Blog sulla sicurezza informatica e l’informazione dei sistemi

Andrea Biraghi, Cyber Security manager e direttore della divisione Security and information Systems, lavora da anni per il mantenimento della sicurezza dei sistemi informativi. In una società sempre più digitalizzata ed interconnessa è divenuto ormai indispensabile prendere atto delle minacce esistenti nella rete Internet: solo un costante impegno ed aggiornamento rendono possibile affrontare e combattere i Cyber criminali e riprendersi in fretta dalla loro violazioni. La posta in gioco è alta e la sicurezza dei servizi web è fortemente legata al nostro sviluppo economico: basti pensare al rapido aumento delle connessioni, degli utenti, l’aumento del valore di numerose transazioni effettuate attraverso le reti, la crescita delle imprese legate al commercio elettronico.

Tag: cyber security

Hacking e abuso di privacy: la fuga di informazioni personali nell’hack DragonForce Malaysia a giugno

DragonForce Malaysia Hack: l’hacktivismo in Medio Oriente persiste: nuovi attacchi digitali durante il mese di maggio 2021 e le crescenti tensioni in Medio Oriente hanno portato a rinnovate operazioni di attivisti informatici in tutta la regione.

Gli attacchi digitali di maggio hanno presentato un certo livello di rischio per i siti non protetti poiché gli attori delle minacce hanno preso di mira le organizzazioni delle telecomunicazioni, i settori finanziari e le agenzie governative. Al momento, le azioni fisiche sono diminuite nella regione dall’ultima incursione, ma gli attacchi digitali sono continuati fino a giugno. La più grande paura nell’hacking informatico risiede nell’abuso della privacy – come la fuga di informazioni personali nell’hack DragonForce Malaysia a giugno – così come la preoccupazione che le forze straniere possano dirottare i sistemi e prendere il controllo dei database nazionali e dei sistemi operativi

Gli eventi informatici in Medio Oriente sono diventati reazionari nell’ultimo anno; ai casi di hacktivismo nella regione seguono poi tipicamente scontri fisici o politici.


DragonForce Malaysia – #OpsBedilRadware.com

DragonForce Malaysia hack: il report di Radware

In uno degli eventi più pubblicizzati , DragonForce Malaysia (DFM) ha fatto trapelare informazioni su centinaia di migliaia di studenti israeliani. Queste informazioni includevano nomi utente, password, nomi, indirizzi, numeri di telefono, date di nascita e altri dati relativi alla scuola. Sotto il sito web di AcadeME che fa riferimento a #OpsBedil e “Operation Israel” mentre chiama hacker, attivisti e organizzazioni per i diritti umani a unirsi e fare una campagna contro Israele.

DragonForce-Malaysia-andrea-biraghi

OpsBedil è un’operazione di hacktivist che attualmente prende di mira diversi verticali e agenzie governative in Medio Oriente. È l’ultima campagna digitale per colpire la regione ed è condotta da attori delle minacce nel sud-est asiatico, in particolare Malesia e Indonesia. Gli attacchi eseguiti sotto #OpsBedil sono considerati una risposta politica all’ambasciatore israeliano a Singapore che ha dichiarato a giugno che Israele è pronto a lavorare per stabilire legami con le nazioni a maggioranza musulmana del sud-est asiatico.

La Malesia, che è per oltre il 60% musulmana e sostiene la Palestina, ha una presenza significativa di attivisti informatici e militanti palestinesi. A seguito di questa richiesta di stabilire legami, gli attivisti informatici nella regione hanno iniziato a prendere di mira le risorse israeliane a giugno con una serie di attacchi DoS, fughe di dati e campagne di deturpazione. Il gruppo condanna la proposta di stabilire legami e ribadisce il proprio continuo sostegno alla Palestina con attacchi digitali.

Leggi il report: DragonForce Malaysia – #OpsBedilRenewed Hacktivism in the Middle East Persists With New Digital Attacks

Leggi anche: Pegasus spyware: l’hacking tool per spiare giornalisti e attivisti

cyber-security-falsi-positivi-andrea-biraghi

Cyber security: avvisi di sicurezza e falsi positivi, l’analisi di Fire eye

Cyber security e falsi positivi: si può migliorare l’analisi della sicurezza senza tradurla in migliaia o a volte milioni di avvisi al giorno che da soli non forniscono informazioni sufficienti?

La frase “falso positivo” suggerisce che ci sia un positivo che si è dimostrato falso. Tuttavia, come detto sopra, queste singole prove, senza contesto o correlazioni, non sono mai utilizzabili da sole. Per dimostare infatti che un allarme positivo, bisogna raccogliere, analizzare e contestualizzare le prove di supporto necessarie. Rispondere ai falsi allarmi – secondo una ricerca fornita dal Ponemon Institute – le organizzazioni sprecano in media 1,27 milioni di dollari ogni anno.

Dei 17.000 avvisi malware che un’organizzazione riceve ogni settimana, solo 3.230 sono considerati affidabili e solo 680 degli avvisi vengono effettivamente esaminati.

FireEye – Security Alerts: Stop the Noise

La società di cyber security Fire Eye nel rapporto “The Voice of the Analysts: Improving Security Operations Center Processes Through Adapted Technologies”, rileva che gli analisti stanno diventando “meno produttivi” a cauasa della diffusa “stanchezza degli avvisi” con conseguente allarme ignorato, aumento dello stress e paura di non rilevare minacce e di non poter prevenire gli incidenti. Ma nel rapporto vengono evidenziate anche le attività principali che gli stessi analisti ritengono sia meglio automatizzare per proteggere meglio i loro Centri operativi di sicurezza (SOC).

“Gli analisti della sicurezza sono sopraffatti da una marea di falsi avvisi positivi da soluzioni disparate, mentre crescono sempre più preoccupati di poter perdere una vera minaccia. Per risolvere queste sfide, gli analisti chiedono strumenti di automazione avanzati, come extended detection e response, che possano contribuire a ridurre la paura di incidenti mancanti rafforzando al contempo la sicurezza informatica del loro SOC.”

Chris Triolo, Vice President of Customer Success di FireEye.

Cyber Security: ridurre i falsi positivi

Gli intervistati hanno condiviso per il report gli strumenti principali che utilizzano per le loro analisi. Meno della metà utilizza tecnologie di intelligenza artificiale e machine learning (43%) ), strumenti soar (Security Orchestration Automation and Response), software SIEM (Security Information and Event Management) (45%) e altre funzioni di sicurezza.
Per ridurre l’affaticamento da “falsi positivi” e gestire i propri SOC, i team di sicurezza hanno bisogno di soluzioni automatizzate avanzate. Le soluzioni avanzate e meglio automatizzate permettono un rilevamento delle minacce più alto (18%), seguito dall’intelligence sulle minacce (13%) e dal triage degli incidenti (9%).

Il report di FireEye evidenzia che la maggior parte delle soluzioni di sicurezza informatica non distingue tra malware quotidiano e attacchi mirati avanzati. in questo modo gli avvisi importanti vengono confusi o persi con gli avvisi non importanti, consentendo agli attacchi di violare la sicurezza della rete.

Le procedure consigliate da FireEye sono:

  • Ridurre i falsi positivi e consolidare gli eventi correlati
  • Verificare, analizzare e fornire il contesto per gli avvisi
  • Allineare la sicurezza ai rischi aziendali
  • Assegnare priorità ed evidenziare gli avvisi importanti

Ci sono tuttavia delle soluzioni di sicurezza come software che raccolgono le singole prove, pesandole e analizzandole e contestualizzandole. Software che diminuisicono i falsi positivi collegando collega i punti di tutti i vari eventi di sicurezza, creando un quadro chiaro di una violazione.

disinformazione-mediatica-cyber-security-andrea-biraghi

La minaccia della Disinformazione mediatica: a tutti gli effetti un ulteriore sfida della Cyber Security

La disinformazione mediatica è oggi delle sfide della Cyber Security: la manipolazione dei fatti e delle informazioni è anche al centro della nuova agenda translatantica Europa USA per il cambiamento globale.

L’obiettivo è quello di contrastare i poteri autoritari (Cina, Russia in primis) che cercano di sovvertire l’ordine democratico destabilizzando il ruolo delle istituzioni. Anche tramite attacchi cyber e disinformazione di Stato, che ad esempio stanno colpendo in questa fase i vaccini covid-19 e le strutture sanitarie.

AgendaDigitale.eu – Nuova alleanza UE-USA: il ruolo inedito della cybersecurity

Fake News, notizie false, informazioni inganevvoli, prontamente confezionate per influenzare l’opionone pubblica. Un fenomeno che in questi anni ha subito una crescita esponenziale e che mette a rischio la stessa informazione. Non manca chi da queste “bufale” trae profitto, per fare soldi in minor tempo possibile e sfruttandone tutti i meccanismi che stanno dietro.

Andrea Biraghi – L’informazione online è sotto minaccia.

La Commissione europea ha definito la disinformazione come “l’aggregato di informazioni false o ingannevoli che sono create, annunciate e divulgate, per trarre vantaggi economici o per plagiare intenzionalmente le persone, e che potrebbero causare un pericolo pubblico”.

La sfida va dunque accolta: per quanto Internet sia un importante mezzo di informazione e uno strumento in grado di cambiare le nostre vite permettendoci di comunicare più velocemente, biosgna ora pensare a strumenti che guidino gli utenti nella giungla delle informazioni. Allo stesso tempo sarebbe utile una maggiore consapevolezza del lato oscuro del web: per questo ancora più importnate è elaborare degli strumenti che aiutino le persone e che le metta in sicurezza.

Disinformazione mediatica e social

Nel 2019 Facebook si è dovuto tutelare per contrastare le interferenze da parte di Paesi stranieri nelle elezioni presidenziali USA 2020: eliminando account registrati in Russia e Iran. Gli account in questione erano accusati di creare meme e video deepfake anti-Trump. Il numero della loro diffusione è notevole: hanno raggiunto circa 265.000 accounts sui social network. Il numero dei profili chiusi: 78 account Facebook, 11 pagine, 29 gruppi e quattro account Instagram.

Andrea Biraghi – Fake News: l’informazione sotto minaccia

ComputerWeekly evidenzia come la regolamentazione dell’informazione su Internet e quindi anche sui social possa essere usata come pretesto per reprimere la libertà di parola. “Dovremmo essere molto cauti nell’usarlo eccessivamente come strumento”.

Crescono intanto nuove startup il cui obiettivo è fermare il flusso della disinformazione tra cui: Right of Reply, Astroscreen e Logically, che anche se non si definiscono società di sicurezza informatica in pratica è come se lo fossero. La sicurezza informatica non riguarda infatti solo le violazioni dei dati ma la loro integrità. Inoltre la manipolazione dell’informazione può minacciare la sicurezza nazionale per cui ecco perchè la questione dovrebbe essere al centro delle nostre difese informatiche.

Nelle previsioni di Avast Security si parla anche di DeepFake: già a Gennaio abbiamo visto che con le elezioni presidenziali degli Stati Uniti 2020 i deepfakes sarebbero stati sfruttati per tentare di screditare i candidati e inviare messaggi politici falsi agli elettori attraverso i social media

sicurezza-satelliti-andrea-biraghi

La Sicurezza dei satelliti e dei network della difesa

La sicurezza dei satelliti e le loro vulnerabilità sono legate attualmente ad una delle più grandi minacce globali di questo secolo.

La frontiera dello spazio, a sua volta, è la nuova e moderna frontiera per la Cyber Security a livello globale. Per quale motivo? Il ritmo vertigionso con cui avanzano le capacità di sicurezza informatica e di guerra informatica di diverse nazioni e attori non statali rappresenta una sfida enorme per i proprietari delle risorse spaziali in orbita. Oltre a questo la Cina, nel 2021, avrà un’intensa attività di lancio di satelliti per la rete spaziale a supporto dello IoT – 80 satelliti nello spazio per completare la rete, in tre fasi, intorno al 2023. L’IoT spaziale avrà un’ampia copertura e consentirà una facile connessione in tutte le condizioni atmosferiche e in molteplici campi. 

Prendere il controllo di un satellite da parte di elementi anomali potrebbe avere conseguenze disastrose.

L’aeronautica americana nell’aprile di quest’anno ha organizzato un hackathon per testare le vulnerabilità dei suoi satelliti militari in orbita. I ricercatori di sicurezza informatica hanno condiviso uno degli utlimi dettagli della Conferenza Black Hat USA 2020, e spiegano come sia possibile – tramite semplici apparecciature del valore di 300 dollari – intercettare il traffico Internet via satellite per curiosare nei dati.

Leggi i dettagli della ricerca di James Pavur, Studente di Computer Science della Oxford University – Andrea Biraghi, Intercettazioni satellitari: le minacce ai protocolli di comunicazione.

Sicurezza dei satelliti e dello spazio

Le economie dei governi di tutto il mondo fanno sempre più affidamento su infrastrutture dipendenti dallo spazio; si è quindi aperta una nuova frontiera per la sicurezza informatica.

In settori come i trasporti e la logistica, i dati sulla posizione vengono registrati regolarmente in tempo reale dai satelliti GPS e inviati ai back office consentendo ai team di monitorare i conducenti e le risorse. Le organizzazioni che hanno avamposti remoti o navi oceaniche ovviamente non possono connettersi online tramite una rete mobile o via cavo, devono invece utilizzare i satelliti per le comunicazioni. Inoltre, i satelliti memorizzano le informazioni sensibili che raccolgono da soli, che potrebbero includere immagini di installazioni militari riservate o infrastrutture critiche. Tutti questi dati sono obiettivi interessanti per vari tipi di criminali informatici.

La continua proliferazione dell’esplorazione spaziale non farà che aumentare la portata del nostro ambiente connesso. Dato l’elevato valore dei dati memorizzati sui satelliti e altri sistemi spaziali, sono bersagli potenzialmente interessanti per chiunque voglia sfruttare questa situazione per realizzare un profitto illegale. Sebbene risiedere nel vuoto dello spazio profondo li renda meno vulnerabili agli attacchi fisici, i sistemi spaziali sono ancora controllati da computer a terra. Ciò significa che possono essere infettati proprio come qualsiasi altro sistema informatico più vicino a noi. Gli aggressori non devono nemmeno essere hacker provenienti esclusivamente da nazioni che trattano o lavorano con lo “spazio”, così come non hanno nemmeno bisogno di avere accesso fisico diretto ai sistemi di controllo appartenenti a organizzazioni come NASA, ESA o Roscosmos. In un mondo così interconnesso, hanno tempi facili.

Continua a leggere su Andrea Biraghi Blog – La sicurezza nello spazio: la nuova frontiera per la CyberSecurity

Articolo tratto da Longitude 109 – Looking for space Security, Andrea Biraghi.

Cyber-tecnologie-e-digitalizzazione-andrea-biraghi

Cyber tecnologie e digitalizzazione: in Italia serve innovazione

Cyber tecnologie e digitalizzazione: il mondo si trova ad una svolta e proprio durante l’emergeza Covid-19 ci si sta rendendo conto del ruolo che la tecnologia digitale sta avendo in questo momento.

L’emergenza sanitaria, inoltre, ha spinto gran parte dell’Italia ad una digitalizzazone forzata, laddove non vi era nè esperienza nè preparazione: ciò rappresenta una grande opportunità ma anche una grande sfida per il nostro Paese.

L’Italia ha bisogno di aumentare la sua preparazione a livello di sicurezza informatica: molte aziende oggi infatti sono esposte al rischio di vulnerabilità. I criminali informatici sono sempre in agguato, pronti a capitalizzare tutto ciò che può rappresentare un loro beneficio: sono pronti persino ad usare la crisi sanitaria globale come un’opportunità per colpire organizzazioni e individui vulnerabili.

Secondo Agenda Digitale, in questo momento aziende, start up ma anche i singoli cittadini rivestono un ruolo centrale per portare ancora più valore al Paese attraverso le nuove tecnologie da applicare: si parla – e solo per citarne alcune – di intelligenza artificiale, droni, robot, reti di nuova generazione, analisi video real-time o tecnologia IoT.

Il digitale quindi per il nostro Paese rappresenta anche una ripartenza per stare la passo con l’innovazione a livello interazionale e qui vengono elencati smart working, applicazioni di eGovernment, telemedicina ed eLearning, eCommerce, remote banking, digitalizzazione della supply chain e della logistica, ma la lista sarebbe ancora lunga.

Cyber tecnologie e digitalizzazione in Italia: quali sono le sfide

Sicuramente in Italia le sfide alla digitalizzazione non riguardano solo preparazione tecnica e problemi tecnici e di banda: si parla di cambiamento che non riguarda solo l’innovazione tecnologica ma anche e soprattutto l’ambito culturale. La tecnologia da sola potrebbe non bastare: bisogna pensare a riprogettare anche le stesse città.

“La smart city non è dunque restare tutti a casa con la fibra e nemmeno avere la SIM con i Giga” afferma Agenda Digitale. Dalla crisi determinata dalla pandemia di Covid-19 si potrà uscire solo con la ri-progettazione dello spazio/tempo in cui viviamo e non cercando di aggiungere/appiccicare strumenti digitali a modelli territoriali e sociali del passato, rigidi ed inefficaci nel gestire la complessità.

Leggi l’articoolo su AgendaDigitale.eu – Telelavoro e teledidattica? Non basta la tecnologia: riprogettiamo le città

Fake News: l’informazione sotto minaccia

Fake News: perchè vengono create?

Fake News, notizie false, informazioni inganevvoli, prontamente confezionate per influenzare l’opionone pubblica. Un fenomeno che in questi anni ha subito una crescita esponenziale e che mette a rischio la stessa informazione. Non manca chi da queste “bufale” trae profitto, per fare soldi in minor tempo possibile e sfruttandone tutti i meccanismi che stanno dietro.

La maggior parte delle fake news corre su internet, la maggior parte sui social media, come i popolari facebook o twitter, che hanno anche lo scopo di inquinare il dibattito politico, ma non sono questi il solo canale.

Nel 2019 Facebook si è dovuto tutelare per contrastare le interferenze da parte di Paesi stranieri nelle elezioni presidenziali USA 2020: eliminando account registrati in Russia e Iran. Gli account in questione erano accusati di creare meme e video deepfake anti-Trump. Il numero della loro diffusione è notevole: hanno raggiunto circa 265.000 accounts sui social network. Il numero dei profili chiusi: 78 account Facebook, 11 pagine, 29 gruppi e quattro account Instagram.

Pochi giorni fa la stessa cosa è avvenuta contro le notizia false che stanno correndo velocissime sul web rivelando false informazioni sul virus Covid-19. Migliaia di account di social media collegati alla Russia, affermano i funzionari USA, hanno lanciato – da metà Gennaio- un’azione coordinata per diffondere allarme sul virus, interrompendo gli sforzi globali per combattere l’epidemia. L’intento è seminare disordia, minacciando la sicurezza pubblica. La campagna di disinformazione, come racconta un articolo di LeFormiche.net , “è iniziata un mese fa, in un momento in cui il bilancio in Cina era appena di tre vittime e di sole 200 persone contagiate a Wuhan, scrive Askanews”.

La soluzione di contrasto alla disinformazione

fake-news

Le fake news discreditano la vera informazione, minacciando anche la libertà di stampa e la verità: il report 2017 di Reporters Sans Frontier spiega il perchè. Continuare ad agire su questo versante è quindi molto imporante.

Una soluzione potrebbe arrivare, come scrive AgendaDigitale “da un’alleanza strategica fra PA, attori privati, esperti del settore provenienti da ricerca e società civile”. L’OCSE, dal canto suo “ha identificato una serie di elementi che limitano la capacità dei governi di utilizzare la comunicazione in modo da sostenere gli sforzi di riforma più ampi”.

Continua a leggere su AgendaDigitale.eu – Comunicazione pubblica antidoto alle fake news: la ricetta Ocse

Cyber-security-utlime-notizie-Andrea-birgahi-sicurezza-informatica

Sicurezza informatica: il crimine approfitta di proteste ed epidemie

Andrea-birgahi-sicurezza-informatica

Sicurezza informatica: massima attenzione non solo sui malware che girano in questi giorni con campagne malspam ma anche sulle fake news, che in questi giorni rischiano di avere un forte impatto con l’aumentare delle preoccupazioni legate al coronavirus.

Così, mentre Oms e Iss scendono in campo contro le notizie false che crescono in modo esponenziale sui social media, pregando di non dare credito alle fonti non ufficiali, i criminali informatici approfittano della situazione di paura globale ed entrano in azione. Il Coronavirus diventa così un’esca o meglio un’arma di facile portata.

Sicurezza informatica: un malware sfrutta la paura del contagio

E’ di pochi giorni fa il comunicato del Singapore Computer Emergency Response Team che avvisa che i criminali informatici stanno sfruttando la situazione del Wuhan Coronavirus per condurre attività informatiche dannose attraverso mezzi come e-mail o messaggi che inducono gli utenti ad aprire allegati dannosi offrendo ulteriori informazioni relative alla situazione sull’epidemia.

Si cerca così, a livello di sicurezza, di monitorare in modo costante le ultime minacce rilevate attraverso i messaggi di posta elettronica che usano il coronavirus come oggetto, cercando di convincere le vittime ad aprire il contenuto, mascherandosi dietro notifiche ufficiali dei centri di salute pubblica. La prima grande ondata di malware è stata rilevata da IBM X-Force Threat.

Leggi la notizia su TechRadar

Hong Kong: gli hacker colpiscono due università

Mentre Hong Kong è in subbuglio a causa delle proteste che si sono trasformate in un’opposizione all’ingerenza di Pechino nell’autonomia di Hong Kong, un cyber attacco, basato su malware, cerca di raccogliere e sottrarre dati.

Gli attacchi sarebbero incominciati durante le proteste di Hong Kong di marzo 2019, avrebero nel mirino altre tre università cinesi e sarebbero associati al gruppo Winnti, attivo dal 2011 e farebbe parte dei gruppi di hacker sostenuti dal governo cinese. I ricercatori di Kaspesky hanno scoperto dei collegamenti con la violazione del LiveUpdate di ASUS durante l’Operazione ShadowHammer.

Leggi tutto su Sicurezza.net

Un wallpaper malevolo con Kobe Brynat: cryptojacking

Mentre il mondo piange la perdita di Kobe Bryant, leggenda della NBA, i criminali informatici stanno anche qui e come previsto, approfittando della tragedia. Microsoft lo annuncia in un Tweet di oggi. Si tratta di un file HTML con lo sfondo che ritrae Kobe Bryant ma con uno script malevolo.

Cyber Crime e Sicurezza Andrea Biraghi

Cyber Crime: nuovi tipi di ransomaware

Cyber Crime: il nuovo ransomware basato su Node.js si chiama Nodera. Riscontrato da Quick Heal Security Labs, durante le attività di “caccia alle minacce” secondo il CERT-PA non ha ancora colpito l’Italia ma si continua a monitorarne gli ulteriori sviluppi per realizzare le difese di sicurezza necessarie.

Secondo la società di analisi Forrester gli attacchi ransomware sono triplicati e gli incidenti causati “cresceranno poichè tenere in ostaggio i dati è un percorso rapido verso la monetizzazione”. I cyber attacchi e gli incidenti sono quindi destinati ad aumentare.

Ma non solo perhè i criminali informatici stanno diffondendo ransomaware fuori dal comune.

Cyber Crime e Sicurezza Andrea Biraghi
Cyber Crime e Cyber Security 2020

L’uso del framework Node.js infatti non è comune nelle famiglie di malware: questo ransomware è unico nel suo genere e utilizza il framework Node.js, che gli consente di infettare il sistema operativo basato su Windows.

Node.js: cosa è e come funziona

Ma cosa è Node.js? Per addentrarci in un’analisi tecnica Node.js è un ambiente runtime JavaScript open-source, multipiattaforma che esegue codice JavaScript all’esterno di un browser e basato sul motore JavaScript V8. V8, a sua volta, è il motore JavaScript e WebAssembly ad alte prestazioni open source di Google, scritto in C ++.

Implementa ECMAScript e WebAssembly e funziona su Windows 7 e successivi, MacOs 10.12 e successivi e sistemi Linux (processori: x64, IA-32, ARM o MIPS)

Nodera, un nuovo e orribile ransomware progettato dal Cyber Crime

Il nuovo ransomware Nodera, che risulta ancora in fase di sviluppo, può facilmente infettare durante la navigazione online: il tutto può accadere cliccando su un file HTA malevolo.

Qui si seguito potrete trovare tutti i dettagli tecnici necessari: Quick-Heal e Forum Sans ISC InfoSec

Le modalità di Nodera, afferma Difesa e Sicurezza, sarebbero simili agli altri ransomware: “come di consueto, una volta eseguito, il ransomware cifra i file e aggiunge l’estensione “.encrypted”. All’utente appare un file HTML con la nota di riscatto” (0.4 Bitcoin).




Andrea Biraghi Cyber Security reti neurali machine learning

Reti neurali artificiali nella sicurezza della rete

Reti neurali artificiali: l’intelligenza artificiale, sempre più utilizzata per prevedere, identificare ed eliminare minacce informatiche, sta per rivoluzionare la CyberSecurity?

Andrea Biraghi Cyber Security reti neurali machine learning

Dal punto di vista dell’utilizzo sul campo, l’introduzione di strumenti di Machine Learning ha permesso oggi di gestire problematiche che richiedono analisi estremamente lunghe e complesse. L’aspettativa per i vantaggi che l’applicazione dell’Intelligenza Artificiale potrà portare alla CyberSecurity è attualmente molto alta perchè le nuove risorse di aiuto potrebbero derivare direttamente dall’AI. Attualmente l’Ai viene utilizzata per prevedere le minacce, identificare le vulnerabiltà e arrestare i Cyber Attacchi più velocemente.

La velocità nel 2020 è diventata infatti indispensabile e per un essere umano analizzare grandi volumi di dati è pressochè impossibile, questo è il caso di un gran numero di data log relativi agli attacchi informatici.

In che modo quindi l’Intelligenza Artificiale potrebbe rivoluzionare la sicurezza informatica del futuro?

Leggi anche Cyber Security e AI le sfide del 2020

Agenda Digitale spiega quali sono i progressi fatti nel campo analizzando un recente rapporto di Forrester Research: tra questi la biometria e l’elelaborazione del linguaggio neurale. Se la biometria può contribuire a ridurre i tassi di frode e migliorare il livello di sicurezza contro gli attacchi cche utilizzano credenziali rubate, la tecnologia legata all’elaborazione del linguaggio naturale (NLP) è in grado di leggere e comprendere i testi scritti dall’uomo. IBM Watson per la Cybersecurity, ad esempio, comprende il testo scritto e quindi può essere utilizzato ai fini di un’analisi aggiuntiva.

Non solo la Forrester si è cimentata in questa ricerca, se ne è parlato anche alla tavola rotonda durante evento Hot Topics on Networking and Cybersecurity organizzato da NetEvents in Portogallo: ossia quali possano essere gli effettivi utilizzi dell’intelligenza artificiale per potenziare le capacità predittive dei sistemi e quindi difendere dagli attacchi in modo ottimale. Roark Pollock, SVP Marketing di Ziften Technologies (soluzioni cloud di protezione degli endpoint) ha affermato che oggi non si possa ancora concretamente parlare di vera e propria AI applicata alla cybersecurity, ma al contempo NLP e machine learning hanno compiuto importanti progressi.

E’ comunque un dato di fatto che lo sviluppo e l’applicazione dell’Intelligenza Artificiale sta progredendo ovunque e naturalmente il settore della sicurezza delle informazioni e quello della Cyber Security sono inclusi. Le tecnologie di ML e AI sono state studiate per la loro applicazione nell’ambito della Cyber Security in TIM, al tempo della costruzione della piattaforma di Big Data di Security.

Le reti neurali artificiali oggi svologono un ruolo sempre più importante nella gestione della rete: tecnologia che resa più flessibile e sciura potrebbe sempre più migliorare il rilevamento di falsi allarmi. Allo stato di fatto la quantità di ricerca condotta sull’applicazione di reti neurali per rilevare le intrusioni sono limitate, anche se diversi studi hanno rilevato che l’utilizzo di reti neurali artificiali può identificare un attacco in situazioni ove le regole non sono note e con maggior coerenza. Le sfide future sono l’affidabilità e la precisione nell’identificazione delle intrusioni in rete non sicure.

Le reti neurali di Google Brain

Le reti neurali di Google Brain hanno imparato da sole a nascondere i segreti, cifrandoli: il team di ricerca di Google, noto come Google Brain, ha dimostrato che una rete neurale artificiale può apprendere autonomamente a nascondere il contenuto dei propri messaggi durante le sue interazioni comportamentali. Basato sulla comunicazione di tre diverse reti neurali, soprannominate Alice, Bob ed Eve, appositamente istruite a comunicare fra di loro, il progetto ha dato risultati strabilianti.

Leggi l’articolo su CyberSecurity Startup Italia

Andrea Biraghi


Andrea Birghi Ultime Notizie

Cyber Security Ultime Notizie: cyber attacchi e ransomware

Cyber Security Ultime Notizie: nel 2020 i cyber attacchi e gli incidenti aumenteranno. La notizia di CyberSecItalia si basa sulle previsioni per il prossimo anno della società di analisi. “Gli incidenti causati da attacchi ransomware cresceranno poichè tenere in ostaggio i dati è un percorso rapido verso la monetizzazione. Gli aggressori sempre più esperti, indirizzeranno i loro attacchi a dispositivi di consumo (e ai consumatori) a scapito dei produttori di dispositivi“.

Andrea Birghi Ultime Notizie

Attacco ransomware: LifeLabs paga il riscatto

Tra le ultime notizie che hanno accesso varie controversie c’è l’attacco subito dalla canadese LifeLabs. La portata dell’attacco ransomware in Novembre ha portato l’azienda a pagare il riscatto per proteggere i dati sensibili di circa 15 milioni di utenti. LifeLabs esegue infatti ogni anno milioni di test di laboratorio e il bottino dei criminali informatici conteneva, oltre ai soliti nomi, indirizzi fisici, e-mail, password, date di nascita, i numeri di tessera sanitaria e i risultati dei test di laboratorio dei propri pazienti. La decisione di pagare il ricatto è così stata presa per poter rientrare in possesso delle informazioni sottratte evitando così divenissero pubbliche.

La storia di LifeLabs è piuttosto controversa, a partire dal fatto che non è la prima volta che un’azienda capitola di fronte ad un attacco ma soprattutto perhè la conseguenza potrebbe essere quella di incentivare atti emulativi.

In questi ultimi giorni però, gli sviluppatori di Maze, uno degli ultimi ransomware, hanno appunto pubblicato un sito dove per chi non cede alle estorsioni vedrà pubblicato la data dell’attacco, i nomi dei propri file, i volumi dell’archvio, l’indirizzo IP delle macchine attaccate e così via.

Cyber Security ultime notizie: la nuova variante della botnet GoldBrute

CyberSecurity360 ha pubblicato nei giorni scorsi tutti i dettagli tecnici e i consigli per mitigare i rischi di un possibile attacco della nuova variante della botnet GoldBrute che sta prendendo di mira i server RDP (Remote Desktop Protocol) in tutto il mondo: lo scopo è trasformarli in altri bot ai comandi dei criminali informatici. La pericolosa variante è stata scoperta in Italia dagli analisti di CybergON business unit di Elmec Informatica, che affermano che alcune parti di codice malevolo non ancora completamente operative.

Tutti i dettagli su: Cyber Security 360 – GoldBrute, la nuova variante della botnet ha già colpito 4 milioni di server RDP

Andrea Biraghi ultime notizie su Cyber Security

Andrea Biraghi — Cyber Security News

La Cyber guerra dell’informazione

Andrea Biraghi ultime notizie su Cyber Security | Novembre 2019

Sono le parole di Sean McFate, ex paracadutista americano e ora consigliere del Pentagono, che ci fanno pensare di essere in un film di Hollywood, ma la cyber war, afferma McFate non è come i film ci vogliono fare credere.

In un articolo del Telegraph UK McFate afferma che “quando le persone pensano al cyber pensano al sabotaggio, ma il vero potere del cyber è l’informazione; plasmare la percezione della realtà della gente e creare una storia. Questo è il futuro della guerra, non dei carri armati. È un modo per entrare nella società e per eroderla dall’interno”.

La guerra così per Sean McFate non riguarda più solo le armi e la potenza di fuoco: “ci sono molti altri modi per vincere e perdere”.

Come? Disinformazione, offuscamento, software dannoso e sfruttamento dell’uso dei social media da parte dei leader nazionali; tra alcune delle nuove linee sul fronte informatico.

Leggi la notizia su Telegraph.co.uk

Vuoi leggere più notizie sul fronte della Cyber Guerra? Leggi Andrea Biraghi blog e le ultimie notizie in materia di cyber security.

Israele: leader della difesa contro le minacce informatiche

Andrea Biraghi ultime notizie su Cyber Security | Novembre 2019

Assolutamente “pericoloso” contro le minacce fisiche, lo Stato di Israele sta aumentando il suo ruolo di leader nel mondo della difesa contro le minacce virtuali: intervista a Uri Ben Yaacov di DIFESAonline al direttore dello sviluppo e ricercatore senior presso l’International Institute for Counter-Terrorism (ICT) e docente presso la Lauder School of Government, Diplomacy & Strategy nel campo dell’open source intelligence (OSINT), delle simulazioni e delle leggi e del terrorismo.

Le minacce informatiche in Israele sono considerate allo stesso modo di quelle fisiche e Israele è profondamente coinvolto nello sviluppo di nuove tecnologie, sia nel settore governativo che in quello privato, soprattutto per quanto riguarda le tecnologie in generale e in particolare quelle applicabili al dominio cibernetico.

Sin dalle scuole gli studenti vengono incoraggiati a studiare e approfondire materie come scienza, tecnologia, ingegneria e matematica, perchè è una priorità del governo aiutare a preparare le generazioni future alle sfide del futuro.

Leggi di più sul successo dell’industria della Cyber security di Israele su DifesaOnline.it

La Russia testa le difese contro la Cyber War e si disconnette da Internet

Mosca – La Russia ha promulgato una nuova controversa legge chiedendo la creazione di una rete Internet domestica che consentirebbe al Paese di disconnettersi dal World Wide Web. Il Cremlino ha promosso la legislazione come un’importante misura di sicurezza informatica, ma c’è chi sostiene che il suo vero obiettivo sia quello di rafforzare il controllo del governo su Internet e di comprendere come Internet possa continuare a funzionare anche se il paese fosse tagliato fuori dal Web Globale.

“In queste condizioni, sono necessarie misure di protezione per garantire il funzionamento a lungo termine e stabile di Internet in Russia, aumentando l’affidabilità delle risorse Internet russe”, afferma la legislazione.

I test si svolgeranno almeno una volta all’anno a livello federale e regionale: due delle più grandi aziende tecnologiche del paese, come Yandex e Mail.ru, hanno espresso il loro sostegno all’iniziativa.

Leggi di più su CNSnews.com 

Putin disconnette l’Internet della Russia dal resto del mondo

È imminente un test che consentirà di scollegare temporaneamente le comunicazioni online russe dal resto della Rete globale in nome della sicurezza informatica e della sovranità nazionale.

Leggi di più su LaStampa


Andrea-Biraghi-Cyber-security

CyberWarfare e Geopolitica del CyberSpazio

Geopolitica, Cyberspazio, Netwar e Cyberwar: la guerra cibernetica del nostro secolo

“Gli strateghi devono essere consapevoli che parte di ogni conflitto politico oggi si svolge su Internet, le cui caratteristiche imprevedibili fanno si che le battaglie combattute nella rete possano essere altrettanto importanti, se non di più che gli eventi che si svolgono sul campo”. [Kenneth Geers]

Cyberspace

Oggi, tutto ciò che accade nel mondo reale si riflette nel Cyberspazio: per chi pianifica la sicurezza nazionale questo significa spionaggio, ricognizione, propaganda, bersagli e quindi guerra. Conoscere la geopolitica del Cyber Spazio e usare metodologie di intelligence possono contribuire a fronteggiare gli attacchi è oggi quanto mai importante.

Andrea Biraghi, Cyber Security Leonardo: Cyber Espionage e Cyber Counterintelligence: cercare di sapere prima cosa succederà.

Nel rapporto “Cyberspace and the Changing Nature of Warfare”, Kenneth Geers, PhD, CISSP, Naval Criminal Investigative Service (NCIS), descrive 5 tattiche comuni utilizzate nella guerra informatica. 

1- Spionaggio

2 – Propaganda

3- Denial-of-Service (DoS)

4- Modifica dei dati

5- Manipolazione dell’infrastruttura

Gli eventi attuali dimostrano che le strategie e le tattiche di guerra informatica aggressiva sono già un luogo comune in tutto il mondo e per ciò e di conseguenza la Sicurezza nazionale deve migliorare in modo drastico la comprensione della tecnologia, delle leggi e dell’etica collegate agli attacchi e alle difese informatiche, pianificando un vero e propri piano in tutte le sue fasi. Il cyber spazio, diventato terreno quotidiano per moltissime operazioni, infatti è diventato terreno di scontro decisivo.

La mappa del Cyberspazio e la triplice rappresentazione

E’ possibile rilevare diverse analogie tra lo spazio geografico e lo spazio cibernetico? Si, lo spazio cibernetico ha già modificato la geografia del mondo e si sta evolvendo in questa direzione, in base alle interazioni che condizionano l’azione degli uomini, ma non solo. 

Il cyberspazioè diventato un dominio globale sul quale il potere e gli Stati vorrebbero imporre la propria sovranità: la possibilità di variarne la mappatura, influenzandone la priorità nella rappresentazione, segna non solo un cambiamento nel potere della cartografia, inteso come strumento di controllo, anche se i confini del campo di battaglia si fanno più sfumati, quasi indefiniti.

L’ascesa del cyberspazioe i suoi effetti sulla politica internazionale è fondata sul fatto che il Cyber Space sia un medium virtuale e intangibile, la cui natura eterogenea — come spiega Martin C. Libicki, che ha lavorato alla National Defense University  per 12 anni— è rappresentata su tre livelli: fisico, sintattico e semantico. Secondo un articolo di Luigi Martino, su “La quinta dimensione della conflittualità e l ’ascesa del cyberspazio e i suoi effetti sulla politica internazionale, l’esercito statunitense aggiunge un livello sociale suddiviso in tre strati:

1 — Strato FISICO: composto dai cavi sottomarini o della rete ethernet, dai router e dispositivi di scambio dati e comunicazione.

2 — Strato LOGICO: realizzato dai codici che permettono all’hardware di funzionare e comunicare.

3 — Strato SOCIALE: interazione tra gli utenti online e tra machine to machine.

Secondo tale “triplice” rappresentazione, il primo strato (quello fisico) è composto dai cavi sottomarini o della rete ethernet, dai router e dispositivi di scambio dati e comunicazione. Sopra di questo vi è lo strato logico realizzato dai codici che permettono all’hardware di funzionare e comunicare. Il terzo strato è composto dal livello sociale che consiste nell’interazione tra gli utenti online (persone fisiche) e, sempre più spesso, tra machine to machine. Questi “tre livelli” vanno a costituire la prima cornice della mappatura dello spazio cibernetico. Tuttavia, l’elemento essenziale che distingue la geografia del do- minio cibernetico (dalle altre realtà) è rappresentato dal suo carattere artificiale ed ibrido che, secondo quanto afferma Gregory J. Rattray: “è molto più mutevole rispetto ad altri ambienti; a differenza delle montagne e degli oceani statici, le parti del cyberspace possono essere attivate e disattivate con un semplice click” (Rattray 2009).

https://youtu.be/haYvNMEExAE