

Giuseppe Busia

Riconoscimento facciale e machine learning: una corsa contro il tempo e lo sviluppo

La buona notizia, ad oggi, è che i ricercatori hanno trovato il modo – almeno temporaneamente – di causare problemi a determinate classi di algoritmi di riconoscimento facciale, sfruttando i punti deboli dell’algoritmo di allenamento o del modello di riconoscimento risultante. La scorsa settimana infatti gli informatici dell’Università Nazionale di Singapore (NUS) ha pubblicato uno studio che illumina una nuova tecnologia: tale tecnica consiste nell’individuare le aree di un’immagine in cui i cambiamenti possono interrompere al meglio gli algoritmi di riconoscimento, dove le immagini sono meno riconoscibili dall’essere umano.

Tuttavia bisognerebbe essere in grado di riconoscere la classe del determinato algoritmo ma alla fine ciò che si può raggiungere è una soluzione per poter permettere agli utenti di inserire delle modifiche impercettibili alle immagini per renderle più difficili da classificare per gli algortimi di machine learning. Questo significa che man mano che gli algoritmi diventarenno man mano più intellgenti agli utenti non rimmarrà che la scelta di degradare ulteriormente le immagini? Purtroppo è ancora un contraddittorio e il problema non è di facile soluzione.

La verità è che ogni avanzamento è temporaneo: la tecnologia di riconoscimento facciale è in costante evoluzione come la sicurezza informatica. E’ come la storia del gatto con il topo: “Ci saranno tecniche migliori sviluppate dai raccoglitori di dati, e in risposta ci saranno tecniche di privacy migliori per contrastarli”.

L’unica attuale e concreta soluzione sembra oggi quella offerta da Giuseppe Busia: la creazione di regole e normative.

agilità-aziendale-andrea-biraghi

Come costruire una vera agilità aziendale | Andrea Biraghi: sfide e opportunità post Covid

Costruire una vera agilità aziendale o business agility e imparare a cavalcare l’onda delle opportunità – e delle sfide – post Covid significa puntare al massimo valore di competitività a lungo termine (o più lungamente possibile). Agilità e flessibilità, di cui a lungo parliamo, sono ora i punti di partenza per migliorare le proprie capacità, visioni, la propria innovazione e diventare infine punto di riferimento, di motivazione e ispirazione per i propri impiegati.

Ma che cosa si intende per agilità aziendale? E’ proprio la capacità di un’organizzazione di adattarsi ai cambiamenti dei mercati, internamente ma anche esternamente. Siginifca poter rispondere in modo flessibile alle esigenze dei clienti, adattarsi e adattare il cambiamento in modo produttivo, sena compromettere la sua qualità e soprattutto avere – in modo continuo – un vantaggio competitivo.

Articolo tratto da:

Building Up Business Agility – Andrea Biraghi per Longitude #106

Agilità e flessibilità: imparare a cavalcare l’onda delle opportunità post Covid

L’agilità aziendale riguarda l’evoluzione di valori, comportamenti e capacità: oggi le azeinde che seguono vecchi modelli corrono il rischio di affondare. Se invece le aziende e gli individui che le compongono guardano all’adattamento, alla creatività, all’innovazione e alla resilienza allora, in un momento di incertezza, quale può essere il post dell’epidemia Covid – consente di superare complessità ed incertezze, arrivando a risultati migliori e ad un diverso livello di benessere per tutti.

Agilità e flessibilità aziendale: le sfide tecnologiche

Per essere pronti al cambiamento bisogna avere ben presenti le sfide tecnologiche che la società e il “new normal” stanno imponendo: non solo l’Italia, ma molti paesi in Europa, come Francia, Spagna, ma anche Germania, durante l’epidemia di Coronavirus, si sono rivelati impreparati alla nuova sfida. Soprattutto per quanto riguarda il lavoro da remoto e la protezione dei dati.

Lavoro da remoto: un impatto sicuramente forte lo ha avuto la nuova modalità di lavoro che molte aziene hanno dovuto obbligatoriamente sostenere: chi non ne ha sofferto sono le aziene più sviluppate, soprattutto quelle legate al settore tech e digital. Soprattutto la riduzione del numero di persone che si recano in uffcio ha avuto un impatto molto positivo sull’ambiente, il che ha significato: meno traffico, meno inquinamento, qualità di vita maggiore. Ma il lavoro da remoto ha espanso anche i rischi delle imprese e gli attacchi informatici sono aumentati in modo esponenziale.

Protezione dei dati: i dati rappresentano la vera ricchezza di un’azienda. Proteggerli significa permettere all’azienda di mantenere la sua competitività sul mercato. A causa dei cyber attacchi le aziende perdono milioni di dollari ogni anno e sono colpite maggiormente con attacchi nelle sezioni appetibili della ricerca e dello sviluppo. Più grande è un’azienda più il perimetro della sicurezza deve essere espanso: ciò significa trovare anche il miglior compromesso tra sicurezza e lavoro.

Ma il miglior compromesso significa che solo le aziende che saranno in grado di proteggere l’intero perimetro saranno in grado di portare avanti il lavoro da remoto. Questo non significa solo una sfida tecnologica ma una sfida umana: il 90% degli attacchi è infati derivato dall’inconsapevolezza e scarsa preparazione degli impiegati nella sicurezza informatica. Ciò significa che la consapevolezza deve essere accresciuta, che biosgnerebbe investire di più nella sicurezza informatica che insegna ad utilizzare gli strumenti giusti. Ciò significa agilità: essee in grado di fare fronte alle sfide della nostra trasformazione digitale, in modo efficiente ed efficace

L’articolo è tratto da Longitude n° 106 e – Andrea Biraghi, Building Up Business Agility – qui sotto la versione integrale in lingua inglese.

Sicurezza-Informatica-2020-Andrea-Biraghi

Sicurezza informatica 2020: da cosa ci dovremo difendere

Sicurezza informatica 2020: il rapporto Clusit 2020 ci avvisa che i nuovi attaccanti non sono più “hackers” ma:

“decine e decine di gruppi criminali organizzati transnazionali che fatturano miliardi, multinazionali fuori controllo dotate di mezzi illimitati, stati nazionali con i relativi apparati militari e di intelligence, i loro fornitori e contractors, gruppi state-sponsored civili e/o paramilitari ed unità di mercenari impegnati in una lotta senza esclusione di colpi”.

Rapporto Clusit 2020

Questa lotta, senza esclusione di colpi hanno mire e bersagli precisi: “le reti, i server, i client, i device mobili, gli oggetti IoT, le piattaforme social e di instant messaging”. I cyber attacchi alle infrastrutture critiche non accennano a cambiare rotta e la possibile interruzione dei loro servizi è diventato oggetto di priorità.

Il territorio sconosciuto del Cyber spazio

Il cyber spazio ha assunto un ruolo primario nei nuovi scenari geopolitici internazionali: non ultima la dichiarazione del primo ministro australiano sull’attacco informatico alle infrastrutture critiche che sta colpendo l’Australia da mesi e che sta preoccupando gli analisti di sicurezza a livello mondiale.

Al riguardo le ultime notizie e il rapporto dell’ACSC australiano confermano l’uso di malware cinese negli attacchi recenti dichiarati dal primo ministro Scott Morrison e che hanno preso di mira governo, servizi pubblici e imprese. Su SecurityAffairs.co si legge che il malware utilizzato è stato associato a gruppi APT cinesi, come OceanLotus.

A rischio però sono anche le infrastrutture sanitarie: il rapporto Clusit 2020 afferma infatti che bisogna oggi dotarle della tecnlogia necessaria per difenderle dai pericoli.

Sicurezza informatica 2020: il rischio cyber dell’assistenza sanitaria

Il settore sanitario è, ogni giorno, sempre più bersagliato a livello globale: secondo le ricerche Netics almeno il 20% delle struttue sul territorio non ha le capacità di rispondere agli attacchi informatici nel breve tempo: il che significa in almeno 4 ore.Capire quanto possa costare alla sanità una scarsa sicurezza informatica è importante, ma quel che preoccupa è che sembra che il problema sia sottovalutato.

Il rapporto Clusit 2020 fa luce su questa situazione: mantenere un inventario ed eseguire audit regolari è assolutamente obbligatorio nel mondo connesso di oggi. Inoltre andrebbero implementati i controlli di sicurezza per monitorare chi ha accesso ai dati delle informazioni dei pazienti.

È anche importante gestire e monitorare i privilegi degli utenti finali, eseguire controlli in background sulle attività online di un dipendente prima di garantirne gli accessi e usare meccanismi di segregazione della rete per un miglior controllo e sicurezza.

Rapporto Clusit sulla Sicurezza Informatica 2019

Una guerra economica asimmetica: la hybrid warfare

Geopolitica, Cyberspazio, Netwar e Cyberwar sono le stesse parole che raccontano della guerra cibernetica – una hybrid warfare – del nostro secolo. Oggi, tutto ciò che accade nel mondo reale si riflette nel Cyberspazio: per chi pianifica la sicurezza nazionale questo significa spionaggio, ricognizione, propaganda, bersagli e quindi guerra. Conoscere la geopolitica del Cyber Spazio e usare metodologie di intelligence possono contribuire a fronteggiare gli attacchi è oggi quanto mai importante.

Un incremento dell’attività di minaccia cyber è stata attestata dall’aumento del numero di alert diramati alle infrastrutture critiche nazionali che nel 2019, rispetto al 2018, ha visto un aumento di oltre il 30%, sino a raggiungere 82484 alert.

Attacchi informatici contro infrastrutture critiche, APT (qui intesa come minaccia/fenome- no e non come agente), CNO, PSYOP, information warfare, supply chain attacks (sia nella forma seeding, sia in quella interdiction), costituiscono le manifestazioni superficiali di un confronto talvolta sotterraneo. La guerra economica asimmetrica è spesso parte di una più ampia campagna di guerra ibrida, combattuta simultaneamente e con una vasta gamma di strumenti, a volte molto diversi tra loro.

Clusit 2020

Cyber-Attacchi-infrastrutture-critiche-Andrea-Biraghi

Cyber Attacchi alle infrastrutture critiche: gli obiettivi dell’hybrid warfare

Tra gli obiettivi degli attacchi informatici le infrastrutture critiche: il cyber spazio ha assunto un ruolo primario nei nuovi scenari geopolitici internazionali. Ultimo è l’attacco informatico che sta colpendo l’Australia da mesi che sta preoccupando gli analisti di sicurezza a livello mondiale. A confermarlo è il primo ministro Scott Morrison.

Geopolitica, Cyberspazio, Netwar e Cyberwar sono le stesse parole che raccontano della guerra cibernetica – una hybrid warfare – del nostro secolo.

L’Australia infatti, da tempo, è vittima di cyber attacchi che, in più riprese, hanno colpito i sistemi informatici governativi, le infrastrutture critiche e i servizi essenziali come anche il settore sanitario. Il ministro ha annunciato pubblicamente di essere vittima di un cyberattacco correlabile a Pechino.

Infrastrutture critiche e servizi essenziali nel mirino del cyber spionaggio

In base alla nostra esperienza, sappiamo che l’attività di cyber-minaccia sponsorizzata da uno stato straniero replica direttamente le tensioni geo-politiche

Scott Morrison

L’Australian Cybersecurity Centre ha esaminato l’attacco. rinominato poi in Copy-paste compromises: sono state sfruttate almeno quattro vulnerabilità di alcuni software per accedere ai sistemi e sfruttando gli exploit per eseduire codici da remoto.

Gli esperti di cyber intelligence hanno da tempo collegato vari attacchi in Australia alla Cina. Dicono che la Cina sia uno dei pochi stati, insieme a Russia, Iran e Corea del Nord, che hanno la capacità di tali attacchi e non sono alleati con l’Australia – cha fa parte del gruppo Five Eyes. Tuttavia, hanno fatto notare anche che lo spionaggio informatico tra paesi alleati è molto comune.

Come parte di Five Eyes e della sua infrastruttura per la raccolta di informazioni, le agenzie australiane come ASD sfruttano abitualmente le debolezze della sicurezza nei software ampiamente disponibili utilizzati da aziende, governi e altre istituzioni – esattamente come la Cina, la Russia, tutti gli altri servizi di intelligence e gruppi criminali in tutto il mondo.

CriKey.com.au – Time for the government — and media — to tell the truth about cyber hysteria

Cyber spionaggio e attacchi a infrastrutture critiche rivelano tensioni geopolitiche

Negli ultimi anni e con maggior frequenza negli ultimi mesi, si sta assistendo, oltre che allo cyber spionaggio, all’interruzione dei servizi essenziali specialmente in nazioni e aree dove vi sono oggi le maggiori tensioni e frizioni geopolitiche.

Le minacce informatiche, in continua evoluzione, mettono così anche a rischio le infrastrutture critiche che sono in definitiva veri e propri sistemi strategici, essenziali per una nazione. Ma l’Australia non è il primo paese a denunciare attività di cyber spionaggio: Mariana Pereira, Director of Email Security Products di Darktrace ha affermato che “gli attacchi informatici degli Stati Nazionali rappresentano una realtà ormai da tempo. Negli ultimi anni, con l’intensificarsi delle tensioni globali e il diffondersi di tecniche di hacking sempre più avanzate, abbiamo assistito a una rapida escalation di questa minaccia”

Nel Febbraio del 2020 la CISA, agenzia di cyber security, ha avvertito dell’esistenza di una nuova pericolosa minaccia ransomware, così temuta dagli USA, ma non è l’unica: Ekan, riesce a manomettere i sistemi di controllo industriale IC su cui si basano ad esempio le dighe e le centrali elettriche con lo scopo di mantenere le apparecchiature in sicurezza.

In tutto il mondo il gli apparati strategici vengono presi di mira. Gli obiettivi sono centrali elettriche, ferrovie nazionali e sistemi sotterranei locali o altre forme di trasporto pubblico.

Ransomware-maze-2020-andrea-biraghi

Ramsomware Maze: attacchi e strategie di gruppo tra cyber criminali

Il Ramsomware Maze continua ad attaccare e il cyber crime continua ad affinare le sue strategie: gli attacchi recenti – dati e studio su SecurityAffair.co – che sono stati rilevati comprendono una famosa società di servizi IT, la Threadstone Advisors LLP, corporate advisory specializzata in fusioni e acquisizioni, un appaltatore missilistico nucleare Usa.

Il recente Rapporto Sophos parla di 1,4 milioni di dollari per il costo medio per il recupero dei dati criptati. Gli attacchi che hanno maggior successo sono quelli che includono dati nel cloud pubblico, ma i criminali, chiaramente prendono di mira i dati, ovunque siano archiviati. “Fondamentale il backup offline”: il 41% delle aziende italiane ne ha subito almeno uno nell’ultimo anno. L’altro 42% delle imprese in Italia teme un attacco nel vicino futuro.

Maze: il ransomware delle estorsioni online

Ramsomware Maze: i recenti attacchi

Tra i recenti attacchi registrati e denunciati attreverso i media vi è quello di una società di servizi IT multi-miliardaria, con sede nel New Jersey che è l’ultima vittima del famigerato gruppo ransomware Maze che sembrava colpire una vulnerabilità Citrix. Come prova del raid sono stati pubblicati i dati finanziari sottratti alll’azienda.

L’attacco è avvenuto il 29 Maggio, e ha preso di mira le operazioni europee, colpite nelle prime ore del mattino.

“Il nostro sistema ha identificato il ransomware, che è stato poi combattuto dai nostri protocolli di sicurezza informatica”, ha spiegato. “Questa interruzione è iniziata alle 29.45 del 29 maggio”

L’incidente ha provocato tuttavia una parziale interruzzione dei servizi che sono stati ripristinati ma sono in corso tutt’ora delle indagini da parte del team di sicurezza.

Un altro attacco è stato subito da un appaltatore missilistico nucleare Usa Westech International: gli hacker sono così riusciti ad accedere alle informazioni sensibili ed è probabile che l’attacco al ransomware del labirinto abbia implicazioni significative. Si prevede che il gruppo di hacking coinvolto nell’attacco del ransomware Maze tenterà di vendere i dati a una nazione “ostile”.

La società è anche un subappaltatore di Northrop Grumman e fornisce supporto tecnico, riparazione e manutenzione di sottosistemi di terra dei missili balistici intercontinentali Minuteman III.

La società ha affermato che stava lavorando a stretto contatto con una società di comuter forense indipendente per “per determinare se qualsiasi informazione personale fosse a rischio”

Tra le ultime notizia sembra che diversi gruppi di cyber-criminali specializzati in ransomware stiano unendo le loro forze per “spremere” al massimo le vittime. L’articolo per approfodnire è il seguente: Estorsioni online: ora i pirati di Maze e LockBit fanno cartello

CryptoMining-Europa-Andrea-Biraghi

CryptoMining: attacco ai supercomputer europei

Attacchi di CryptoMining sono avvenuti in Svizzera, Germania, Spagna in Europa e Regno Unito: sono stati attaccati i supercomputers con malware volti ad ottenere benefici monetari. In Spagna è stato attaccato un centro di calcolo ad alte prestazioni.

Gli attacchi, che hanno preso di mira pricipalmente i centri universitari ,nel Maggio del 2020, si sono infiltrati laddove potevano trovare computer con grandi potenze di calcolo. L’Università di Edinburgo, infatti, è stata la prima a segnalare una violazioneal suo supercomputer ARCHER.

Tra le vittime: il Leibniz Computing Center, l’Accademia Bavarese delle Scienze, il Julich Research Center, l’Università Ludwig Maximilian, lo Swiss Center of Scientific Computations.

CryptoMining-Europa-Andrea-Biraghi

Già in passato si sono rilevati incidenti relativi al cryptomining, come il botnet Vollgar, che come ha rilevato SecurityAffairs hanno attaccato vari settori, tra cui sanità, aviazione, informatica e telecomunicazioni e istituti universitari. Il botnet, grazie ad un attacco brute force MS-SQL, “ha consentito agli hacker di seguire una serie di modifiche alla configurazione del database per consentire l’esecuzione futura dei comandi”.

Ma questa volta è diverso, perchè si tratta di un attacco su larga scala. Il CSIRT Europeo e la Cado Security in USA, hanno rilasciato i campioni del malware utilizzato. Cosa si è scoperto?

CryptoMining per la criptovaluta Monero

“Quando gli assalitori hanno ottenuto l’accesso ai nodi di supercomputer, hanno sfruttato un exploit per la vulnerabilità CVE-2019-15666. In questo modo hanno ottenuto l’accesso root alle macchine e installato un’applicazione per il mining della criptovaluta Monero (XMR).”

Chris Doman, Cado Security

Che l’infezione è avvenuta grazie al furto delle credenziali SSH di alcuni membri degli istituti con le quali gli hackers hanno potuto accedere ai cluster dei supercomputers. Una delle pratiche di attacco infatti è connettersi appunto connessi tramite le credenziali SSH compromess per configurare il NAT Prerouting oppure connettersi tramite SOCKS proxy hosts da TOR. Ma il CSIRT ha rilevato altre addizionali attacchi.

Curiosità: Mining di criptovalute, cosa ha scoperto CISCO

Cisco ha scoperto che tra i principali miner di criptovalute al mondo vi sono gli studenti dei campus universitari, che sfruttano l’elettricità gratuita dei campus.

Fake-news-e-Covid19-andrea-biraghi

Fake news e Covid19: la disinformazione corre online

Fake News e Covid19: i pericoli del virus sono anche online, cosa sta succedendo e quali sono le strategie messe in atto dalla cybersecurity per contrastare la disinformazione? L’informazione online è sotto minaccia?

Qui di seguito una piccola rassegna stampa per comprendere cosa c’è in gioco e la direzione che si sta prendendo per contrastare le attività criminali informatiche legate all’informazione online?

Di seguito l’interssante intervento di PierLuigi Paganini a riguardo: “COVID-19: Disinformazione e impatto sull’educazione.

Fake news e Covid19: il report dell’UE

Fake news e Covid19

Su Wired.it il titolo non lascia spazio ad interpretazioni: l’Ue ha modificato un report sulle fake news a tema coronavirus per accontentare la Cina.

Cosa significa? che a seguito delle molte pressioni diplomatiche di Pechino il dossier sulla disinformazione relativa al Covid19 è stato modificato. E’ stato il New York times a scoprirlo. Il report è stato pubblicato sul sito della European Union External Action (Eeas) il 24 Aprile 2020, ma non si tratterebbe della sua versione ufficiale.

Quindi, se nella prima stesura la Cian veniva incolpata di avere condotto una campagna di disinformazione globale circa la pandemia di Covid19, nella seconda le accuse sono state ridimensionate.

Leggi l’articolo su Wired.it

Su SputnikNews invece, protagonista sempre un dossier Europeo – pubblicato dal Financial Times e che riguarda una presunta campagna di disinformazione russa, si legge che il ministro degli Esteri russo, Sergei Lavrov accusa l’Unione Europea di non aver fornito alcun dato sulla presunta campagna di disinformazione della Russia sull’epidemia di coronavirus.

Leggi la notizia su SputnikNews.it

Cosa è davvero la disinformazione e come si spiega?

Alla domanda riponde LaVoce.info, che cerca di fare chiarezza sul fenomeno disinformazione rispondendo alla domanda su come si configurerebbe – grazie alle fake news – un tentativo di influenza estera e quindi una minaccia alla società occidentale democratica.

La Commissione europea ha definito la disinformazione come “l’aggregato di informazioni false o ingannevoli che sono create, annunciate e divulgate, per trarre vantaggi economici o per plagiare intenzionalmente le persone, e che potrebbero causare un pericolo pubblico”

Per chiarire la questione, illuminanti sono le considerazioni dell’Istituto europeo per gli studi di sicurezza (Euiss): “se uno stato volesse minare alla coesione e alla forza di una società democratica e aperta, allora attaccare la fiducia che i cittadini ripongono nelle loro istituzioni politiche e nei loro processi normativi rappresenterebbe un ovvio punto di partenza. Diffondere falsità […] è la via ideale per preparare i passi ulteriori in un contesto di minacce ibride”. 

Leggi tutto su LaVoce.info – Covid e disinformazione, istruzioni per l’uso*

Come contrastare fake news a cyber crime?

Questa volta è TheInnovationGroup.it a faci chiarezza, stilando un utile elenco utilizzando i consigli di CERT-PA per difendersi dalle minacce online:

  • Non installare software sconosciuti o di dubbia provenienza, soprattutto se a seguito di sollecitazioni via mail. Nel caso sia un tecnico della vostra amministrazione/azienda a richiedere l’installazione, verificate attentamente il contesto: la mail era attesa? le frasi sono scritte con grammatica corretta? il software da installare ha un fine specifico? Eventuali link nella mail puntano a siti conosciuti? il mittente è corretto?
  • I criminali si attengono al tema dei pagamenti, degli ordini o delle tasse per invogliarci a farci aprire un documento Word o Excel; inutile dire che anche il tema coronavirus è stato usato per questi fini. Non scaricare file compressi con estensione ZIP, RAR, TAR, GZ;
  • Non cliccare su link che provengono da fonti sconosciute o sono allegati a messaggi sospetti;
  • Prima di aprire un documento Word verificare che l’estensione sia DOCX e diffida delle estensioni DOCM o DOC;
  • Prima di aprire file Excel verifica che l’estensione sia XLSX e diffida delle estensioni XSLM o XLS;
  • Mantenere aggiornati i software;
  • Non inserire mai username e password di lavoro su siti o programmi che non siano i tuoi o dell’amministrazione e dell’azienda per cui lavori.

Covid-19-e-spazio-cibernetico

Covid19 e spazio cibernetico: il contagio corre anche sul digitale

Covid19 e spazio cibernetico: mentre il coronavirus si diffonde tra le persone, con la stessa velocità circolano fake news in rete, e disinformazione in rete, creando in modo rapido confusione e poca certezza delle fonti di informazione.

In un articolo di IspiOnline, “La pandemia ed il virus 2.0” si parla di propagazione della pandemia di Coronavirus sul quinto dominio, ovvero lo spazio cibernetico. Le ripercussioni sono sintetizzate in tre macro settori:

  1. Attacchi cibernetici
  2. Fake News | Disinformazione
  3. Privacy e Controllo
Covid19-e-spazio-cibernetico-andrea-biraghi

Mentre gli attacchi informatici crescono, diventando sempre più veloci e mirati e prendendo di mira i settori ancora troppo vulnerabli come le strutture sanitarie, alcuni si dimostrano impreparati ad affrontare le nuove sfide che il Covid19 ci impone. Tra questi la a stessa Organizzazione Mondiale della Sanità (OMS). Il settore sanitario è, ogni giorno, sempre più bersagliato a livello globale: un importante contributo per comprendere la situazione sanitaria in materia di sicurezza informatica lo ha dato il rapporto Clusit 2019.

Ma non finisce qui, non si parla solo di vulnerabiltà e protezione di dati: i nuovi cyber attacchi mettono a rischio anche le pubbliche amministrazioni, le infrastrutture. Gli attacchi bypassano i controlli di sicurezza dei firewall, così da avere facile accesso ai dati sensibili archiviati sui server Web. Qui sotto il grafico che ripota i principlai attacchi nelle reti italiane [Fonte: ISPI – Kaspersky LAB]

[Fonte: ISPI – Kaspersky LAB]

Covid19 e spazio cibernetico: deepfake e fakenews l’era pericolosa della disinformazione

Il rischio che sta comportando la pandemia presente però non è solo legato al settore della cyber security ma a quello delle fake news che corrono in rete. Non solo: spesso video manipolati e alterati, creano notizie e false informazioni inganevvoli, volte ad influenzare l’opionone pubblica e mettendo a rischio la vera informazione. Ne abbiamo già parlato in Deepfake: video manipolati nell’era dell’Intelligenza artificiale.

Spesso però non si tratta solo di infodemia ma di veri a propri attacchi di ingegneria sociale. Non per nulla IspiOnline riporta che “sono state rilevate anche operazioni di disinformazione attraverso canali più tradizionali effettuate o promosse da attori legati a potenze straniere. Il fine, in questo caso, sarebbe quello di delegittimare la risposta delle democrazie occidentali rispetto alla pandemia in corso, rafforzando pertanto l’appeal dei regimi più illiberali”.

L’informazione in questo modo sta subendo una vera e propria minaccia.

Approfondisci su: Fake News: l’informazione sotto minaccia | Andrea Biraghi

Covid19: le app per il tracciamento e la privacy

Ultimo ma non meno importante è la questione tra privacy e tracciamento dei positivi al Covid19: si apre così un dibattito importante tra la necessità di tracciare i contagi e l’annosa questione privacy. Di seguito si ripare anche un’altra questione: quanto sono compatibili sicurezza informatica e privacy?

Qui sotto la discussione nel seminario IISFA sulla tracciabilità cellulari e covid19, cyber security e protezione dei dati.

Smart-working

Smart Working e formazione online: quando l’emergenza è un’opportunità

Smart working ed emergenza Covid-19: l’emergenza richiede continuità operativa ed efficienza, non ci si può fermare del tutto ma lo si deve fare in tutta sicurezza. L’epidemia qundi ha costretto le aziende italiane ad una digitalizzazione forzata: laddove si era comunque rimasti indietro si è dovuto fare uno sforzo per mettersi alla pari.

Smart-working

Molte aziende ed istituzioni hanno scelto questa strada: InfoCamere, ad esempio, grazie a sistemi cloud based e server virtualizzati è riuscita a mantenere la continuità dei servizi, estenendendo lo smart working alla maggioranza degli addetti per un totale di 2.500 connessioni telematiche private.

“In pochi giorni, seguendo l’evoluzione dei Decreti del Presidente del Consiglio, abbiamo attivato lo smart working per il personale di InfoCamere verificando la copertura dei requisiti tecnologici oltreché presidiando i profili di produttività attesi; al contempo abbiamo abilitato le Camere di Commercio richiedenti alla possibilità di ricorrere allo smart working per il proprio personale, presidiando organizzazione ed infrastrutture nell’intento di garantire a imprese e professionisti i consueti livelli di accessibilità e fruizione dei servizi online camerali”.

Leggi la notizia su AgendaDigitale.eu

Smart Working e Smart Learning: i contributi per la formazione a distanza

Non solo smart working: importanti sono anche i contributi per la formazione a distanza. E’ così che il team di Samsumg Italia ha deciso di dare il proprio contributo, attivando alcuni moduli di formazione a distanza per gli studenti.

Il progetto si chiama  Samsung Smart Learning e si concretizza con la creazione del Samsung Smart Learning Kit, un utile strumento per la gestione ottimale della didattica a distanza, che sarà distribuito ad oltre 60.000 docenti in tutta Italia.

Leggi tutto su DataManager.it

In tema di gestione di risorse umane, invece Zucchetti ha recentemente incluso, tra le sue soluzioni per la gestione delle Risorse Umane, la piattaforma di learning e gamification Skillato: un prodotto mobile-first e user friendly, grazie al quale i dipendenti possono sperimentare il vero significato dell’employee engagement.

Cosa è Skillato? In sintesi un prodotto innovativo che consente alla aziende di utilizzare la tecnica del “gioco” sia per fare formazione- smart learnng – che per stimolare partecipazione e comportamenti attivi tra i dipendenti.

andrea-biraghi

Solidarietà digitale: digitalizzazione e innovazione

Il Ministero per l’Innovazione tecnologica e la Digitalizzazione e Agid hanno lanciato Solidarietà digitaleuna collaborazione tra sfera pubblica e privata con l’obiettivo di supportare aziende e cittadini. Tra i servizi resi disponibili e-learning e iniztiave per lo smart working.

Su AgendaDigitale la lista delle aziende che hanno aderito all’iniziativa.

Andrea-Biraghi-protezione-dei-dati-sensibili

Protezione Dati Sensibili e sanitari a rischio: i nuovi cyber attacchi

Protezione dati sensibili: nuovi cyber attacchi mettono a rischio non solo le pubbliche amministrazioni, le infrastrutture e le banche ma anche le strutture sanitarie. Gli attacchi riescono a bypassare i controlli di sicurezza dei firewall, così da avere facile accesso ai dati sensibili archiviati sui server Web.

Andrea-Biraghi-protezione-dei-dati-sensibili
Protezione dati sensibili nelle strutture sanitarie

Un importante contributo per comprendere la situazione sanitaria in materia di sicurezza informatica lo ha dato il rapporto Clusit 2019: il settore sanitario è, ogni giorno, sempre più bersagliato a livello globale.

Capire quanto possa costare alla sanità una scarsa sicurezza informatica è importante, ma quel che preoccupa è che sembra che il problema sia sottovalutato. Secondo le ricerche Netics almeno il 20% delle struttue sul territorio non ha le capacità di rispondere agli attacchi informatici nel breve tempo: il che significa in almeno 4 ore.

Una carenza che nel breve e nel lungo termine rappresenta un serio problema. Nectis afferma che a livello direzionale ASL e ospedali dedicano solo il 4,3% del budget totale alla cyber sicurezza: alle scarse risorse si aggiunge una scarsa formazione e informazione in materia.

Tanto per farci un’idea l’attacco Wannacry, secondo le stime che circolano, colpendo 150 nazioni avrebbe prodotto danni per circa 4 miliardi di euro.

Leggi su IlSole24Ore.com – Non solo coronavirus, ai cyber criminali piacciono parecchio i dati sanitari

Attacchi informatici ai dati sensibili: allarme nel settore sanitario

Protezione dei dati e sicurezza

Secondo il Corriere, sno ad oggi, si contano 17 strutture violate a livello informatico: la maggior parte prese di mira per realizzare estorsioni di denaro.

Sempre dal rapporto Clusit 2019 emergono dati preoccupanti: i data breach riguardano i dati sensibili dei pazienti, comprese le loro cartelle cliniche. «La sanità è uno dei settori nei quali gli attacchi sono cresciuti molto di più rispetto all’anno precedente – spiegano Andrea Zapparoli Manzoni, che fa parte del Consiglio direttivo Clusit e Sofia Scozzari, del Comitato scientifico – perché i “cattivi” colpiscono dove è più facile avere successo. Questo è il segnale eclatante che il settore deve mettere in campo strategie di risposta adeguate e lo deve fare in fretta».

Leggi tutto su Corriere.it – Attacchi informatici: anche negli ospedali e nelle Asl è allarme

Andrea Biraghi Cyber Security  Twitter  —- Linkedin


Fake News: l’informazione sotto minaccia

Fake News: perchè vengono create?

Fake News, notizie false, informazioni inganevvoli, prontamente confezionate per influenzare l’opionone pubblica. Un fenomeno che in questi anni ha subito una crescita esponenziale e che mette a rischio la stessa informazione. Non manca chi da queste “bufale” trae profitto, per fare soldi in minor tempo possibile e sfruttandone tutti i meccanismi che stanno dietro.

La maggior parte delle fake news corre su internet, la maggior parte sui social media, come i popolari facebook o twitter, che hanno anche lo scopo di inquinare il dibattito politico, ma non sono questi il solo canale.

Nel 2019 Facebook si è dovuto tutelare per contrastare le interferenze da parte di Paesi stranieri nelle elezioni presidenziali USA 2020: eliminando account registrati in Russia e Iran. Gli account in questione erano accusati di creare meme e video deepfake anti-Trump. Il numero della loro diffusione è notevole: hanno raggiunto circa 265.000 accounts sui social network. Il numero dei profili chiusi: 78 account Facebook, 11 pagine, 29 gruppi e quattro account Instagram.

Pochi giorni fa la stessa cosa è avvenuta contro le notizia false che stanno correndo velocissime sul web rivelando false informazioni sul virus Covid-19. Migliaia di account di social media collegati alla Russia, affermano i funzionari USA, hanno lanciato – da metà Gennaio- un’azione coordinata per diffondere allarme sul virus, interrompendo gli sforzi globali per combattere l’epidemia. L’intento è seminare disordia, minacciando la sicurezza pubblica. La campagna di disinformazione, come racconta un articolo di LeFormiche.net , “è iniziata un mese fa, in un momento in cui il bilancio in Cina era appena di tre vittime e di sole 200 persone contagiate a Wuhan, scrive Askanews”.

La soluzione di contrasto alla disinformazione

fake-news

Le fake news discreditano la vera informazione, minacciando anche la libertà di stampa e la verità: il report 2017 di Reporters Sans Frontier spiega il perchè. Continuare ad agire su questo versante è quindi molto imporante.

Una soluzione potrebbe arrivare, come scrive AgendaDigitale “da un’alleanza strategica fra PA, attori privati, esperti del settore provenienti da ricerca e società civile”. L’OCSE, dal canto suo “ha identificato una serie di elementi che limitano la capacità dei governi di utilizzare la comunicazione in modo da sostenere gli sforzi di riforma più ampi”.

Continua a leggere su AgendaDigitale.eu – Comunicazione pubblica antidoto alle fake news: la ricetta Ocse

Cyber-security-utlime-notizie-Andrea-birgahi-sicurezza-informatica

Sicurezza informatica: il crimine approfitta di proteste ed epidemie

Andrea-birgahi-sicurezza-informatica

Sicurezza informatica: massima attenzione non solo sui malware che girano in questi giorni con campagne malspam ma anche sulle fake news, che in questi giorni rischiano di avere un forte impatto con l’aumentare delle preoccupazioni legate al coronavirus.

Così, mentre Oms e Iss scendono in campo contro le notizie false che crescono in modo esponenziale sui social media, pregando di non dare credito alle fonti non ufficiali, i criminali informatici approfittano della situazione di paura globale ed entrano in azione. Il Coronavirus diventa così un’esca o meglio un’arma di facile portata.

Sicurezza informatica: un malware sfrutta la paura del contagio

E’ di pochi giorni fa il comunicato del Singapore Computer Emergency Response Team che avvisa che i criminali informatici stanno sfruttando la situazione del Wuhan Coronavirus per condurre attività informatiche dannose attraverso mezzi come e-mail o messaggi che inducono gli utenti ad aprire allegati dannosi offrendo ulteriori informazioni relative alla situazione sull’epidemia.

Si cerca così, a livello di sicurezza, di monitorare in modo costante le ultime minacce rilevate attraverso i messaggi di posta elettronica che usano il coronavirus come oggetto, cercando di convincere le vittime ad aprire il contenuto, mascherandosi dietro notifiche ufficiali dei centri di salute pubblica. La prima grande ondata di malware è stata rilevata da IBM X-Force Threat.

Leggi la notizia su TechRadar

Hong Kong: gli hacker colpiscono due università

Mentre Hong Kong è in subbuglio a causa delle proteste che si sono trasformate in un’opposizione all’ingerenza di Pechino nell’autonomia di Hong Kong, un cyber attacco, basato su malware, cerca di raccogliere e sottrarre dati.

Gli attacchi sarebbero incominciati durante le proteste di Hong Kong di marzo 2019, avrebero nel mirino altre tre università cinesi e sarebbero associati al gruppo Winnti, attivo dal 2011 e farebbe parte dei gruppi di hacker sostenuti dal governo cinese. I ricercatori di Kaspesky hanno scoperto dei collegamenti con la violazione del LiveUpdate di ASUS durante l’Operazione ShadowHammer.

Leggi tutto su Sicurezza.net

Un wallpaper malevolo con Kobe Brynat: cryptojacking

Mentre il mondo piange la perdita di Kobe Bryant, leggenda della NBA, i criminali informatici stanno anche qui e come previsto, approfittando della tragedia. Microsoft lo annuncia in un Tweet di oggi. Si tratta di un file HTML con lo sfondo che ritrae Kobe Bryant ma con uno script malevolo.

Andrea Biraghi Cyber Security reti neurali machine learning

Reti neurali artificiali nella sicurezza della rete

Reti neurali artificiali: l’intelligenza artificiale, sempre più utilizzata per prevedere, identificare ed eliminare minacce informatiche, sta per rivoluzionare la CyberSecurity?

Andrea Biraghi Cyber Security reti neurali machine learning

Dal punto di vista dell’utilizzo sul campo, l’introduzione di strumenti di Machine Learning ha permesso oggi di gestire problematiche che richiedono analisi estremamente lunghe e complesse. L’aspettativa per i vantaggi che l’applicazione dell’Intelligenza Artificiale potrà portare alla CyberSecurity è attualmente molto alta perchè le nuove risorse di aiuto potrebbero derivare direttamente dall’AI. Attualmente l’Ai viene utilizzata per prevedere le minacce, identificare le vulnerabiltà e arrestare i Cyber Attacchi più velocemente.

La velocità nel 2020 è diventata infatti indispensabile e per un essere umano analizzare grandi volumi di dati è pressochè impossibile, questo è il caso di un gran numero di data log relativi agli attacchi informatici.

In che modo quindi l’Intelligenza Artificiale potrebbe rivoluzionare la sicurezza informatica del futuro?

Leggi anche Cyber Security e AI le sfide del 2020

Agenda Digitale spiega quali sono i progressi fatti nel campo analizzando un recente rapporto di Forrester Research: tra questi la biometria e l’elelaborazione del linguaggio neurale. Se la biometria può contribuire a ridurre i tassi di frode e migliorare il livello di sicurezza contro gli attacchi cche utilizzano credenziali rubate, la tecnologia legata all’elaborazione del linguaggio naturale (NLP) è in grado di leggere e comprendere i testi scritti dall’uomo. IBM Watson per la Cybersecurity, ad esempio, comprende il testo scritto e quindi può essere utilizzato ai fini di un’analisi aggiuntiva.

Non solo la Forrester si è cimentata in questa ricerca, se ne è parlato anche alla tavola rotonda durante evento Hot Topics on Networking and Cybersecurity organizzato da NetEvents in Portogallo: ossia quali possano essere gli effettivi utilizzi dell’intelligenza artificiale per potenziare le capacità predittive dei sistemi e quindi difendere dagli attacchi in modo ottimale. Roark Pollock, SVP Marketing di Ziften Technologies (soluzioni cloud di protezione degli endpoint) ha affermato che oggi non si possa ancora concretamente parlare di vera e propria AI applicata alla cybersecurity, ma al contempo NLP e machine learning hanno compiuto importanti progressi.

E’ comunque un dato di fatto che lo sviluppo e l’applicazione dell’Intelligenza Artificiale sta progredendo ovunque e naturalmente il settore della sicurezza delle informazioni e quello della Cyber Security sono inclusi. Le tecnologie di ML e AI sono state studiate per la loro applicazione nell’ambito della Cyber Security in TIM, al tempo della costruzione della piattaforma di Big Data di Security.

Le reti neurali artificiali oggi svologono un ruolo sempre più importante nella gestione della rete: tecnologia che resa più flessibile e sciura potrebbe sempre più migliorare il rilevamento di falsi allarmi. Allo stato di fatto la quantità di ricerca condotta sull’applicazione di reti neurali per rilevare le intrusioni sono limitate, anche se diversi studi hanno rilevato che l’utilizzo di reti neurali artificiali può identificare un attacco in situazioni ove le regole non sono note e con maggior coerenza. Le sfide future sono l’affidabilità e la precisione nell’identificazione delle intrusioni in rete non sicure.

Le reti neurali di Google Brain

Le reti neurali di Google Brain hanno imparato da sole a nascondere i segreti, cifrandoli: il team di ricerca di Google, noto come Google Brain, ha dimostrato che una rete neurale artificiale può apprendere autonomamente a nascondere il contenuto dei propri messaggi durante le sue interazioni comportamentali. Basato sulla comunicazione di tre diverse reti neurali, soprannominate Alice, Bob ed Eve, appositamente istruite a comunicare fra di loro, il progetto ha dato risultati strabilianti.

Leggi l’articolo su CyberSecurity Startup Italia

Andrea Biraghi


Andrea Biraghi Cyebr Security Leonardo

Cyber Security 2020: cosa si prevede?

Cyber Security 2020: a pochi giorni del World Economic Forum (WEF) si discute già delle questioni più urgenti che il mondo si trova ad affrontare.

Soprattutto giono dopo giorno la tecnologia non solo diviene sempre più avanzata ma è costantemente in sviluppo. La società, in base ad una connettività continua, sta cambiando e facendo crescere l’utilizzo di sempre più piattaforme: datacenter, cloud e dispositivi Internet degli oggetti (IoT). Nel 2020 questa prima tendenza continuerà ad aumentare. Quale sarà il prezzo da pagare? Naturalmente le nostre accresciute vulnerabilità: più siamo connessi più i dati divengono vulnerabili.

Andrea Biraghi Cyebr Security Leonardo
Cyber Security 2020

Se solo guardiamo i progressi degli ultimi due anni, i risultati di analisi e reports sulla sicurezza informatica riportano il fatto che la Cyber Security non solo è diventata la garanzia di protezione, efficacia e resilenza ma anche il tallone d’Achille per una nuova innovazione. I progressi entusiasmanti dell’Intelligenza Artificiale (AI) e dell’Internet delle cose (IoT) ne sono un esempio.

Le principali previsioni sulla Cyber Security del 2020, o le tendenze in crescita, come si preferisce chiamarle, oltre ad analizzare a fondo cosa sta funzionando o meno e guardano comunque al futuro per esaminare nuove soluzioni informatiche alle nuove minacce che stanno per presentarsi.

Oltre a ransomware più mirati, nuovi attacchi al Cloud e attravreso la tecnologia deepfake, tutti concordano sul fatto che la sicurezza informatica sia oggi e lungo il 2020, soprattutto, più importante che mai. L’FBI ha difatti ultimanente ammorbidito la propria posizione nei confronti dei ransomware sempre più dannosi: in alcuni casi viene ammesso quindi il pagamento del riscatto per porteggere azionisti, clienti e gli stessi dipendenti. Inoltre, si prevede che con le elezioni presidenziali degli Stati Uniti del Novembre 2020 che i deepfakes venranno sfruttati per tentare di screditare i candidati e inviare messaggi politici fasli agli elettori attraverso i social media.

Dorit Dor, della Check Point Technologies, riassume i trend della sicurezza informatica in tre sezioni principali: la guerra cibernetica Est-Ovest, che si intensificherà, nuove vulnerabilità dovute alle tecnologie del 5G e dello Iot e il ripensamento della tecnologia Cloud da parte delle aziende che hanno bisogno di nuove architetture più flessibili su cloud che offrano protezione scalabile a velocità elevata.

Cyber Security 2020 e gli attacchi di quinta generazione


Lo sviluppo della tecnologia 5G e dell’Internet of Things aumenteranno le vulnerabilità degli utenti: si parla di attacchi informatici di quinta generazione su larga scala. Molte aziende però non sono ancora preparate contro attacchi di questo tipo: multi-dimensionali, multi-stadio, multi-vettore, polimorfici, in poche parole estremamente articolati.

Ma cosa è un attacco di Quinta Generazione? Un attacco cibernetico estremanente pericoloso e a grande scala, progettato per infettare più componenti di un’infrastruttura informatica, comprese le reti, le macchine virtuali istanze cloud e i dispositivi endpoint. Un attacco di questo tipo è in grado di superare le barriere di difesa dei FireWall: primi esempi di questo tipo di tacchi sono stati NotPetya e WannaCry.

Le soluizioni attuate sino ad oggi sono state quelle di diminure la superficie di attacco, prevedere le minacce in tempo reale e l’utilizzo di Firewall con funzioni avanzate di nuova generazione (NGFW).

Andrea Biraghi privacy e dati ultime notizie

Privacy e dati personali: nasce la Global Privacy Assembly

Privacy e Dati Personali: tra le linee strategiche definite dalla XXXXI Conferenza internazionale delle Autorità per la protezione dei dati (ICDPPC) la privacy è riconosciuta al primo posto come diritto fondamentale per il buon funzionamento delle democrazie. L’ICDPPC ha fissasto inoltre i punti chiave della sua azione tra cui: lotta ai messaggi inneggianti al terrorismo sui social media, cooperazione tra le Autorità nella tutela dei dati personali e riduzione dell’errore umano nelle violazioni dei dati (data breaches).

Si è deciso inoltre di garntire alla rete di Autorità Privacy un’organizzazione permamente, operativa e più strutturata: la Global Privacy Assembly (GPA)

Andrea Biraghi privacy e dati ultime notizie
Privacy

Il piano strategico della GPA per il 2019-2021 riguarda una serie di priorità strategiche tra cui:

  • la promozione della privacy globale nell’era digitale
  • un ambiente normativo con standard chiari ed elevata protezione dei dati
  • massimizzare la voce della GPA, migliorandone il ruolo, rafforzando le relazioni con gliorganismi internazionali.
  • sviluppare le capacità e le conoscenze dei suoi membri attrverso le miglori pratiche.

Privacy e Dati Personali. Il documento del piano strategico 2019-2021 mette la cooperazione al centro del suo operato: nel supportare le autorità di tutto il mondo e migliorando la prevenzione, l’individuazione, la deterrenza e la soluzione efficaci dei problemi relativi alla protezione dei dati, garantendo coerenza e prevedibilità nella protezione delle informazioni personali in tutto il mondo.

Privacy e Dati Personali: misure e salvaguardie per ridurre i rischi

C’è bisogno di un profondo ripensamento volto all’impegno nell’introdurre misure e salvaguardie per ridurre i rischi per il trattamento dei dati personali: soprattutto per quanto riguarda le piattaforme utilizzate nei processi aziendali. Queste ultime andrebbero riprogettate, ripensate e riottimizzate alla luce dei paradigmi introdotti dal GDPR. Il problema maggiore si presenta nella valutazione dei rischi.

Ecco perchè in una riunione dell’European Data Protection Board sono state approvate le linee guida sulla Data Protection by Design & Default: linee guida sulla protezione dei dati personali fin dalla progettazione e per impostazione predefinita.

Tra i punti più importanti e su cui si è focalizzata l’attenzione ci sono appunto le piattaforme applicative o technology provider, le quali dovrebbero garantire una progettazione ed un funzionamento in linea con le indicazioni del GDPR.

Leggi di più su AgendaDigitale.eu

Privacy by design e by default: le differenze

L’Art. 25 del Regolamento europeo per la protezione dei dati personali introduce il principio di privacy by design e privacy by default. Il primo concetto, che risale al 2010 e coniato da Ann Cavoukian è basato sula privacy come impostazione di default: i problemi quindi vanno valutati nella fase di progettazione, in base al principio del prevenire e non correggere e l’utente viene messo al centro di tutto.

La privacy by default, ovvere la protezione per impostazione predefinita, riguada invece la non eccessività dei dati raccolti: il sistema del trattamento dei dati quindi dovrebbe essere in misura necessaria e sufficiente per le finalità previste e per il periodo strettamente necessario a tali fini.

Andrea Birghi Ultime Notizie

Cyber Security Ultime Notizie: cyber attacchi e ransomware

Cyber Security Ultime Notizie: nel 2020 i cyber attacchi e gli incidenti aumenteranno. La notizia di CyberSecItalia si basa sulle previsioni per il prossimo anno della società di analisi. “Gli incidenti causati da attacchi ransomware cresceranno poichè tenere in ostaggio i dati è un percorso rapido verso la monetizzazione. Gli aggressori sempre più esperti, indirizzeranno i loro attacchi a dispositivi di consumo (e ai consumatori) a scapito dei produttori di dispositivi“.

Andrea Birghi Ultime Notizie

Attacco ransomware: LifeLabs paga il riscatto

Tra le ultime notizie che hanno accesso varie controversie c’è l’attacco subito dalla canadese LifeLabs. La portata dell’attacco ransomware in Novembre ha portato l’azienda a pagare il riscatto per proteggere i dati sensibili di circa 15 milioni di utenti. LifeLabs esegue infatti ogni anno milioni di test di laboratorio e il bottino dei criminali informatici conteneva, oltre ai soliti nomi, indirizzi fisici, e-mail, password, date di nascita, i numeri di tessera sanitaria e i risultati dei test di laboratorio dei propri pazienti. La decisione di pagare il ricatto è così stata presa per poter rientrare in possesso delle informazioni sottratte evitando così divenissero pubbliche.

La storia di LifeLabs è piuttosto controversa, a partire dal fatto che non è la prima volta che un’azienda capitola di fronte ad un attacco ma soprattutto perhè la conseguenza potrebbe essere quella di incentivare atti emulativi.

In questi ultimi giorni però, gli sviluppatori di Maze, uno degli ultimi ransomware, hanno appunto pubblicato un sito dove per chi non cede alle estorsioni vedrà pubblicato la data dell’attacco, i nomi dei propri file, i volumi dell’archvio, l’indirizzo IP delle macchine attaccate e così via.

Cyber Security ultime notizie: la nuova variante della botnet GoldBrute

CyberSecurity360 ha pubblicato nei giorni scorsi tutti i dettagli tecnici e i consigli per mitigare i rischi di un possibile attacco della nuova variante della botnet GoldBrute che sta prendendo di mira i server RDP (Remote Desktop Protocol) in tutto il mondo: lo scopo è trasformarli in altri bot ai comandi dei criminali informatici. La pericolosa variante è stata scoperta in Italia dagli analisti di CybergON business unit di Elmec Informatica, che affermano che alcune parti di codice malevolo non ancora completamente operative.

Tutti i dettagli su: Cyber Security 360 – GoldBrute, la nuova variante della botnet ha già colpito 4 milioni di server RDP

Leonardo CyberSecurity e NATO, ultime notizie

AndreaBiraghiCyberSecurity.com| Leonardo CyberSecurity e NATO: le minacce informatiche alla sicurezza stanno diventando non solo sempre più frequenti ma complesse, distruttive e coercitive.

Andrea Biraghi Leonardo

L’obiettivo della NATO e dei suoi alleati è quello però quello di adattarsi sempre di più al panorama delle minacce informatiche, affidandosi a difese sempre più forti e resistenti per gestire i rischi e soprattutto la sicurezza. Leonardo collabora con l’agenzia NCI dal 2012 per proteggere le infrastrutture dei sistemi di comunicazione e informazione della NATO. Non è poco, perché Leonardo è a tutti gli effetti il “cyber defence mission partner” della NATO, alla quale garantisce servizi di protezione dalle minacce informatiche in tutto il mondo (oltre 70.000 utenti). Nel 2016 Leonardo e NCIA hanno firmato l’IPA (Industrial Partnership Agreement), un accordo di partnership industriale per condividere informazioni sulla sicurezza informatica.

Il nuovo accordo, invece, che porta il nome di “NCIRC — CSSS” (NATO Security Incident Response Capability — Cyber Security Support Services) riguarda le attività di sicurezza cibernetica erogate da Leonardo (ex Finmeccanica) nell’ambito del programma NCIRC — FOC (Full Operational Capability). Ovvero, per altri 18 mesi vengono estesi i servizi di protezione per supportare e aumentare la resilienza dell’Alleanza Atlantica nello svolgimento della propria missione in circa 29 paesi a livello globale. Parallelamente NATO e UE stanno rafforzando la loro cooperazione in materia di difesa informatica, in particolare nei settori dello scambio di informazioni , formazione, ricerca ed esercitazioni.

La difesa informatica, infatti, fa parte del compito principale della NATO di difesa collettiva: nel luglio del 2016, gli Alleati hanno infatti riaffermato il mandato difensivo della NATO, riconoscendo il cyberspazio come un dominio di operazioni in cui bisogna difendersi con la stessa efficacia che ha in aria, a terra e in mare.

Leonardo oltre la CyberSecurity: Ocean 2020

Leonardo oltre la CyberSecurity.

Continua a leggere …..

Andrea Biraghi ultime notizie privacy

Privacy ultime novità: l’Europa in linea con il GDPR

Privacy ultime novità: nell’ultimo anno, soprattutto negli utlimi mesi, la questione della privacy è stata alquanto sensibilizzata in Europa anche riguardo ai dati personali sulle piattaforme social.

Andrea Biraghi utlime notizie privacy
Privacy, dati e GDPR

Twitter ad esempio sta aggiornando le sue politiche sulla privacy, fornendo ai suoi utenti informazioni maggiori sull’utilizzo dei loro dati e per fornire chiarezza sugli sforzi fatti per proteggerli. Secondo l’agenzia Reuters Twitter infatti ha dichiarato di non avere intenzione di infrangere alcuna regola del GDPR: inotre la società ha affermato di aver aumentato le proprie comunicazioni sui dati e sulla loro divulgazione negli ultimi due anni e che sta lavorando per aggiornare i sistemi e integrare la privacy in nuovi prodotti.

Riguardo la gestione della privacy degli utenti europei, sempre secondo Reuters, Google, colosso di Mountain View, sarebbe sotto stretta osservazione dell’Unione Europea.

Grazie al GDPR (General Data Protection Regulation), realizzato dalla Commissione Europea per garantire una maggiore protezione dei dati sensibili dei cittadini dell’UE, sono state cambiati Termini e Condizioni delle app social coem quelle per Whattsap.

Facebook, invece ha imposto le sue nuove regole tra cui l’utlizzo di dati biometrici come il riconoscimento facciale, facoltativo per maggiorenni e disabilitato per i minorenni. Per i dati personali saranno gli utenti a scegliere se permettere al social di utlizzare i dati raccolti  da partner pubblicitari. Inoltre vi è ora la possibilità di cancellare informazioni del profilo come quelle politiche e religiose.

Protezione adolescenti – Le persone di età compresa tra i 13 e i 15 anni avranno bisogno del permesso di un genitore per compiere azioni specifiche sul social. Limitazioni alle informazioni condivise come la città natale o il compleanno. Dati personali – Gli utenti sceglieranno se far usare al social i dati raccolti da partner pubblicitari. Possibilità di cancellare informazioni del profilo come quelle politiche e religiose.

Privacy, ultime novità sulla raccolta dei dati biometrici

Privacy ultime novità: dati biometrici.

Nonostante molti paesi riconoscano i dati biometrici come dati sensibili, l’incremento del loro utilizzo è evidente. Con uno studio Comparitech ha valutato il grado di protezione garantita ai cittadini di 47 paesi nel mondo.

Grazie alle tutele del GDPR e scondo un’analisi di Comparitech, l’Italia è in linea con i paesi europei, collocandosi nella parte intermedia della classifica ma è ultima nel riconoscimento facciale. Nelle prime posizioni della lista di Comparitech, riguardo i paesi con una gestione più invasiva dei dati biometrici non appare nessun paese europeo. I paesi ove la sorveglianza è più stretta invece sono Cina, Malesia, Pakistan, Usa e India, Indonesia, Filippine e Taiwan Cina.

Dallo studo sono emersi alcuni dati rilevanti:

  • Il governo cinese non solo non riesce a proteggere la privacy dei suoi cittadini ma la invade in modo attivo.
  • La raccolta e la conservazione dei dati biometrici sta aumentando in tutto il mondo.
  • I paesi dell’UE tendono a condividere dati con gli altri Stati membri.
  • Solo 5 paesi dispongono di adeguate garanzie sulla privacy in base al sistema di punteggio di Comparitech e tutti sono in Europa. Il GDPR svolge un ruolo importante in questo, proteggendo l’uso della biometria nei luoghi di lavoro, ma non tiene ancora conto di tutto.
  • Nessun paese ha ottenuto un punteggio perfetto.

Quali dati biometrici vengono raccolti?

Molti paesi raccolgono dati biometrici sui viaggiatori, spesso attraverso visti e controlli agli aeroporti. La biometria, come l’utilizzo dell’impronta digitale da parte delle banche, viene utilizzata dalle app per confermare l’identità. In molti paesi vengono utilizzate, o esistono sotto forma di test, le videocamere per il riconoscimento facciale.

Cyber-security-utlime-notizie-Andrea-birgahi-sicurezza-informatica

5G Cyber Security: ultime notizie

5G Cyber Security – Andrea Biraghi Ultime notizie

Andrea Biraghi cyber security

Il Cyber Crime è sempre in agguato e tale riguardo lo sviluppo delle reti 5G vengono sollevati dubbi ed incertezze su quale saranno ad esempio i rischi per la comunicazione. Ma non solo: in termini di sicurezza di infrastrutture e attacchi informatici ci si chiede quali siano i metodi più tempestivi per intervenire sulle minacce provenienti dal cyberspazio.

Intanto i poteri speciali del Governo (Golden Power), con il Decreto sulla Cybersicurezza vengono estesi anche al 5G, per rendere il procedimento sostanzialmente simmetrico rispetto a quello per l’esercizio dei poteri speciali nei settori della difesa e della sicurezza nazionale.

5G i cyber rischi per la comunicazione mobile

5G Cyber Security – Andrea Biraghi Ultime notizie

Il 5G fornisce un’infrastruttura mobile a banda larga necessaria per un mondo fatto di oggetti connessi e città più intelligenti con una velocità 100 volte superiore rispetto al 4G: entro il 2025 si prevede infatti un volume di dati di 175 zettabytes (1 zettabyte equivale a 1 miliardo di terabyte) rispetto ai 1.2 zettabyte trasmessi nel 2010. Parte così la sfida sicurezza per il nuovo standard mobile.

AgendaDigitale afferma che il 5G non rappresenta di per sé una criticità per la cybersecurity, proprio perché pensate per avere maggiore resilienza e per mitigare i tentativi di violazione delle infrastrutture di telecomunicazione mobile.

Leggi l’analisi completa di AgendaDigitale sul 5g

Ciò nonostante gli esperti di Kaspersky e di Securing Smart Cities hanno condiviso alcune riflessioni relative alla comunicazione 5G mobile relative alla sicurezza e alla privacy.  Tra i punti deboli attacchi DDoS, minacce legate al Bring Your Own Device (BYOD), la sicurezza dei dati e della privacy, le infrastrutture critiche e la sicurezza pubblica.

Ultimo ma non meno importante quello che riguarda il terrorismo, lo spionaggio e il sabotaggio finanziato dagli stati. A tale riguardo interviene Corrado Giustozzi, uno dei massimi esperti di cyber security.

In un’intervista a StartMag – Fatti e leggende su 5G, Huawei e spionaggi, Giustozzi concorda con alcune affermazioni nate dal dibattito sulla sicurezza delle comunicazioni in una rete complessa, ma destinata a mutare tutte le coordinate della nostra esistenza, come il 5G.

“Sono sostanzialmente d’accordo con Cardani quando dice che dobbiamo solo decidere da chi farci intercettare. È una battuta che io faccio da anni, con la differenza che, tra i possibili intercettatori, io annovero oltre a Cina e Usa anche potenze come Russia o Israele. Stiamo d’altra parte parlando di un gioco antichissimo. Da sempre infatti i governi hanno spiato tutti gli altri governi, amici e nemici, in tempo di pace come in tempo di guerra”.

Il presidente Agcom, Angelo Cardani, in audizione alla Camera sulla rete Telecom, ha detto che il problema della sicurezza, è “un problema sostanzialmente insolubile: bisogna solo scegliere se essere spiati, tra virgolette, dai cinesi o dagli americani, questo per quanto riguarda i sistemi che sono assai complessi”.

Leggi l’intervento su StartMag.it

Leonardo cyber security e NATO

Leonardo Cyber Security e NATO: le minacce informatiche alla sicurezza stanno diventando non solo sempre più frequenti ma complesse, distruttive e coercitive.

Biraghi Leonardo Cyber Security

L’obiettivo della NATO e dei suoi alleati è quello però quello di adattarsi a al panorama delle minacce informatiche, affidandosi a difese sempre più forti e resistenti per gestire i rischi e soprattutto la sicurezza. Leonardo collabora con l’agenzia NCI dal 2012 per proteggere le infrastrutture dei sistemi di comunicazione e informazione della NATO. Non è poco, perché Leonardo è a tutti gli effetti il “cyber defence mission partner” della NATO, alla quale garantisce servizi di protezione dalle minacce informatiche in tutto il mondo (oltre 70.000 utenti). Nel 2016 Leonardo e NCIA hanno firmato l’IPA (Industrial Partnership Agreement), un accordo di partnership industriale per condividere informazioni sulla sicurezza informatica.

Il nuovo accordo, invece, che porta il nome di “NCIRC — CSSS” (NATO Security Incident Response Capability — Cyber Security Support Services) riguarda le attività di sicurezza cibernetica erogate da Leonardo (ex Finmeccanica) nell’ambito del programma NCIRC — FOC (Full Operational Capability).  Ovvero, per altri 18 mesi vengono estesi servizi di protezione per supportare e aumentare la resilienza dell’Alleanza Atlantica nello svolgimento della propria missione in circa 29 paesi. Parallelamente NATO e UE stanno rafforzando la loro cooperazione in materia di difesa informatica, in particolare nei settori dello scambio di informazioni , formazione, ricerca ed esercitazioni.

La difesa informatica, infatti, fa parte del compito principale della NATO di difesa collettiva: nel luglio del 2016, gli Alleati hanno infatti riaffermato il mandato difensivo della NATO, riconoscendo il cyberspazio come un dominio di operazioni in cui bisogna difendersi con la stessa efficacia che ha in aria, a terra e in mare.

Leonardo oltre la Cyber Security: Ocean 2020

Il più importante progetto militare sulla sicurezza marittima, Ocean 2020, è pronto per essere testato. Ocean (Open Cooperation forEuropean mAritime awareNess), per il quale sono state valutate anche le capacità di interoperabilità a livello europeo e NATO, è stato finanziato dall’Unione Europea e riguarda la sorveglianza in mare con il supporto di sistemi a pilotaggio remoto.

Gli assetti previsti nella prima dimostrazione (20-21 Novembre 2019, Golfo di Taranto) sono: sei unità navali, nove sistemi a pilotaggio remoto, cinque satelliti, due reti di comunicazioni a terra, quattro centri nazionali di coordinamento (Maritime Operation Centers – MOC), un prototipo di centro di comando (EU MOC) installato a Bruxelles.

I sistemi e le soluzioni studiate da Leonardo Finmeccanica sono i sitemi di sorveglianza, di difesa e comunicazione a bordo delle fregate della Marina Militare, soluzioni di maritime domain awareness, elicotteri pilotati a distanza, e sensori radar avanzati.

Leggi la notizia su AnalisiDifesa.it

Leonardo Finmeccanica: resilienza cyber europea

Andrea Biraghi Leonardo Finmeccanica
Resilienza Cyber in Italia e Europa

Leonardo Finmeccanica Cyber Security: aumentare e migliorare la capacità di resilienza cyber dell’Europa. Questa è l’intenzione che Alessandro Profumo ha espresso durante il Cybertech Europe 2019 a Roma. 

Per raggiungere davvero l’indipendenza digitale l’Europa infatti deve fare ancora grandi passi, tra cui il rafforzamento della cooperazione tra industria, istituzioni e Paesi alleati. 

Ma dove puntare l’attenzione? Leonardo guarda anche alle piattaforme: modulabili, facilmente adattabili e velocemente aggiornabili per affrontare le nuove minacce e utili anche nella prevenzione. L’attenzione è puntata su 3 sistemi complessi: il Decision Support System (DSS), il Cyber Range & Training e il Critical Infrastructure Security.

Ma di cosa si tratta e come vengono utilizzati nella Cyber Security?

1 — Il Decision Support System (DSS) di Leonardo Finmeccanica, che misura in modo dinamico l’impatto dei rischi cibernetici, si basa sui sistemi di Intelligenza Artificiale, Big Data, Analytics e IoT. Correlando dati e fonti informative (come threat intelligence, risk assessment, SIEM ed asset management), l’intento è quello di riuscire a misurare una minaccia alla luce delle esperienze pregresse. Il risultato è una migliore capacità analitica e minori tempi di comprensione con capacità di risposte veloci, elevate ed efficienti.

2 —Il  Cyber Range & Training, un ambiente integrato per l’addestramento Cyber, permette invece, facendo leva su tecnologie di simulazione e virtualizzazione, di generare scenari complessi di Cyber Warfare. Attraverso la costruzione di esperienze cibernetiche realistiche e immersive, gli studenti possono sviluppare le loro capacità di risposta ad un attacco, interpretandone gli effetti e imparare a contenerlo in modo efficace.

3 — Critical Infrastructure Security: anche se in Europa manca una chiara definzione delle infrastrutture critiche, tutti concordano di innalzare il loro livello di protezione e difesa. L’obiettivo è la loro resilienza informatica se non altro per garantire la continuità dei servizi. Ma riguardo a questo punto fare chiarezza diventa indispensabile. La direttiva NIS è ancora in fase di completamento, molte infrastrutture critiche sono vecchie e gli gli Operatori di Servizi Essenziali (OSE) sono, da un punto di vista pratico e tecnico, interconnessi come molte infrastrutture critiche, interconnesse oltre ai confini nazionali.

Leonardo Finmeccanica: infrastrutture critiche e intelligenza artificiale

Leonardo Finmeccanica punta l’attenzione sulla prevenzione degli attacchi informatici nei servizi pubblici essenziali. Ma quando gli attacchi raggiungono potenze di calcolo inafferrabili per il cervello umano l’Intelligenza Artificiale (AI) rappersenta un alleato indispensabile. 

Non solo, si parla di Augmented Intelligence, una concettualizzazione alternativa alla semplice AI, che si concentra sul ruolo assistivo, sottolineando il fatto che la tecnologia cognitiva è progettata per migliorare l’intelligenza umana anziché sostituirla. L’Augmented Intelligence diventa quindi uno strumento in grado di potenziare le capacità umane: un concetto importante basato sul fatto di non poter mai perdere il controllo sulla tecnologia. 

Un progetto essere estremamente utile per formare personale sempre più esperto e all’avanguardia, che deve migliorare lacapacità di analisi e di veloce risposta in caso di crisi.

Alla cyber security, aumentata da Artificial Intelligence e Analytics, Leonardo ha quindi dedicato una linea ad hoc, rivolta espressamente a Governi, Infrastrutture critiche nazionali e Industrie.

Continua a leggere su Corriere comunicazioni — Uomo+AI: istituzioni e infrastrutture critiche più sicure grazie all’augmented intelligence.

Augmented Intelligence: George Yang | TEDxUPDiliman

Andrea Biraghi ultime notizie su Cyber Security

Andrea Biraghi — Cyber Security News

La Cyber guerra dell’informazione

Andrea Biraghi ultime notizie su Cyber Security | Novembre 2019

Sono le parole di Sean McFate, ex paracadutista americano e ora consigliere del Pentagono, che ci fanno pensare di essere in un film di Hollywood, ma la cyber war, afferma McFate non è come i film ci vogliono fare credere.

In un articolo del Telegraph UK McFate afferma che “quando le persone pensano al cyber pensano al sabotaggio, ma il vero potere del cyber è l’informazione; plasmare la percezione della realtà della gente e creare una storia. Questo è il futuro della guerra, non dei carri armati. È un modo per entrare nella società e per eroderla dall’interno”.

La guerra così per Sean McFate non riguarda più solo le armi e la potenza di fuoco: “ci sono molti altri modi per vincere e perdere”.

Come? Disinformazione, offuscamento, software dannoso e sfruttamento dell’uso dei social media da parte dei leader nazionali; tra alcune delle nuove linee sul fronte informatico.

Leggi la notizia su Telegraph.co.uk

Vuoi leggere più notizie sul fronte della Cyber Guerra? Leggi Andrea Biraghi blog e le ultimie notizie in materia di cyber security.

Israele: leader della difesa contro le minacce informatiche

Andrea Biraghi ultime notizie su Cyber Security | Novembre 2019

Assolutamente “pericoloso” contro le minacce fisiche, lo Stato di Israele sta aumentando il suo ruolo di leader nel mondo della difesa contro le minacce virtuali: intervista a Uri Ben Yaacov di DIFESAonline al direttore dello sviluppo e ricercatore senior presso l’International Institute for Counter-Terrorism (ICT) e docente presso la Lauder School of Government, Diplomacy & Strategy nel campo dell’open source intelligence (OSINT), delle simulazioni e delle leggi e del terrorismo.

Le minacce informatiche in Israele sono considerate allo stesso modo di quelle fisiche e Israele è profondamente coinvolto nello sviluppo di nuove tecnologie, sia nel settore governativo che in quello privato, soprattutto per quanto riguarda le tecnologie in generale e in particolare quelle applicabili al dominio cibernetico.

Sin dalle scuole gli studenti vengono incoraggiati a studiare e approfondire materie come scienza, tecnologia, ingegneria e matematica, perchè è una priorità del governo aiutare a preparare le generazioni future alle sfide del futuro.

Leggi di più sul successo dell’industria della Cyber security di Israele su DifesaOnline.it

La Russia testa le difese contro la Cyber War e si disconnette da Internet

Mosca – La Russia ha promulgato una nuova controversa legge chiedendo la creazione di una rete Internet domestica che consentirebbe al Paese di disconnettersi dal World Wide Web. Il Cremlino ha promosso la legislazione come un’importante misura di sicurezza informatica, ma c’è chi sostiene che il suo vero obiettivo sia quello di rafforzare il controllo del governo su Internet e di comprendere come Internet possa continuare a funzionare anche se il paese fosse tagliato fuori dal Web Globale.

“In queste condizioni, sono necessarie misure di protezione per garantire il funzionamento a lungo termine e stabile di Internet in Russia, aumentando l’affidabilità delle risorse Internet russe”, afferma la legislazione.

I test si svolgeranno almeno una volta all’anno a livello federale e regionale: due delle più grandi aziende tecnologiche del paese, come Yandex e Mail.ru, hanno espresso il loro sostegno all’iniziativa.

Leggi di più su CNSnews.com 

Putin disconnette l’Internet della Russia dal resto del mondo

È imminente un test che consentirà di scollegare temporaneamente le comunicazioni online russe dal resto della Rete globale in nome della sicurezza informatica e della sovranità nazionale.

Leggi di più su LaStampa


Cyber Security Leonardo Finmeccanica: ruolo chiave in Europa

L’impegno di Leonardo nella sicurezza informatica “è talmente profondo che abbiamo creato la Divisione Cyber Security, al fine di ampliare il nostro portfolio e le nostre competenze in questo settore e incrementare la nostra portata globale”. [Alessandro Profumo, CEO di Leonardo].

Divisione Cyber Security Leonardo. Mentre gli attacchi informatici crescono in maniera esponenziale, con un incremento di intrusioni pari al 1.000% l’Europa si trova a dover prendere decisioni riguardo un’autonomia strategica.

Questo è emerso durante il Cybertech Europe 2019, durante il quale i manager di Leonardo hanno affermato la loro volontà di ricopire un ruolo chiave nel panorama europeo della sicurezza informatica. Al Cybertech vi erano molti temi chiave di cui parlare: rete 5G, blockchain intelligenza artificiale, tecnologia quantistica, ma la sicurezza informatica, le minacce dei criminali informatici e le loro implicazioni sono rimaste in prima linea.

Leggi l’articolo su ADNKronos.com

Leonardo: il campione italiano della difesa e della Cyber sicurezza

Per Leonardo scatta l’ora della Cyber Security: un giro d’affari che si aggira sui 400 milioni che può ancora crescere in modo significativo. Barbara Poggiali, capo della divisione Cyber Security di Leonardo afferma che il mercato si articola su tre blocchi: “C’è un mondo della difesa governativo, il cui cliente principale è Consip per gli appalti della pubblica amministrazione. Poi uno legato alle forze di polizia. Infine la difesa delle infrastrutture critiche”.

La strategia sarebbe quella di aumentare i partners e consolidare i rapporti con quelli già esistenti, per prepararsi alle nuove sfide, come le reti di quinta generazione e l’Internet delle cose (IoT): prima verranno le grandi aziende ma nel breve termine si guarderà anche a quelle medie e piccole. 

Leggi la notizia su Wired.it

Crossword Cyber Security e Leonardo firmano un Memorandum d’Intesa

Leonardo e Crossword Cyber Security, società di commercializzazione di tecnologia focalizzata sulla sicurezza informatica e sui rischi hanno firmato un’intesa o Memorandum Of Understanding (MoU).

La collaborazione, grazie alla specializzazione sempre più forte di Crossword in risk assurance systems, consentirà a Leonardo di utilizzare Rizikon Assurance per migliorare, a livello globale, la valutazione e le pratiche di gestione dei rischi, migliorando ulteriormente i risultati per tutti i clienti.

Il Mou afferma inoltre l’intenzione di collaborare attraverso più flussi di lavoro, compreso un accordo per fare offerte per determinati contratti significativi in ​​più settori per tutto il 2020, utilizzando la soluzione di gestione dei rischi di punta di Crossword Rizikon Assurance e la vasta esperienza di Leonardo nell’integrazione, cyber e assicurazione di terze parti.

Leggi l’articolo su SecurityInformed.com

Cyber resilenza: le nuove piattaforme su cui scommettere

Leonardo scommette sulle nuove piattaforme per migliorare la resilenza contro gli attacchi informatici: Decision Support System (DSS), il Cyber Range & Training e il Critical Infrastructure Security. Le piattaforme sono aggiornabili, modulabili, scalabili e adattabili e utilizzando nuove tecnologie come l’Intelligenza Artificiale (AI) o la Blockchain.

Leonardo: le nuove piattaforme sono indispensabili per proporre nuovi scenari che diverranno cruciali per una cyber roadmap europea e l’autonomia strategica nazionale.Leggi la notizia su AnalisiDifesa.it

Sicurezza informatica: il 5G paradiso degli Hacker?

Come cambierà la sicurezza informatica in materia di 5G? La nuova implementazione delle reti mobili di quinta generazione offriranno un potenziale di velocità decuplicato rispetto a quelle odierne ma cosa potrebbe succedere? Velocità più elevate offriranno agli hacker la possibilità di colpire più dispositivi e innescare attacchi informatici sempre più grandi. 

Il punto debole del 5G sarebbe la comunicazione tra dispositivi connessi a Internet, noti come Internet of Things (IoT).

Come il 5G trasformerà la nostra società e il mondo a livello globale

Antonio Sassano, presidente della fondazione Bordoni, a un convegno organizzato da I-Com ha mostrato la rivoluzione “copernicana delle architetture di rete delle telecomunicazioni” riassunta in una slide: “da una parte c’è un palo della luce, dall’altra un fulmine. Il fulmine è il 5 G. Il palo della luce è sempre lì. Il fulmine prima non esisteva, dura pochi secondi, crea dei collegamenti nuovi”. Tecnicamente il passaggio dal 4G al 5G è un passaggio dalla rete definita dall’hardware (hardware-defined network) alla rete definita dal software (software-defined network). 

Questo però significa anche una rivoluzione nella sicurezza informatica per garantirci contro i cyber-attacchi: dalla sicurezza dei device si deve passare a quella dei servizi, più sofisticati ma potenzialmente anche più vulnerabili.

Leggi l’articolo su Huffingtonpost.it

Il 5G e la geopolitica italiana

Sicurezza informatica e 5G: la guerra commerciale in atto tra Cina e Stati Uniti interessa anche il dominio tecnologico: interesse che si inserisce in un contesto geopolitico che interessa anche l’Italia. Quest’ultima non ha ancora rassicurato gli USA in merito al coinvolgimento dei colossi cinesi nel 5G italiano: i timori americani sono legati alla sicurezza di tale tecnologia e al fatto che un punto debole nelle reti di una nazione potrebbe mettere a repentaglio anche quelle altrui. I problemi quindi potrebbero essere estesi alle basi Nato e militari americane in Italia.

Il segretario di Stato americano Mike Pompeo ha ribadito la volontà USA di essere partner dell’Italia, ma senza voler sacrificare la sicurezza nazionale americana: “se un’azienda italiana decide di investire o fornire attrezzature che hanno una rete che i nostri team di sicurezza nazionale ritengono metta a rischio la nostra privacy, allora dovremo prendere decisioni difficili”. 

Leggi tutto su Formiche.net

Sicurezza informatica, 5G e operazioni chirurgiche da remoto

Operazioni chirurgiche a distanza, ambulanze connesse, monitoraggio e cura dei pazienti in tempo reale e da remoto, robot di servizio in ospedale che interagiscono con gli utenti: sembra un film di fantascienza ma oggi tutto questo è realtà.

Matteo Trimarchi, otorinolaringoiatra al San Raffaele, ha condotto per la prima volta in Italia, un intervento di chirurgia ‘da remoto’: a renderlo noto è Vodafone, che ha presentato a Milano i progetti 5G nel settore sanità e benessere, mostrando per la prima volta in Italia un intervento di chirurgia da remoto su rete 5G.

Leggi su AdnKronos.com

La prima operazione in Italia di chirurgia in 5G

Computer quantistico: IBM da 53 qubits online ad Ottobre 2019

“Il nuovo sistema quantistico è importante perché offre un reticolo più ampio e offre agli utenti la possibilità di eseguire esperimenti di entanglement e connettività ancora più complessi”, Dario Gil, direttore di IBM Research.


Mentre il 14mo computer quantistico dell’IBM e il più potente sino ad ora sarà disponibile online nell’Ottobre del 2019, pare che i ricercatori di Google vogliano aggiudicarsi la supremazia in campo. La notizia è apparsa sul Financial Times e in questo “giallo” non sono chiari i dettagli dell’esperimento effettuato che avrebbe dimostrato che il computer quantitistico è superiore ad uno tradizionale: quindi il computer più potente sino a ora è il modello con 53 qubits firmato IBM.

IBM Q quantum computer

Un grande passo avanti per l’IT anche se il calcolo quantistico rimane altamente sperimentale e il mantenimento di queste macchine sia limitato dalla necessità di un raffreddamento dei circuiti sempre intorno al così detto zero assoluto. 

Tuttavia questi sistemi potrebbero risolvere calcoli ed eleborazioni inimmaginabili, risolvendo più soluzioni ad un singolo problema.

Che cosa è un qubit? i computer quantistici si basano su un qubit per archiviare ed elaborare i dati: a differenza dei bit — che memorizzano uno zero o uno uno, i quibits memorizzano una combinazione di entrambi contemporaneamente attraverso la sovrapposizione. La sovrapposizione di stati opera quindi calcoli paralleli anziché quelli sequenziali dei computer tradizionali.

Leggi l’articolo su CNET

Le tre generazioni del computer quantistico IBM: da 5 a 16, da 20 a 50 qubits

I progressi di ricerca e sviluppo di IBM hanno portato la società a lanciare, dal 2016 al 2019, sistemi da 5 a 16 (accessibili dalla piattaforma IBM Q experience) e da 20 a 50 qubits. Il continuo impegno e lavoro degli scienziati ha portato a migliorare sempre di più i diversi aspetti di queste macchine: la qualità dei qubits, la connettività dei circuiti e il tasso di errore operativo, sino a raggiungere i tempi di coerenza sino ad un valore medio di 90 microsecondi.

Continua a leggere su AIforBUISNESS 

Con chi compete IBM? naturalmente i competitors sono Google, Microsoft, Honeywell, Rigetti Computing, IonQ, Intel, NTT e D-Wave.

Ultimo ma non meno importante è il fatto che i computer quantistici potrebbero rappresentare una ulteriore minaccia alla sicurezza informatica: in mano a hacker malevoli potrebbero causare disastri inimmaginabili. Ovvero i qubits sarebbero ancora instabili: il loro stato quantico può quaini essere alterato e bloccato con piccole variazioni di temperatura o vibrazioni.

Leggi l’articolo su: DIFESAESICUREZZA

Quantum computer Update 2019

Curiosità: Principio di Sovrapposizione e il gatto di Schrödinger