Skip to main content

Tag: andrea biraghi leonardo

Italia è seconda in Europa per attacchi informatici “+36% in un anno”

Italia seconda in Europa per attacchi informatici: sono le rilevazioni di CheckPoint Software Technologies, che afferma che gli attacchi ammontano a oltre 900 a settimana.

Tra i settori colpiti da attacchi cyber gravi negli ultimi dodici mesi, spiccano (in ordine decrescente): “Multiple Targets”: 20% del totale. Si tratta di attacchi realizzati in parallelo verso obiettivi molteplici, spesso indifferenziati, che vengono colpiti “a tappeto” dalle organizzazioni cyber criminali, secondo una logica “industriale”. Gli attacchi verso questa categoria di obiettivi sono tuttavia in calo del 4% rispetto al 2019.

Come in tutti i Paesi, il ransomware è stato la forma di attacco più utilizzata e, in Italia, la percentuale di organizzazioni colpite da ransomware ogni settimana nel 2021, è del 1.9%

Corriere Comunicazioni

Il rapporto Clusit 2021, registra nell’anno della pandemia il record negativo degli attacchi informatici: a livello globale sono stati infatti rilevati 1.871 gli attacchi gravi di dominio pubblico nel corso del 2020. L’impatto degli attacchi – sottolineano gli esperti – ha risvolti in ogni aspetto della società, della politica, dell’economia e della geopolitica

Settore Governativo, Militare, Forze dell’Ordine e Intelligence hanno subìto il 14% degli attacchi a livello globale, mentre la Sanità, è stata colpita dal 12% del totale degli attacchi. Il settore Ricerca/Istruzione,ha ricevuto l’11% degli attacchi, i Servizi Online, colpiti dal 10% degli attacchi complessivi. Sono cresciuti, inoltre, gli attacchi verso Banking & Finance (8%), Produttori di tecnologie hardware e software (5%) e Infrastrutture Critiche (4%).

Raapporto Clusit – Settori più colpiti

Attacchi informatici in italia e a livello globale: distribuzione degli attaccanti

L’81% degli attacchi è rappresentato dalla categoria del cyber crime: il numero è quello più elevato negli ultimi dieci anni, con una crescita del +77% rispetto al 2017 (1 .517 contro 857) e del +9,7% rispetto al 2019 .

A dimunire per contro sono gli attacchi provenienti dalla categoria “Hacktivism”, che diminuiscono ancora (-2,1%) rispetto al 2019.

Nle 2020, aumentano gli attacchi gravi compiuti per finalità di “Cyber Espionage/Sabotage” (+30,4%) e quelli appartenenti alla categoria “Cyber Warfare” (+17,1%) ma risluat smepre più difficile distinguerli.

Rapporto Clusit sulla Sicurezza Informatica 2021

Leggi il rapporto Clusit

Fortinet: divulgati nomi di accesso e password VPN associati a 87.000 dispositivi SSL-VPN FortiGate

Fortinet: divulgati nomi di accesso e password VPN associati a 87.000 dispositivi SSL-VPN FortiGate.

Fortinet – in una nota – ha affermato: “Queste credenziali sono state ottenute da sistemi che sono rimasti senza patch rispetto a CVE-2018-13379 al momento della scansione dell’attore. Anche se da allora potrebbero essere state patchate, se le password non sono state reimpostate, rimangono vulnerabili”.

La rivelazione arriva dopo che l’attore della minaccia ha fatto trapelare un elenco di credenziali Fortinet gratuitamente su un nuovo forum di lingua russa chiamato RAMP, lanciato nel luglio 2021, nonché sul sito di fuga di dati del ransomware Groove, con Advanced Intel che ha notato che “l’elenco delle violazioni contiene dati grezzi”. accesso alle migliori aziende” in 74 paesi, tra cui India, Taiwan, Italia, Francia e Israele. “2.959 su 22.500 vittime sono entità statunitensi”, hanno detto i ricercatori.

Fortinet: CVE-2018-13379 la vulnerabilità nel portale Web FortiOS SSL VPN

CVE-2018-13379 si riferisce a una vulnerabilità nel portale Web FortiOS SSL VPN, che consente agli aggressori non autenticati di leggere file di sistema arbitrari, incluso il file di sessione, che contiene nomi utente e password archiviati in testo non crittografato.

Sebbene il bug sia stato corretto nel maggio 2019, la debolezza della sicurezza è stata ripetutamente sfruttata da più avversari per distribuire una serie di payload dannosi su dispositivi senza patch, spingendo Fortinet a emettere una serie di avvisi ad agosto 2019, luglio 2020, aprile 2021 e ancora nel giugno 2021, invitando i clienti ad aggiornare gli apparecchi interessati.

CVE-2018-13379 è emerso anche come uno dei difetti più sfruttati nel 2020, secondo un elenco compilato dalle agenzie di intelligence in Australia, Regno Unito e Stati Uniti all’inizio di quest’anno.

Fortinet consiglia alle aziende di disabilitare immediatamente tutte le VPN, aggiornare i dispositivi a FortiOS 5.4.13, 5.6.14, 6.0.11 o 6.2.8 e versioni successive, quindi avviare una reimpostazione della password a livello di organizzazione, avviso che “potresti rimanere vulnerabile dopo l’aggiornamento se le credenziali dei tuoi utenti sono state precedentemente compromesse”.

Leggi anche: Google e Microsoft per aiutare a rafforzare la sicurezza informatica degli Stati Uniti

Intelligenza articiale e sicurezza: apprendimento automatico e infosec

Intelligenza artificiale (IA) e sicurezza: sebbene l’IA e il machine learning siano diventati una necessità che non può più essere ignorata in tema di tecnologia ed innovazione, il mercato sta iniziando seriamente a pensare alle minacce che potrevvero evolvere alla pari dei nuovi sistemi.

Tra i nuovi elementi che stanno emergendo vi sono le questioni legate alla governance, alla verificabilità, alla conformità e, soprattutto, alla sicurezza. Il settore della sicurezza informatica, soprattutto, è sempre più attento ai pericoli dell’intelligenza artificiale (IA) nel mondo reale. L’apprendimento automatico è una metodologia induttiva che estrae automaticamente le relazioni tra i dati da un numero enorme di campioni di input-output estremamente complicati ma hanno vulnerabilità specifiche e rischi per la sicurezza rilevanti che i sistemi IT non hanno. Ci si aspetta che i sistemi di apprendimento automatico risolvano attività in cui i dati di input provengono direttamente da ambienti naturali o reali, ma poihcè la gamma dei dati un input è ancora vaga e aperta lo sono anche le proprietà che la relazione input-output del sistema dovrebbe soddisfare.

Nel settore della sicurezza informatica l’IA verrà sempre pià utilizzata, nell’ambito delle valutazioni delle vulnerabilità, pentest, audit, conformità e monitoraggio continuo delle minacce. In futuro, vi saranno soluzioni come la crittografia omomorfica, l’apprendimento automatico riservato alla protezione della privacy, ed è per questo che l’IA deve essere uno strumento in cui riporre la propria fiducia.

Intelligenza Artificiale e sicurezza: le vulnerabilità del machine learning

Alcune delle loro vulnerabilità sono quindi – rimarcando il concetto – fonti di nuovi rischi per la sicurezza informatica che non possono essere affrontati efficacemente dalle metodologie di sicurezza convenzionali. Un quadro che noj è stato ancor ad oggi chiarito del tutto. Tali rischi comporterebbero gravi incidenti – nella guida autonoma ad esempio – e malfunzionamenti nei sistemi di riconoscimento facciale, tanto per citarne alcuni. Gli attacchi informatici inoltre sono stati dimostrati del tutto fattibili fino ad ora: ancora nel caso precedente del risconoscimento facciale, si è dimostrato che l’IA non riesce a riconoscere ancora in modo efficace il viso di una persona dietro a degli occhiali. Significa quindi che nella fase del training vi è stata una carenza nelle informazioni acquisite.

Inoltre a ciò si aggiunge l’alta infatti la probabilità di futuri attacchi basati sull’intelligenza artificiale, ove gli aggressori prenderanno di mira le nuove tecnologie come le comunicazioni 5G, le città intelligenti (smart cities) e l’Internet of Things (IoT).

Andrea Biraghi – La Cyber security ha bisogno dell’intelligenza artificiale, ecco perchè

Lo sviluppo della tecnologia 5G e dell’Internet of Things, infatti, aumenteranno le vulnerabilità degli utenti: si parla di attacchi informatici di quinta generazione su larga scala.

Per molti problemi si stanno già adottando soluzini specifiche, ma la prima difficoltà sta sempre e soprattutto nell’identificare in modo completo le vulnerabilità dei sistemi di apprendimento automatico.

TeaBot : l’analisi del nuovo malware Android, che prende di mira le banche in Europa

TeaBot Malware è il nuovo trojan bancario che si maschera dietro applicazioni Android illecite e prende di mira i servizi bancari. Il nuovo malware, che spia gli utenti e ruba loro le credenziali di accesso, è stato rilevato in Italia, Spagna, Germania, Belgio, Paesi Bassi e oltre.

Cleafy, società di sicurezza informatica, ne ha rilasciato l’intera analisi il 10 Maggio 2021: il suo team di Threat Intelligence and Incident Response (TIR) lo ha rilevato a partire da Gennaio, fornendo ora – data le poche informazioni a disposizione in rete – un’intera analisi per tracciarlo al meglio. Il trojan è stato rilevato in Italia a partire dal 29 Marzo 2021, mentre all’inzio di Maggio è stato rilevato in Belgio e Olanda. TeaBot sembra così essere nelle sue prime fasi di sviluppo, a confermare la tesi sono state alcune irregolarità riscontrate durante l’analisi.

Partiamo dal presupposto che TeaBot, in modo simile a Oscorp, stia cercando di ottenere un’interazione in tempo reale con il dispositivo compromesso in combinazione con l’abuso dei servizi di accessibilità Android aggirando la necessità di una “registrazione di un nuovo dispositivo” per eseguire uno scenario di acquisizione dell’account (ATO).

Cleafy

TeaBot malware: la sintesi dell’analisi Cleafy sul nuovo trojan bancario

La sintesi dell’analisi del malware da parte dei ricercatori ne chiarisce le prime caratteristiche che lo fanno rietrare nella lista dei trojan bancari Android:

TeaBot sembra avere tutte le caratteristiche principali dei trojan bancari Android:

– Possibilità di eseguire attacchi overlay contro più applicazioni bancarie per rubare credenziali di accesso e informazioni sulla carta di credito

– Possibilità di inviare / intercettare / nascondere messaggi SMS

– Abilitazione delle funzionalità di registrazione delle chiavi

– Possibilità di rubare i codici di autenticazione di Google

– Possibilità di ottenere il controllo remoto completo di un dispositivo Android (tramite servizi di accessibilità e condivisione dello schermo in tempo reale)

Cleafy.com – TeaBot: a new Android malware emerged in Italy, targets banks in Europe

Attraverso l’abuso dei servizi di accessibilità Android, TeaBot – in modo similare a EventBot – è in grado di osservare e tenere traccia di tutte le informazioni eseguite dall’utente ma questa volta solo sulle applicazioni target. In più TeaBot possiede la capacità di acquisire schermate per monitorare costantemente lo schermo del dispositivo compromesso. La tecnica si basa sull’attacco Overlay – ben nota ai moderni trojan bancari Android come Anubis, Cerberus / Alien – che imita un’applicazione dannosa che esegue azioni per conto della vittima. Atre caratteristiche comuni invece sono

  • la disabilitazione di Google Protect,
  • il furto di codici di doppia autenticazione 2FA,
  • il controllo remoto dei dispostivi target
  • la simulazione di click sullo schermo (tramite Servizi di accessibilità)


L’intera analisi: TeaBot: a new Android malware emerged in Italy, targets banks in Europe

Leggi anche: WeSteal Malware as a service: il ladro di criptovalute

Andrea Biraghi

Leonardo sicurezza informatica e dei dati: lo scudo digitale per l’Italia

Leonardo punta ad aumentare la sua presenza come partner preferenziale delle istituzioni nazionali ed europee nel settore della sicurezza informatica.

E’ Tommaso Profeta, responsabile della divisione Cyber security di Leonardo che a Reuters assicura:

“Puntiamo ad aumentare la nostra presenza come partner preferenziale delle istituzioni europee; attualmente circa il 60% dei nostri clienti sono governi o istituzioni, mentre il restante 40% sono privati”.

La divisione, può già annoverare la Nato tra i suoi clienti. Ha recentemente cercato alleanze con altri gruppi per ampliare la sua gamma di servizi, e in futuro potrà anche percorrere nuove acquisizioni e fusioni

Tommaso Profeta, responsabile della divisione Cyber security di Leonardo – Formiche.net

Volontà che è stata già espressa da Alessandro Profumo durante il Cybertech Europe 2019 a Roma, dove ha ricordato che il gruppo “è disposto a ricoprire un ruolo chiave nel panorama europeo della sicurezza informatica”, per affrontare le nuove sfide globali. L’obiettivo è quello di aumentare e migliorare la capacità di resilienza cyber dell’Europa, ma anche quello di rendere l’Italia una nazioen cyber sicura.

Bruxelles prevede di investire oltre 1,6 miliardi di euro in infrastrutture di sicurezza informatica come parte del suo programma Europa digitale per il periodo 2021-2027. Leonardo e il partner contrattuale Cronos International, una società informatica belga, hanno recentemente vinto un contratto di sei anni da 85 milioni di euro (101 milioni di dollari) per fornire servizi all’infrastruttura di informazione e comunicazione del Parlamento europeo.

Leonardo: scudo digitale dell’Italia per la sicurezza informatica

Il gruppo Leonardo è al centro del perimetro di sicurezza informatica o cibernetica del nostro Paese e tra le linee programmatiche per il 2030 c’è anche la costruzione di una filiera cloud nazionale con il recente accordo con il service provider Aruba.

La battaglia per la tutela dei nostri dati è la partita del decennio. E Leonardo deve giocarla in prima linea per muoversi come attore in questa variegata e ramificata filiera industriale che si sta costruendo.

Repubblica

Inoltre proprio nel periodo della pandemia, la divisione cyber security di Leonardo, ha continuato a garantire la sicurezza e la protezione dei confini per l’intero Paese. La sua divisone cyber, specializzata in gestione delle minacce informatiche e nella tempestività delle risposte grazie ad un team di esperti in Threat Intelligence, è in grado di elaborare i dati in modo dinamico cosi come evolvono attacchi e attaccanti.

Riguardo alla protezione dei dati l’obiettivo è quello di garantire al cittadino italiano un’unica identità digitale per intragire anche con la PA attraverso un unico “sportello” digitale, con il quale “poter consultare i propri dati anagrafici, chiedere e ottenere permessi, tracciarli qualora non arrivino in tempo, e pagare i servizi”.

Report Proofpoint: con la campagna phishing BadBlood, hacker iraniani prendono di mira ricercatori israeliani e USA

BadBlood, è questo il nome che i ricercatori di sicurezza hanno dato alla campagna phishing che ha preso di mira – alla fine del 2020 – professionisti e ricercatori nel campo della genetica, della neurologia e onlcologia. I ricercatori attaccati hanno sede in Israele e Stati Uniti.

Secondo il report Proofpoint, negli attacchi informatici del 2020, TA453, è stato un gruppo hacker iraniano, ad aver lanciato una campagna di phishing che ha preso di mira le credenziali dei professionisti medici negli Stati Uniti e in Israele. Il gruppo TA453 – che è noto anche come CHARMING KITTEN e PHOSPHORUS – storicamente allineato con lil Corpo delle Guardie Rivoluzionarie Islamiche (IRGC) – nel tempo ha preso di mira dissidenti, accademici, diplomatici e giornalisti.

Nell’utlima campagna, soprannominata BadBlood – a causa anche delle continue tensioni geopolitiche tra Iran e Israele – la loro attività sembra una deviazione dalle normali attività e di targenting: si pensa quindi che l’obiettivo infatti possa essere il risultato di uno specifico requisito di raccolta di informazioni a breve termine.

BadBlood sottolina la tendenza crescente dei cyber criminali di attaccare il settore della ricerca medica.

L’analisi della campagna phishing BadBlood di Proofpoint

I presunti legami con hacker iraniani sono citati da ProofPoint secondo rapporti esterni che collegano il gruppo “Phosphorus” al governo iraniano e al suo Corpo delle Guardie rivoluzionarie islamiche (IRGC): le tattiche del 2020 sono infatti coerenti con quelle precedentemente utilizzate dal gruppo. Al momento però Proofpoint non può determinare in modo conclusivo la motivazione degli attori che conducono queste campagne. Potrebbe essere un cambio di trageting e uno specifico interesse verso i dati dei pazienti.

Proofpoint ha quindi concluso che una campagna informatica mirata a individui israeliani sarebbe anche “coerente” con le tensioni geopolitiche tra Israele e Iran, che si sono intensificate nel corso del 2020.

Ricercatori israeliani e americani presi di mira da un gruppo di hacker che sarebbe vicino all’Iran

Campagna di phishing delle credenziali

Per la campagna TA453 ha utilizzato un account Gmail – zajfman.daniel[@]gmail.com – controllato da un hacker che si fingeva un importante fisico israeliano. L’account ha inviato messaggi con il soggetto: “Armi nucleari a colpo d’occhio: Israele”, e conteneva esche di ingegneria sociale relative alle capacità nucleari israeliane. Le eMail contenevano un collegamento al dominio controllato da TA453, che falsifica il servizio OneDrive di Microsoft insieme a un’immagine di un logo di un documento PDF intitolato CBP-9075.pdf. Quando si tenta il download del PDF una pagina di accesso Microsoft falsificata tenta di raccogliere le credenziali utente. Inoltre la campagna redirige alla pagina “Iscriviti” di Microsoft Outlook all’indirizzo hxxps://signup.live. Una volta immesso un messaggio di posta elettronica dall’utente e fatto clic su “Avanti”, la pagina richiede una password….

Leggi anche: L’evoluzione degli attacchi DDoS: TDoS – Telephony Denial of Service

Quale futuro per la Cyber Security?

Quale è il futuro per la Cyber Security? La sicurezza informatica è un settore chiave proprio dei nostri tempi. Mentre infatti in tutto il mondo la criminalità informatica è in aumento, si cerca di estendere la ricerca e lo studio ad aree più ampie come i conflitti internazionali, l’influenza e il comportamento cibernetico, il diritto informatico e la tecnologia finanziaria digitale.

E’ guerra agli hacker e in materia di Difesa e Sicurezza la Cyber Security diventa sempre di più un’arma strategica. Le sfide che ha imposto la pandemia di Covid a livello informatico non sono poche. Le analisi di Leonardo Ex Finmeccanica, durante i primi mesi dell’anno, hanno evidenziato due fenomeni principali relativi alla situazione durante la pandemia:

Amlpliamento della superficie degli attacchi informatici con un maggior numero di persone collegata da remoto attravverso connessioni non protette per non parlare delle connessioni mobile.

Il tema Coronavirus — attraverso tutte le sue parole chiave — è stato utlizzato in un contensto di nuovi attacchi verso quelle strutture che sono state impegnate nel garantire servizi essenziali come il settore sanitario.

Andrea Biraghi Leonardo CyberSecurity: Covid , smart working e impennata di minacce cyber

Possiamo preveder con largo anticipo quale sarà la prossima minaccia?

Tuttavia il futuro della Cyber Security è ancora difficile da prevedere: il settore è in conitnua evoluzione, proprio in risposta ai comportamenti mutevoli dei criminali informatici e ai nuovi attacchi. Diventa fondamentale però anticipare.

C’è Spazio x Le Interviste – Andrea Biraghi Leonardo

Il numero di hack ransomware globali è aumentato di quasi il 25% tra il 2018 e il 2019, spingendo gli sviluppatori e le aziende di sicurezza informatica a creare nuovi software per contrastare la tendenza.

Fonte: TechRadar

Futuro della Cyber Security: quali sono le future previsioni?

Vi è una serie di fattori da tenere in considerazione, primi tra tutti l’intelligenza artificiale, che negli ultimi anni ha sviluppato algoritmi che automatizzano le attività sui dati e in grado di prendere decisoni decisamente più veloci dell’uomo. Tuttavia gli stessi sistemi diventeranno un obiettivo importante per gli hacker e i loro attacchi dovreanno essere doppiamente contrastati.

I sistemi lgeacy sollevano ancora non ben poche preoccupazioni: questi sistemi – che continuano ad essere utilizzati – sono oggi obsoleti per gli standard tecnologici, ma continuano ad essere utilizzati. La preoccupazione principale inoltre è rivolta all’elemento umano.

Inoltre l’industria della sicurezza informatica si sta concentrando anche sulle minacce alla guerra informatica: per questo diventa oggi essenziale sviluppare nuovi talenti da avviare nel settore della sicurezza, dove al momento il settore soffre di una grave carenza.

COVID-19 e sicurezza informatica: qual è la loro connessione?

Quale è il punto di connessione tra Covid 19 e sicurezza informatica?

Paura e perdita di privacy sono i primi elementi che li accomunano, nella necessità d proteggere se stessi e gli altri e nell’affrontare sfide per garantire la sicurezza di tutte le parti interessate.

Allo stesso modo il settore della cyber security ha imparato grandi lezioni della pandemia: tra queste la flessibilità verso le sfide tecnologiche. I cambiamenti infatti, apportarti dall’emergenza sanitaria globale, hanno esarcerbato le vulnerabilità dell’economia globale.

Il Covid – come la sicurezza informatica – è diventata una sfida strategica dell’Europa da una parte e l’intelligence mondiale per innalzare la difesa anche su reti ed infrastrutture.

I cambiamenti apportati dalla pandemia globale COVID 19 stanno esacerbando infatti le vulnerabilità nell’economia globale, tra cui il rischio di paralizzare gli attacchi informatici contro infrastrutture critiche come la rete elettrica.

Il progetto SPARTA finanziato dall’UE ha recentemente lanciato una serie speciale di podcast in tre parti che esplora come covid-19 e sicurezza informatica si influenzano a vicenda e le sfide coinvolte nel garantire la sicurezza di tutte le parti interessate.

COVID-19 and cybersecurity: What’s the connection?

Covid e Sicurezza Informatica: il virus corre in rete

Durante la pandemia di Covid si è assistito, e ancora il fenomeno non si ferma, ad un’enorme impennata della criminalità informatica: Il blocco e il distanziamento sociale hanno reso necessario che le persone comunichino nello spazio digitale piuttosto che fisico.

Inoltre i criminali ne approfittano per sfruttare la crisi a proprio beneficio: si tratta però di minacce invisibili che devono essere affrontate aumentando la resilienza di infrastrutture e strutture più a rischio.

A rischio i dati sensibili delle pubbliche amministrazioni, delle infrastrutture e delle banche e per ultimo ma non meno importante delle strutture sanitarie. Gli attacchi a queste ultime infatti riescono a bypassare i controlli di sicurezza dei firewall, così da avere facile accesso ai dati sensibili archiviati sui server Web.

Andrea Biraghi – Cyber Attacchi Covid 19: Strutture Sanitarie a rischio

Tra gli utlimi attacchi vi sono quelli di hacker di stato che mirano ai vaccini COVID-19: utlima notizia è quella legata al furto e alla trapelazione di documenti riservati della case farmaceutiche Pfizer e BioNTech sulla Dark Web. A scoprirlo è stata la società di sicurezza informatica Yariz .

Inoltre l’attacco contro l’Agenzia europea per i medicinali (EMA) – che è stato rivelato per la prima volta il mese scorso – ha fatto stabilire ora che coloro che sono dietro l’hack per rubare i dati sul vaccino Covid hanno ottenuto l’accesso alle informazioni sui farmaci coronavirus.

Spionaggio industriale: i gruppi hacker organizzati del cybercrime

Spionaggio industriale: mentre anche le imprese italiane cadono vittime dei crimini informatici e del cybercrime i ricercatori di sicurezza scoprono nuovi gruppi hacker organizzati che prendono di mira le aziende di tutto il mondo.

La società di sicurezza Group-IB ha pubblicato un rapporto di 57 pagine speigando in dettaglio le attività del gruppo hacker russo RedCurl: la sua attività si sarebbe concentrata – negli ultimi tre anni – proprio nello spionaggio industriale per rubare sia segreti commerciali che dati personali.

La spia va a caccia per conto d’altri, come il cane; l’invidioso va a caccia per conto proprio, come il gatto. Victor Hugo.

Spionaggio industriale: il gruppo RedCurl di lingua russa scoperto da Group-IB

Il nuovo gruppo hacker di lingua russa chiamato RedCurl, scoperto dai ricercatori di sicurezza informatica Group-IB, è sotto studio e analsi dall’estate del 2019 dopo l’ennesima violazione ai sistemi.

Si contano circa 26 attacchi informatici identificati, indirizzati a circa 14 organizzazioni che risalgono anche a molto tempo prima, al 2018. Tra le vittime si contano numerosi settori industriali tra società di costruzione, agenzie di assicurazione, banche e società di consulenza. Tra i paesi oggetto di attacco ci sono la Russia, l’Ucraina, il Canada, la Germania, la Norvegia e il Regno Unito.

Tra le tipologie di attacco emerge il spear-phishing per guadagnare l’accesso iniziale: le e-mail – come riporta CyberScoop – venivano inviate a più dipendenti contemporaneamente “il che ha reso i dipendenti meno vigili, soprattutto considerando che molti di loro lavoravano nello stesso reparto”. Le e-mail includevano link a file malware-laced che le vittime hanno dovuto scaricare e una volta scaricati ed eseguito il contenuto i sistemi sono stati infettati con dei trojan basati su PowerShell. Tra le violazioni documenti aziendali, contati, documenti finanziari, registri legali.

Studiando le loro tecniche i ricercatori di Gropu-IB hanno scoperto che gli attacchi erano simili ad altri gruppi hacker già noti come RedOctober e CloudAtlas già analizzati da Kaspersky. Group-IB ipotizza che il gruppo possa essere quindi una continuazione di tali attacchi precedenti.

Ecco alcuni riferimenti su CloudAtlas

KasperskyCloud Atlas APT upgrades its arsenal with polymorphic malware

RedOctober – Kaspersky Lab Identifies Operation “Red October,” an Advanced Cyber-Espionage Campaign Targeting Diplomatic and Government Institutions Worldwide

Leggi anche:

Prevenire gli attacchi informatici con la Chaos Engineering

Prevenire gli attacchi informatici è diventata la principale priorità per le aziende di ogni dimensione. In parallelo stanno aumentando anche i budget per acquistare ed integrare nuove soluzioni per la sicurezza informatica al pari dello sviluppo di team interni dedicati all’IT. Il risultato è un continuo aumento della spesa in nuove soluzioni per tenersi al passo con l’evoluzione degli attacchi. Questo perchè man mano che le reti diventano sempre più complesse le minacce aumentano in modo proporzionale, intervenire sulle intrusioni prima che si verifichino assume un’importanza ancora maggiore.

Utilizzando le migliori pratiche della Chaos Engineering (Ingegneria del Caos) è possibile oggi comprendere meglio i punti deboli dei sistemi ed infrastrutture, prevedendo dove e come un hacker potrebbe infiltrarsi nella rete e quali siano le migliori misure di sicurezza da adottare.

Andrea Biraghi Cyber prevenire attacchi informatici Leonardo
Chaos Engineering e Cyber Security

Il processo noto come ingegneria del caos, che può determinare un enorme ritorno sugli investimenti, è stato utilizzato ad esempio in Netflix: il team IT ha ideato un software, chiamato Chaos Monkey, per tenere sotto stress i server e gli applicativi in modo da renderli resilienti nelle occasioni più difficili. L’idea era quindi quella di simulare il tipo di errori casuali del server che si verificano nella vita reale. Jason Yee, Technical Evangelist di DataDog, descrive così questo processo: …”in un ambiente accuratamente monitorato con ingegneri pronti ad individuare qualsiasi problema, possiamo sempre imparare quali sono le debolezze del nostro sistema, e costruire meccanismi di recupero automatico in grado di contrastarle”.

Chaos Monkey, che randomicamente termina istanze, ha un vantaggio considerevole: poter limitare i malfunzionamenti ad un periodo di tempo in cui il team è pronto ad intervenire, e soprattutto poter essere a conoscenza di quale istanza è stata terminata. Ad ogni guasto programmato si può analizzare la situazione e vedere se il sistema è riuscito ad adattarsi prontamente, evidenziando le debolezze e rendendo l’intero sistema più robusto, fino al momento in cui i fallimenti non verranno più notati.

Prevenire gli attacchi informatici significa fermare gli hacker prima che si infiltrino in un sistema: in sistemi grandi e complessi, è in sostanza impossibile prevedere dove si verificheranno gli “errori”. La differenza dell’ingegneria del caos sta nel vedere invece questi errori come opportunità: siccome il fallimento è inevitabile, perché non provocarlo in modo deliberato tentando di risolvere gli errori generati in modo casuale di modo che i sistemi e i processi possano poi gestirli?

La risposta è che sebbene gli esperimenti di caos possano avere conseguenze negative a breve termine, essi identificano più spesso i rischi maggiori che si profilano per il futuro. Gli esperimenti quindi dovrebbero essere progettati per formire indicazioni utili senza mettere a rischio i sistemi.

Prevenire gli attacchi informatici in futuro: AI e Chaos Engineering

L’ingegneria del caos è un modo proattivo di identificare le debolezze e prevenire gli attacchi prima che i danni siano irreparabili. Si tratta di un porcesso che  incoraggia gli sviluppatori a cercare lacune e bug che potrebbero non incontrare normalmente, affinando la loro reattività e la resilenza.

Essere proattivi, senza quindi attendere che le minacce arrivino, è la chiave per rimanere sicuri: difatti molte violazioni dei dati nascono in questo modo, con criminali che scoprono le lacune di sicurezza non rilevate in precedenza. In teoria quindi la chaos engineering e l’introduzione di esperimenti casuali per testare la stabilità generale dei sistemi è l’unico modo per mantenerli sicuri.

In modo molto probabile questo processo sarà in futuro affiancato dall’Intelligenza Artificiale (AI) e dall’apprendimento automatico: si prevede qundi lo sviluppo di sistemi intelligenti che monitoreranno prestazioni e stabilità durante i test e che saranno in grado di identificare minacce prima sconosciute.

Cyber Security e Privacy: un data breach da 1,2 miliardi di record

Cyber Security e Privacy: tra i maggiori data breach del 2019, ce n’è uno che ha esposto 4,1 miliardi di record.

Andrea biraghi Cyber Security Leonardo

Recentemente è stato scoperto, su un serve non protetto (accessibile senza password) un gigantesco database di 4 terabytes contenente 1,2 milardi di record di informazioni personali, inclusi account di social media (tra cui Facebook, Linkedin, Twitter), indirizzi e-mail e numeri di telefono, raggiungibili da chiunque. I dati non includonoi informazioni sensibili come numeri di carta di credito o numeri di previdenza sociale. Il server era raggiungibile all’indirizzo: http://35.199.58.125:9200.

La scoperta è stata fatta dal Ceo di Night di Lion Security, Vinny Troia, durante una scansione di routine per individuare i dati non protetti: la maggior parte di questi, ritiene l’esperto in security che ha denunciato il fatto al Federal Bureau of Investigation (FBI), sono raccolti su un server Google Cloud da una società privata, “People Data Labs”. L’amministratore delegato di People Data Labs, Sean Thorne, ha ammesso che alcuni dati prvengono dalla sua azienda ma sospetta che siano stati aggregati da un’altra società che unisce vari data point.

“E’ la prima volta che vedo tutti questi profili social raccolti ed integratu con le informazioni del profilo utente in un unico database di queste dimesnioni” afferma Vinny Troia. Criminali informatici e malintenzionati possono utilizzare tutti questi dati per dirottare gli account

Per verificare la violazione dei propri account si può utilizzare il sito specializzato “Have I Been Pwned“.

Cyber Security i maggiori attacchi alla privacy del 2019

Cyber Security e Privacy: sempre più frequentemente sentiamo parlare di violazioni di dati o alla sicurezza, sempre più spesso di malware e vunerabilità che i cirminali infromatici sfruttano a proprio vantaggio. Le Agenzie federali riconoscono la crescente minaccia di questi exploit, attacchi che possono essere piccoli ma anche portare a grandi disastri. Attacchi che vengono portati a termine per guadagni monetari, per monitorare determinati individui e ottenere informazioni sensibili per lo spionaggio.

Putroppo con l’aumentare degli attacchi informatici è difficile saper cosa ci riserva il futuro. I dati online non sono così sicuri come si pensa, soprattutto se non si seguono buone pratiche di sicurezza per garantire la propria privacy.

Cyber Security Ultime notizie: nel WhitePaper di Yoroi dal titolo”Data Leak: quanto siamo a rischio?”, viene confermato che i dati di “multinazionali, enti governativi, organi di polizia, partiti politici, software house, provider di servizi, case editrici, giornali, associazioni no profit e social networks sono stati trafugati ed utilizzati per alimentare l’economia cyber-criminale. Molti di questi account, credenziali o accessi sono stati, ad un certo punto della loro storia, venduti o ceduti all’interno di mercati neri e Darknet, dando la possibilità ad altri attaccanti di abusarne, ponendo a rinnovato rischio i milioni di utenti coinvolti nella compromissione di queste entità“.

Cyber Security Ultime Notizie: i maggiori attacchi del 2019

Tra i maggiori attacchi del 2019 vi sono: Dunkin Donuts Credential Stealing ,Whatsapp Hack, Fortnite Breach, Capital One Bank, Toyota Data Breach e iPhone Surveillance.

Quest’ultimo, scoperto dal team Project Zero di Google, che ha rivelato che numerosi “siti Web compromessi” sono stati utilizzati per attaccare l’iPhone, anche quello più aggiornato. Quindi visitare il sito compromesso è stato sufficiente per consentire al server exploit di attaccare il dispositivo e, nel caso di successo, installare un impianto di monitoraggio sul dispositivo.

I siti non sono stati divulgati, ma sembra abbiano preso di mira una determinata area geografica o demografica. La natura dell’attacco dissipa anche la convinzione che l’iPhone non sia suscettibile a gravi violazioni della sicurezza indiscriminata.

Leonardo SpA: il supercomputer tra i più potenti al mondo

Andrea Biraghi Leonardo

Leonardo SpA: in arrivo in Italia, più precisamente a Genova – capitale della Cyber Security- uno dei supercomputer più potenti al mondo.

Il supercomputer di Leonardo SpA, che troverà collocazione nell’ex torre che ospitava la sede Selex (ex Finmeccanica), non sarà completato sino all’autunno 2020. L’Italia quindi entrerà nel “club del supercalcolo” con una macchina che possiede almeno l’1% della potenza di calcolo mondiale. Le nuove sfide sono infatti legate al supercalcolo, ai Big data, all’intelligenza artificiale (AI) e alle tecnologie quantistiche.

Roberto Cigolani, Chief Technology and Innovation Officer di Leonardo da pochi mesi, ha spiegato che per iniziare la nuova macchina deve avere 10-20 peta byte, ovvero miliardi di byte. “Dal punto di vista del calcolo normalmente si usano i flop”, ha aggiunto Cigolani di Leonardo, ex Finmeccanica: “Questo sarà un supercomputer che farà tanti peta flop”. Peta significa un milione di miliardi e gli attuali supercomputer viaggiano alla velocità del petaflop (un milione di miliardi di operazioni al secondo).

Leonardo SpA: l’alba dell’exaflop computer

Leonardo SpA: la nuova road map “assicura una prospettiva di crescita nel lungo periodo per affrontare le sfide del terzo millennio in chiave sostenibile», ha affermato Alessandro Profumo, amministratore delegato di Leonardo.

Quella che parte da Genova, quindi, è una grande scommessa, che coinvolge tutte le divisioni di Leonardo in tutta Italia: il nuovo trend tecnologico è quello di costruire macchine exaflop (trilioni di operazioni al secondo), che ad oggi però non sono ancora raggiunte.

Roberto Cigolani ha affermato che in un mercato ipercompetitivo, come quello dell’innovazione tecnologica, “il progresso avanza a ritmo imbarazzante“, l’obiettivo dei Leonardo Labs quindi è “diventare driver dell’innovazione nell’arco di 5-10 anni”. “In Italia in questi anni c’è stata una crescita, mi farebbe piacere che questo ulteriore investimento contribuisca a portare in alto la nostra potenza di calcolo. Sono incrementi importanti“.

Leonardo Finmeccanica: rassegna stampa di Andrea Biraghi

Leonardo Finmeccanica: rassegna stampa e utlime notizie Andrea Biraghi cyber security | Novembre 2019

Andrea Biraghi Leonardo Finmeccanica
Rassegna stampa Novembre 2019

Leonardo Finmeccanica firma il progetto della nuova cittadella dell’aerospazio

Nasce a Torino la nuova cittadella dell’aerospazio: il nuovo polo tra corso Marche e corso Francia. La partecipata di Stato donerà – per 30 anni – 18mila metri quadri di spazi (estendibili a 70 mila) su cui troveranno casa uno «Space Center», laboratori, incubatori, centri ricerca, le fondazioni Its e probabilmente il corso di laurea in Ingegneria aeronautica.

Il progetto, firmato Leonardo Finmeccanica – è nato in collaborazione con il Politecnico di Torino e il supporto di Comune, Città Metropolitana, Regione Piemonte, Distretto Aerospaziale, Confindustria.

Il CEO di Leonardo, Alessandro Profumo, ha affermato che è necessario un ecosistema favorevole alla crescite e lo sviluppo di nuovi progetti in ambito aerospace: «un luogo che diventi punto di riferimento internazionale — ha continuato il CEO — uno spazio aperto all’ascolto dei cittadini». La cittadella permetterà di migliorare — nelle intenzioni dei suoi ideatori — il posizionamento dell’aerospace italiana nell’economia mondiale valorizzando attività industriale sul territorio piemontese. Le leve? La valorizzazione del legame tra Leonardo e il mondo accademico.

Tratto da Corriere Torino – A Torino nasce la cittadella dell’aerospazio: Leonardo dona un’area in corso Marche

Italia e Francia nello spazio con Leonardo

“Spazio e aerospazio sono due settori fondamentali e strategici per l’interesse del Paese” così cita nelle sue prime righe il “Documento Strategico di Politica Spaziale Nazionale” (Dspsn), che definisce le linee prioritarie per la partecipazione italiana all’Interministeriale Esa (Agenzia Spaziale Europea), fissata per il 27-28 novembre a Siviglia.

L’Italia – continua il documento – attraverso i programmi nazionali, le cooperazioni bilaterali e la partecipazione ai progetti internazionali, è una delle poche Nazioni al mondo a disporre di un comparto spaziale ed aerospaziale caratterizzato da una filiera completa di prodotti e servizi. Oggi si pensa ad un Piano Strategico nazionale per la Space Economy e ad una Strategia Nazionale di Sicurezza per lo Spazio.

Documento Strategico di Politica Spaziale Nazionale

“Il settore dello spazio è di fondamentale importanza per l’Italia”- afferma il Sottosegretario alla Presidenza del Consiglio, Riccardo Fraccaro. “Questo governo intende promuovere una strategia di politica spaziale mirata, con l’obiettivo di orientare tutte le attività del comparto alla crescita del Paese”.

All’Esa Ministerial Council di Siviglia si parlerà di coordinamento e unità d’intenti europei? Riguardo all’Ue, probabilmente vi saranno semplici dichiarazioni di intenti, specie se nel concreto l’asse franco-tedesco mira a capitalizzare posti direttivi e sedi operative (in Germania) e commesse industriali e a spiazzare le varie partecipazioni italiane ai programmi (vedi Leonardo, Mbda Italia e Mbda Uk).

Leggi tutto l’articolo su StartMag- Approfondimento di Arcangelo Milito – Come vanno Italia e Francia nello spazio con Leonardo-Finmeccanica, Thales, Avio e non solo?

Ultime notizie sulla controllata DRS: cosa succede?

StartMag prova a fare una ricostruzione dei fatti che riguardano un’ipotetica dismissione o cessione della controllata DRS da parte di Leonardo.

Secondo la ricostruzione, non c’è stato alcun mandato dai vertici di Leonardo ad alcuna banca d’affari per valutare l’azienda americana specializzata in produzione di tecnologie per la difesa. Piuttosto vi sono grandi banche d’affari e società di consulenza che da tempo propongono al vertice dell’ex gruppo Finmeccanica operazioni variamente congegnate per valorizzare la controllata, compresa la cessione totale o parziale.

Quali sarebbero gli effetti di un’operazione su DRS?

Gli effetti sarebbero anche geopolitici, poichè la DRS è un’azienda molto ”sensibile” per gli Stati Uniti, “tanto che nell’accordo di acquisto fu stipulato un proxy agreement: la controllante italiana non può mettere becco nella gestione, può solo incassare i dividendi”.

Leggi l’articolo su StartMag – Leonardo-Finmeccanica, che cosa succede su Drs? Fatti, indiscrezioni e scenari

Leonardo Cyber Security: il ruolo chiave nella UE

Leonardo Cyber Security: Alessandro Profumo, CEO di Leonardo, in occasione del discorso di apertura di Cybertech Europe 2019, ha ricordato che il gruppo” è disposto a ricoprire un ruolo chiave nel panorama europeo della sicurezza informatica”

Leonardo Biraghi cyber security
Cybersecurity

“La Divisione Cyber Security” ha aggiunto, è stata infatti create al fine di “ampliare il nostro portfolio e le nostre competenze in questo settore e incrementare la nostra portata globale”.

Un articolo di Reuters fa anche il punto con la ricerca di partnership con società high tech: il gruppo, infatti, già conta la Nato e il ministero della difesa britannico tra i suoi clienti per prodotti e servizi di Cyber Security. “Guardiamo a partnership con piccole realtà che hannho tecnologie interessanti”, ha detto Profumo ai giornalisti, aggiungendo che il gruppo potrebbe considerare investimenti azionari così come accordi di collaborazione.

Leonardo e Saipem: le sfide della sicurezza informatica

Tra le preziose partnership di Leonardo c’è il nome di Saipem: l’occasione di riunire questi due grandi nomi è stato il Cyber attacco del 2018. “Eravamo convinti di essere immuni dagli attacchi”, ha detto Stefano Cao, Ceo di Saipem. “Ho ben chiaro quel momento, quando ci è stata data notizia dell’attacco e abbiamo dovuto prendere tutta una serie di decisioni in modo molto rapido. Per noi si è aperto improvvisamente un mondo nuovo”.

Leonardo si è rivelato il partner ideale, “oltre che naturale”, ha detto Cao , che ha visto la Saipem iniziare ad investire non solo su innovazione e nuove tecnologie ma anche nella formazione del personale (Cyber Security Awareness). Il Cyber attacco ha rappresentato quindi un’opportunità di crescita, la consapevolezza del danno che può derivare da una mancata operabilità a causa di un malware.

La trasformazione digitale è una tattica strategica importante ma in ambito di sicurezza non “siamo mai difendibili al 100%” ha aggiunto Profumo. “Bisogna essere in grado di prevenire l’attacco, bisogna essere veloci nell’identificare dove l’attacco è avvenuto e bisogna isolare l’area attaccata in modo da far continuare a lavorare tutto il resto, sviluppando quindi un atteggiamento resiliente. È difficile operare da soli: dobbiamo necessariamente condividere le informazioni con gli altri operatori per limitare i danni”.

Soprattutto “bisogna essere estremamente veloci nel riuscire a isolare l’area attaccata, in modo da permettere che tutto il resto funzioni”.

Leggi l’articolo su Affari Italiani: Cyber security, Saipem: strategie e opportunità dopo il cyber attack

Leonardo-Finmeccanica: resilienza cyber europea

Impegnato ad implementare la residenza Cyber europea Leonardo punta alle infrastrutture critiche e intelligenza artificiale aumentata, e cerca di creare una linea ad hoc per Governi, Infrastrutture critiche nazionali e Industrie. Per l’aumento della resilienza e delle difese informatiche si punta alle piattaforme di sistemi complessi come: il Decision Support System (DSS), il Cyber Range & Training e il Critical Infrastructure Security.

Leggi l’articolo su AndreaBirgahiCyberSecurity.com