Skip to main content

Tag: andrea biraghi

Cyber Spionaggio Nord Corea Cina: la ricerca di CrowdStrike

Cyber spionaggio delle tecniche di hacking da parte della Nord Corea per rubare ai ricercatori cinesi tecniche e strategie.

Secondo una ricerca di CrowdStrike condivisa esclusivamente con The Daily Beast, hacker con sospetti legami con la dittatura di Pyongyang hanno perseguito i ricercatori cinesi della sicurezza in un apparente tentativo di spionaggio per rubare le loro tecniche di hacking.

Gli hacker nordcoreani – secondo CrowdStrike – avrebbero preso di mira i ricercatori di sicurezza cinesi con documenti esca in lingua cinese etichettati “Securitystatuscheck.zip” e “_signed.pdf“, nella speranza che i ricercatori sarebbero stati costretti a fare clic sulle esche.

I documenti, che CrowdStrike ha scoperto a giugno, contenevano informazioni sulla sicurezza informatica del Ministero della Pubblica Sicurezza cinese e del Comitato tecnico nazionale per la standardizzazione della sicurezza delle informazioni.

Cyber Spionaggio la banda hacker Stardust Chollima dal Nord Corea

CrowdStrike chiama la banda di hacker nordcoreana “Stardust Chollima” – ma che altri ricercatori etichetterebbero come Lazarus Group – con ogni probabilità ha inviato le esche tramite e-mail, ha detto a The Daily Beast Adam Meyers, vice presidente dell’intelligence di CrowdStrike. Questa campagna sembra imitare le precedenti missioni di hacking nordcoreane che utilizzavano e-mail e social media per tentare di distribuire malware ai ricercatori di sicurezza, afferma Meyers.

La tattica potrebbe ampliare la roadmap del team di hacker di Kim Jong Un per superare in astuzia altri hacker in tutto il mondo.

Per la Corea del Nord, che gestisce operazioni di hacking volte a raccogliere entrate per finanziare il regime, incluso il suo programma di armi nucleari, il nuovo know-how di hacking potrebbe fare la differenza.

E queste operazioni, ha detto Meyers a The Daily Beast, probabilmente consentono ai nordcoreani di rubare exploit o apprendere nuove abilità di hacking che altrimenti non avrebbero.

“Per la ricerca sulla vulnerabilità in particolare sarebbe interessante: in effetti ti permette di raccogliere e rubare armi che puoi usare per altre operazioni. Potrebbe anche fornire loro informazioni su nuove tecniche di cui non sono a conoscenza e su come viene condotta la ricerca”, ha affermato Meyers. “Ti consente anche di sapere come appare la posizione di sicurezza in altri paesi”.

Leggi anche: Cina e spionaggio: la criminalità non sarà più la norma, gli hacker saranno statali

Microsoft: gli hacker sostenuti dallo stato russo hanno maggiore successo nel violare gli obiettivi del governo straniero

Secondo le dichiarazioni di Microsoft – rilasciate la scorsa settimana – gli hacker sostenuti dallo stato russo stanno avendo un maggiore successo nel violare obiettivi negli Stati Uniti e altrove. Microsoft ha anche aggiunto: il loro obiettivo e target principale degli attacchi sono le organizzazioni governative.

Cosa dice il rapporto Microsoft?

Secondo i ricercatori, le organizzazioni governative hanno rappresentato e rappresnetano ancora oltre la metà degli obiettivi per i gruppi di hacker collegati a Mosca per l’anno fino a giugno 2021, rispetto a solo il 3% dell’anno precedente.

Il tasso di successo delle loro intrusioni – tra obiettivi governativi e non governativi – è passato dal 21% al 32% anno su anno. Intanto il governo USA cerca di rafforzare le difese contro lo spionaggio informatico collaborando con gli alleati e condividendo pubblicamente le attività dei cyber criminali. La collaborazione è un punto fondamentale dell’azione contro la criminalità informatica sottolinea la CNN perchè si sta assistendo ad un condidervole aumento degli attacchi.

Il colleggamento degli hacker dello stato russo con le tensioni geopolitiche

Gli hacker russi dietro l’hacking di SolarWinds stanno cercando di infiltrarsi nelle reti governative statunitensi ed europeei dati includono l’operazione di spionaggio russa che ha violato almeno nove agenzie federali statunitensi nel 2020 sfruttando il software realizzato da SolarWinds, una società con sede in Texas.

Lo stesso gruppo russo dietro quell’attività ha continuato negli ultimi mesi a tentare di violare le organizzazioni governative statunitensi ed europee.L’amministrazione Biden ad aprile ha incolpato il servizio di intelligence estero russo, l’SVR, per quella campagna di spionaggio.

CNN

Mosca ha negato perà il suo coinvolgimento.

Tuttavia nel report di Microsoft – che ricorda chel ‘attività informatica è spesso correlata a dinamiche e tensioni geopolitiche più ampie – si legge che il 58% dei tentativi di hacking legati al governo ha avuto origine in Russia, seguito dal 23% dalla Corea del Nord, dall’11% dall’Iran e dall’8% dalla Cina. Questi ultimi sono stati registrati come i paesi più attivi.

Secondo Microsoft infatti mentre la Russia ha rafforzato le sue presenze di truppe lungo il confine con l’Ucraina all’inizio di quest’anno, lo stesso gruppo di hacker che ha effettuato le violazioni di SolarWinds ha “pesantemente preso di mira gli interessi del governo ucraino”.

“Storicamente, gli attacchi agli stati-nazione tendono a seguire dove si trova una priorità geopolitica per un paese”

Cristin Goodwin, capo dell’unità di sicurezza digitale di Microsoft alla CNN.

Spyware Pegasus: serve una migliore regolamentazione della tecnologia di sorveglianza

Spyware Pegasus: serve una migliore regolamentazione della tecnologia di sorveglianza e a chiederla è l’ONU.

Lunedì le Nazioni Unite hanno lanciato l’allarme per le notizie secondo cui diversi governi hanno utilizzato malware per telefoni israeliani per spiare attivisti, giornalisti e altri, sottolineando l’urgente necessità di una migliore regolamentazione della tecnologia di sorveglianza.

Attivisti, giornalisti per i diritti umani ed oppositori politici sono stati oggetto di tentativi di hacking tramite Pegasus spyware di NSO Group. Secondo un’indagine circa 37 smartphone – su 67 esaminati – sono stati violati con successo utilizzando lo strumento di sorveglianza, sviluppato dall’azienda israeliana di armi informatiche NSO. Il leak contine circa 5.000 numeri di telefono. il TheGuardian riporta che “si ritiene che un gruppo di 10 governi siano clienti NSO che aggiungono numeri al sistema, con l’elenco che include Azerbaigian, Kazakistan, Ruanda ed Emirati Arabi Uniti, tra gli altri”. NSO Group è noto per la produzione di strumenti di hacking, utilizzati dai governi e dalle forze dell’ordine di tutto il mondo. Lo strumento più noto dell’azienda è “Pegasus”, uno spyware in grado di eseguire il jailbreak di un dispositivo come un iPhone, installare malware e consentire l’esportazione dei dati dell’utente.

 

Andrea Biraghi – Pegasus spyware: l’hacking tool per spiare giornalisti e attivisti

L’uso del malware “Pegasus” per curiosare nelle comunicazioni telefoniche di politici, giornalisti, attivisti e uomini d’affari è stato rivelato dall’outlet francese Forbidden Stories e dal gruppo per i diritti umani Amnesty International. Queste ONG hanno ottenuto un elenco trapelato di 50.000 numeri di telefono, alcuni dei quali presumibilmente violati dal malware Pegasus, e hanno condiviso i dati con 17 media. Le Monde era uno di questi punti vendita, che domenica ha iniziato a pubblicare storie sulle violazioni della sicurezza.

Nel frattempo il The Washington Post, il The Guardian e Le Monde, insieme ad altri media internazionali hanno rivelato uno spionaggio potenzialmente molto più esteso di quanto si pensasse in precedenza utilizzando il malware del gruppo NSO di Israele, in grado di accendere la fotocamera o il microfono di un telefono e raccogliere i suoi dati.

Michelle Bachelet, Alto Commissario delle Nazioni Unite per i diritti umani, ha affermato che l’apparente uso diffuso del software spia Pegasus per minare illegalmente i diritti di coloro che sono sotto sorveglianza, inclusi giornalisti e politici, è “estremamente allarmante” e parla di “alcune delle peggiori paure” che circondano il potenziale uso improprio di tali tecnologie.

.. i rapporti sullo spyware Pegasus “confermano l’urgente necessità di regolamentare meglio la vendita, il trasferimento e l’uso della tecnologia di sorveglianza e garantire una stretta supervisione e autorizzazione”

Leggi anche: La campagna di hacking che prende di mira le passwords di centinaia di organizzazioni in tutto il mondo

La campagna di hacking che prende di mira le passwords di centinaia di organizzazioni in tutto il mondo

Una campagna di hacking – che si crede ancora in corso – ha preso di mira le passwords di centinaia di organizzazioni in tutto il mondo tra cui partiti politici, uffici governativi, appaltatori della difesa, compagnie energetiche, studi legali, media e università.

I funzionari dell’Agenzia per la sicurezza nazionale, l’FBI, il Dipartimento della Sicurezza Nazionale e del GCHQ del Regno Unito, oltre a ritenere la campagna ancora in corso, affermano che si tratti di un tentativo di uno sforzo più ampio del GRU russo per raccogliere informazioni da un’ampia gamma di obiettivi sensibili come rivela CNN. La campagna – è stato riportato pubblicamente – è iniziata a metà del 2019 ed è stata attribuita per la prima volta questa settimana.

Questa campagna di hacking – con attacchi diretti alle passwords – è stata distinta da altre operazioni russe nel cyberspazio come ad esempio la campagna SolarWinds – di cui si dice condotta dal servizio di intelligence estero russo, l’SVR e basata su codice dannoso incorporato in un software.

Dopo Solar Winds l’ondata di ransomware che ha colpito gli Stati Uniti e alcune infrastrutture, ha attirato l’attezione direttore dell’FBI di Washington (CNN) Christopher Wray, che ha paragonato l’ondata di attacchi informatici dannosi agli attacchi terroristici dell’11 settembre. Wray ha chiesto così una risposta simile agli attacchi cyber,che stanno espondendo le industrie USA a molte vulnerabilità.

“C’è una responsabilità condivisa, non solo tra le agenzie governative, ma anche nel settore privato e persino nell’americano medio”.

FBI director sees ‘parallels’ between challenge posed by ransomware attacks and 9/11

Oltre a SolarWinds, l’attacco ransomware alla Colonial Pipeline, o a JBS Foods, gli Stati Uniti sono stati colpiti da oltre 15.000 incidenti ransomware solo nel 2020: attacchi che sono costati – si stima – tra circa $ 596 milioni e $ 2,3 miliardi in pagamenti di riscatto e perdita di produttività.

Nobelium, il gruppo hacker di Solar Winds torna all’attacco

Nobelium, il gruppo hacker russo che si ritiene dietro al massiccio attacco di SolarWinds, lancia una nuova campagna di attacchi.

Ad avvisare è Microsoft: si tratta dello stesso gruppo di hacker legato all’intelligence russa, ritenuto responsabile dell’attacco a SolarWinds circa un anno fa. Il vicepresidente di Microsoft Tom Burt ha annunciato giovedì scorso che circa 3.000 account di posta elettronica in 24 paesi, in più di 150 organizzazioni, sono stati presi di mira nell’ondata di attacchi. Gli hacker hanno utilizzato il nome dell’ex presidente Donald Trump nelle e-mail inviate agli utenti presi di mira, secondo il campione di email phishing pubblcato da Microsoft.

Il gruppo hacker russo avrebbe inviato migliaia di email fraudolente da un account di USAID, con il messaggio: “Donald Trump ha reso pubbliche nuovi accuse sulla frode elettorale”.

Sicurezza.net

Campagne di spionaggio e hacking: mentre Microsoft avvisa che il gruppo APT Nobelium – il collettivo hacker legato all’intelligence russa – ha colpito ancora, un report dell’FSB avvisa che hacker stranieri hanno compromesso le agenzie federali russe in una campagna di spionaggio digitale che i funzionari russi hanno descritto come senza precedenti per portata e raffinatezza.

Campagne di spionaggio e hacking: Russia e USA

Nobelium, Cozy Bear o The Dukes: lo stesso gruppo hacker di Solarwinds

Il gruppo Nobelium era anche dietro l’attacco SolarWinds dello scorso anno, considerato una delle peggiori violazioni informatiche che gli Stati Uniti abbiano mai subito. Nobelium è anche conosciuto come Cozy Bear, the Dukes, oltre ad altri alias. Il gruppo hacker Cozy Bear è stato accusato di avere tentatto inoltre di rubare i dati su vaccini e trattamenti per il COVID-19 che gli Stati Uniti, gli Stati Uniti Regno e Canada stavano sviluppando.

Cozy Bear è stato classificato dal governo federale degli Stati Uniti come minaccia persistente avanzata APT29 si ritiene sia associato con l’intelligence russa. Cozy Bear prende anche i nomi di CozyCar, CozyDuke, Dark Halo, The Dukes, NOBELIUM, Office Monkeys, StellarParticle, UNC2452 e YTTRIO.

Intelligenza articiale e sicurezza: apprendimento automatico e infosec

Intelligenza artificiale (IA) e sicurezza: sebbene l’IA e il machine learning siano diventati una necessità che non può più essere ignorata in tema di tecnologia ed innovazione, il mercato sta iniziando seriamente a pensare alle minacce che potrevvero evolvere alla pari dei nuovi sistemi.

Tra i nuovi elementi che stanno emergendo vi sono le questioni legate alla governance, alla verificabilità, alla conformità e, soprattutto, alla sicurezza. Il settore della sicurezza informatica, soprattutto, è sempre più attento ai pericoli dell’intelligenza artificiale (IA) nel mondo reale. L’apprendimento automatico è una metodologia induttiva che estrae automaticamente le relazioni tra i dati da un numero enorme di campioni di input-output estremamente complicati ma hanno vulnerabilità specifiche e rischi per la sicurezza rilevanti che i sistemi IT non hanno. Ci si aspetta che i sistemi di apprendimento automatico risolvano attività in cui i dati di input provengono direttamente da ambienti naturali o reali, ma poihcè la gamma dei dati un input è ancora vaga e aperta lo sono anche le proprietà che la relazione input-output del sistema dovrebbe soddisfare.

Nel settore della sicurezza informatica l’IA verrà sempre pià utilizzata, nell’ambito delle valutazioni delle vulnerabilità, pentest, audit, conformità e monitoraggio continuo delle minacce. In futuro, vi saranno soluzioni come la crittografia omomorfica, l’apprendimento automatico riservato alla protezione della privacy, ed è per questo che l’IA deve essere uno strumento in cui riporre la propria fiducia.

Intelligenza Artificiale e sicurezza: le vulnerabilità del machine learning

Alcune delle loro vulnerabilità sono quindi – rimarcando il concetto – fonti di nuovi rischi per la sicurezza informatica che non possono essere affrontati efficacemente dalle metodologie di sicurezza convenzionali. Un quadro che noj è stato ancor ad oggi chiarito del tutto. Tali rischi comporterebbero gravi incidenti – nella guida autonoma ad esempio – e malfunzionamenti nei sistemi di riconoscimento facciale, tanto per citarne alcuni. Gli attacchi informatici inoltre sono stati dimostrati del tutto fattibili fino ad ora: ancora nel caso precedente del risconoscimento facciale, si è dimostrato che l’IA non riesce a riconoscere ancora in modo efficace il viso di una persona dietro a degli occhiali. Significa quindi che nella fase del training vi è stata una carenza nelle informazioni acquisite.

Inoltre a ciò si aggiunge l’alta infatti la probabilità di futuri attacchi basati sull’intelligenza artificiale, ove gli aggressori prenderanno di mira le nuove tecnologie come le comunicazioni 5G, le città intelligenti (smart cities) e l’Internet of Things (IoT).

Andrea Biraghi – La Cyber security ha bisogno dell’intelligenza artificiale, ecco perchè

Lo sviluppo della tecnologia 5G e dell’Internet of Things, infatti, aumenteranno le vulnerabilità degli utenti: si parla di attacchi informatici di quinta generazione su larga scala.

Per molti problemi si stanno già adottando soluzini specifiche, ma la prima difficoltà sta sempre e soprattutto nell’identificare in modo completo le vulnerabilità dei sistemi di apprendimento automatico.

Il ruolo dell’Intelligenza artificiale per un futuro sostenibile

Quale è il ruolo dell’intelligenza artificiale per garantire un futuro sostenbile e raggiungere al contempo gli obiettivi della nuova Agenda 2030?

Se futuro sostenibile non è possibile senza un’intelligenza artificiale (IA) sostenibile, bisogna tenere conto dei vari sviluppi che l’IA ha in molti settori oggi: il suo impatto richiede un’attenta valutazione dei suoi effetti nel breve e nel lungo termine.

L’impatto dell’intelligenza artificiale sostenbile

Secondo una ricerca pubblicata su Nature l’IA potrebbe davvero consentirci di raggiungere i 134 obiettivi dell’Agenda ma anche inibirne una parte considerevole. Sarebbero 59 gli obiettivi che potrebbero essee inibiti dall’uso dell’IA e che ne potrebbero evidenziare l’impatto negativo. Questo se in precedenza non si è lavorato sulle necessarie conoscenze normative, sulla metodologia di supervisione per evitare lacune in termini di trasparenza, sicurezza e standard etici. Importante diventa la considerazione della divesità culturale dei paesi e della loro ricchezza. Inoltre se la tecnologia dell’intelligenza artificiale e i big data venissero utilizzati in regioni in cui mancano controllo etico, trasparenza e controllo democratico, l’intelligenza artificiale potrebbe favorire il nazionalismo, l’odio verso le minoranze e risultati elettorali di pregiudizio.

A livello globale ogni paese segue i suoi modelli, le sue priorità e le sue strategie con un uso pianificato dell’intelligenza artificiale, ma sebbene l’Europa abbia ha deciso di percorrere un percorso diverso dal resto del mondo che la vede pioniera della protezione dei dati personali, non è così per altri stati. Il piano dell’India è sostanzialmente diverso dall’EU per qaunto riguarda il consenso pubblico, facendo riferimento a “Con il consenso corretto e informato dei cittadini, questi dati resi anonimi possono essere condivisi ai fini dell’intelligenza artificiale e dell’analisi dei dati”. Le considerazioni etiche alla base della progettazione sono enfatizzate in Francia: “le considerazioni etiche devono essere pienamente prese in considerazione nello sviluppo di algoritmi di intelligenza artificiale” (France AI Plan, 2018).

Andrea Biraghi – Intelligenza artificiale come strategia di intelligence e l’accelerazione globale

Ma quali sono gli obiettivi che l’intelligenza artificiale influenzerà? Si prevede che l’IA influenzi ad esempio la produttività globale, l’uguaglianza e l’inclusione o i risultati ambientali. I potenziali impatti però come ha evidenziato la ricerca potrebbero essere positivi o negativie se suprando le lacune come possa invece infleunzare positivamente tutti i goal. Lo studio ha incluso svariati campi tra cui audio, visivo, testuale e tattile, il riconoscimento facciale, il processo decisionale – come i sistemi di diagnosi medica, la previsione, il riconoscimento delle fake news e via dicendo.

Se si pensa a target come assenza di povertà, istruzione di qualità, acqua pulita, servizi igienico-sanitari, energia pulita e accessibile e città sostenibili, l’IA può agire per sostenere in modo effeiciente la fornitura di cibo, salute, acqua ed energia alla popolazione. Ma può agire efficacemente anche per sistemi a basse emissioni di carbonio, che comprendono ad esempio i veicoli elettrici autonomi e e gli elettrodomestici intelligenti.

Molti di questi miglioramenti però riguardano anche la possibilità di essere implementati in paesi con diversi valori culturali e ricchezza.

Leggi lo studio: The role of artificial intelligence in achieving the Sustainable Development Goals

Leggi anche:

WeSteal Malware as a service: il ladro di criptovalute

Westeal il nuovo malware as a service – servizio pronto all’uso – e ladro di criptovalute è una nuova minaccia individuata dai ricercatori della Unit 42 di Palo Alto Networks. I ricercatori hanno anche dichiarato che la sede si trovi in Italia e i cyber criminali si nascondo dietro al nome di una società chiamata ComplexCodes. I prodotti vengono venduti su Internet e l’autore sembra non faccia nemmeno un tentativo per nascondere l’intento del malware, affermando che sia “la via principale per fare soldi nel 2021” con un payoff “WeSupply – You profit”.

Le criptovalute sono sotto la mira del cyber crime: non poco tempo fa infatti c’è stata una segnalazione da Microsoft riguardo il malware cryptojacking che si affianca al ransomware, fino a questo momento lo strumento preferito dal cyber crime. Con l’aumento dei prezzi delle criptovalute, molti attaccanti ora preferiscono utilizzare il cryptojacking rispetto al ransomware.

WeSteal però minaccia i wallet di monete digitali come Bitcoin, Ethereum, Litecoin (LTC), Bitcoin Cash (BCH) e Monero (XMR). Nel blog ne viene fatta un’analisi approfondita.

WeSteal Malware: l’analisi approfondita

Il malware è stato prima pubblicizzato su forum clandestini a metà Febbraio 2021, ma già da maggio ComplexCodes ha iniziato a vendere un “WeSupply Crypto Stealer”. WeSteal ne sarebbe così l’evoluzione.

L’intento è ancora una volta mostrato con l’offerta DDoS (Commodity Distributed Denial-of-Service) di ComplexCode basata su Discord, “Site Killah”.

Il malware ha capacità RAT (Remote Access Trojan). Lo stesso programmatore che lo ha ideato sembra abbia creato anche lo “Zodiac Crypto Stealer” e lo “Spartan Crypter” per evitarne il rilevamento tramite antivirus. Inoltre le funzionalità comprendono anche una piattaforma di controllo per tracciare le attività sui dispositivi compromessi. Quinid viene inlcuso un pannello di monitoraggio delle vittime che tene traccia delle infezioni. Per rubare le criptovalute vengono create espressioni regolari che corrispondono agli schemi degli identificatori di portafoglio Bitcoin ed Ethereum e quando viene trovata la corrispondenza viene sostituito l’ID con quello fornito dal malware.

La vittima quindi incolla l’ID del portafoglio sostitutivo per una transazione e i fondi vengono invece inviati al portafoglio sostitutivo.

Microsoft segnala: il ransomware ha ceduto il posto al malware cryptojacking

Arriva una nuova segnalazione da Microsoft riguardo il malware cryptojacking che si affianca al ransomware, fino a questo momento lo strumento preferito dal cyber crime.

Microsoft quindi evidenzia come la portata degli attacchi nel corso degli anni sia mutata:

Il mining di criptovalute è in aumento negli ultimi anni. Questo aumento è guidato dal crescente valore delle criptovalute come Bitcoin, dalla crescita della popolarità di diversi tipi di criptovaluta (Ethereum, Litecoin e Dogecoin) e dalla volatilità in questi mercati.

Microsoft – Defending against cryptojacking with Microsoft Defender for Endpoint and Intel TDT

La crescita del Cryptojacking e malware cryptominer è stata del 25% nel 2020, confermato anche dall’Internet Security Report per il Q4 2020 . Così la crescita, anche secondo le più recenti ricerche di Avira Protection Labs, è concreta con un aumento del 53%.

Malware cryptojacking e i mining di criptovalute

Con l’aumento dei prezzi delle criptovalute, molti attaccanti ora preferiscono utilizzare il cryptojacking rispetto al ransomware. I rischi per le organizzazioni così aumentano, poiché gli aggressori distribuiscono mining di criptovalute come payload per le campagne di malware e sono meno facili da scoprire. In questo modo gli hacker, installando un programma nel computer della vittima usando le risorse della macchina per estrarre la criptovaluta.Si presenta quindi un problema non facile da contrastare visto il valore attuale delle criptovalute.

Per contrastarlo viene consigliato di controllare il consumo delle risorse, il surricsalndamento dl processore, di bloccare gli scirpt di cryptomining nel browser e di utlizzare un buon antivirus.

Microsoft ha annunciato nel suo blog l’integrazione della tecnologia TDT (Threat Detection Technology) Intel in Microsoft Defender per Endpoint, che migliora la capacità di rilevamento e la protezione contro il cryptojacking malware. TDT esegue dati di telemetria hardware di basso livello raccolti dall’unità di monitoraggio delle prestazioni (PMU) della CPU attraverso modelli di machine learning che sono stati addestrati per rilevare il malware cryptomining.

Attacco ransomware a Quanta: rubati segreti industriali di Apple

L’attacco ransomware ai segreti industriali di Apple Inc. è accaduto martedì, mentre si stavano rivelando l’ultima linea di iPad e i nuovi iMac: il gruppo ransomware REvil, noto anche come Sodinokibi, ha pubblicato un blog sul suo sito darkweb in cui affermava di essersi infiltrato nella rete di computer di Quanta Computer Inc.

La società Quanta Computer, con sede a Taiwan è un fornitore chiave di Apple, e produce principalmente Macbook ma anche prodotti per aziende come HP Inc., Facebook Inc. e Google di Alphabet Inc.

La notizia dell’attacco a Quanta è stata così commentata da Justin Fier, Director for Cyber Intelligence and Analysis di Darktrace:

“Con la notizia appena diffusa dell’attacco a Quanta, possiamo ormai essere certi che le supply chain digitali rappresentino un vero e proprio paradiso per gli hacker. Oggi, i dati critici di un’azienda sono fluidi, spesso gestiti al di fuori dell’organizzazione stessa. Questa incredibile complessità offre a chi ha intenti criminali molti punti di vulnerabilità da poter sfruttare.

Apple: progetti inediti rubati durante un attacco hacker – Fonte: BitMat.it

Attacco ransomware ad Apple: il riscatto è pari a 50 milioni di dollari

Il gruppo di cybercriminali REvil, che è penetrato nei server di Quanta Computer, ha chiesto un riscatto di 50 milioni di dollari, altrimenti i segreti industriali dell’azienda di Cupertino diventeranno pubblici. Come altre gang di ransomware, REvil in genere blocca i dati oi sistemi informatici delle sue vittime fino a quando non viene ripagato. In questo caso, il gruppo ha detto che Quanta si era rifiutata di collaborare con le sue richieste e ora stava chiedendo ad Apple di pagare un riscatto entro il 1 ° maggio in cambio di non divulgare le proprie informazioni sensibili.

I dati che sono in possesso di Quanta sarebbero solo legati alla semplice produzione e all’assemblaggio: come gli schemi per sagomare l’alluminio o per i collegamenti. Niente di segretissimo dunque, anche se entrano in gioco anche prodotti che ancora non sono stati rilasciati.

Secondo il rapporto Cyber ​​Threatscape Report 2020 di Accenture gli hacker di stato e i gruppi criminali ransomware stanno raffinando le loro tattiche per infliggere ancora più danni. Il ransomware è diventato sempre più popolare tra i malintenzionati, poiché il furto di dati aumenta la pressione sulle vittime.

Gli Hacker di Stato e gruppi ransomware raffinano le tattiche per infliggere più danni nel 2021

Leonardo sicurezza informatica e dei dati: lo scudo digitale per l’Italia

Leonardo punta ad aumentare la sua presenza come partner preferenziale delle istituzioni nazionali ed europee nel settore della sicurezza informatica.

E’ Tommaso Profeta, responsabile della divisione Cyber security di Leonardo che a Reuters assicura:

“Puntiamo ad aumentare la nostra presenza come partner preferenziale delle istituzioni europee; attualmente circa il 60% dei nostri clienti sono governi o istituzioni, mentre il restante 40% sono privati”.

La divisione, può già annoverare la Nato tra i suoi clienti. Ha recentemente cercato alleanze con altri gruppi per ampliare la sua gamma di servizi, e in futuro potrà anche percorrere nuove acquisizioni e fusioni

Tommaso Profeta, responsabile della divisione Cyber security di Leonardo – Formiche.net

Volontà che è stata già espressa da Alessandro Profumo durante il Cybertech Europe 2019 a Roma, dove ha ricordato che il gruppo “è disposto a ricoprire un ruolo chiave nel panorama europeo della sicurezza informatica”, per affrontare le nuove sfide globali. L’obiettivo è quello di aumentare e migliorare la capacità di resilienza cyber dell’Europa, ma anche quello di rendere l’Italia una nazioen cyber sicura.

Bruxelles prevede di investire oltre 1,6 miliardi di euro in infrastrutture di sicurezza informatica come parte del suo programma Europa digitale per il periodo 2021-2027. Leonardo e il partner contrattuale Cronos International, una società informatica belga, hanno recentemente vinto un contratto di sei anni da 85 milioni di euro (101 milioni di dollari) per fornire servizi all’infrastruttura di informazione e comunicazione del Parlamento europeo.

Leonardo: scudo digitale dell’Italia per la sicurezza informatica

Il gruppo Leonardo è al centro del perimetro di sicurezza informatica o cibernetica del nostro Paese e tra le linee programmatiche per il 2030 c’è anche la costruzione di una filiera cloud nazionale con il recente accordo con il service provider Aruba.

La battaglia per la tutela dei nostri dati è la partita del decennio. E Leonardo deve giocarla in prima linea per muoversi come attore in questa variegata e ramificata filiera industriale che si sta costruendo.

Repubblica

Inoltre proprio nel periodo della pandemia, la divisione cyber security di Leonardo, ha continuato a garantire la sicurezza e la protezione dei confini per l’intero Paese. La sua divisone cyber, specializzata in gestione delle minacce informatiche e nella tempestività delle risposte grazie ad un team di esperti in Threat Intelligence, è in grado di elaborare i dati in modo dinamico cosi come evolvono attacchi e attaccanti.

Riguardo alla protezione dei dati l’obiettivo è quello di garantire al cittadino italiano un’unica identità digitale per intragire anche con la PA attraverso un unico “sportello” digitale, con il quale “poter consultare i propri dati anagrafici, chiedere e ottenere permessi, tracciarli qualora non arrivino in tempo, e pagare i servizi”.

Linkedin Data Leak: quasi 500 milioni di profili in vendita sulla Dark Web

500 milioni di profili Linkedin in vendita sulla Dark Web: il data leak conta 21 milioni di account registrati in Italia. Come prova i criminal hacker resposanbili hanno incluso 2 milioni di record.

Ecco l’ultima scoperta degli investigatori di CyberNews che nella dark web hanno trovato un enorme set di dati di profili utente della piattaforma di networking professionale LinkedIn. Il database presumibilmente contiene informazioni estratte da milioni di profili utente contenenti dettagli come nomi completi, datori di lavoro, indirizzi e-mail e numeri di telefono. A quale prezzo? Il venditore dice che rivelerà il prezzo di vendita solo agli acquirenti interessati in privato, indicando un importo a 4 cifre. Sebbene l’archivio non sembri contenere informazioni altamente sensibili come dati finanziari o numeri di previdenza sociale, i dati rubati potrebbero essere utilizzati per truffe di phishing o persino per il furto di identità. Non è chiaro invece se i dati rubati su Linkedin siano informazioni aggiornate o frutto di violazioni passate.

Si tratta comunque di scraping ovvero di una raccolta di dati ottenuta richiedendo informazioni direttamente al portale su cui tali dati sono contenuti.

Linkedin data leak

Linkedin e Facebook data leak

La vulnerabilità della piattaforma Linekdin si va ad associare alla perdita di dati di Facebook: i dati di 533 milioni di utenti di Facebook sono stati rilasciati gratuitamente su un forum e sebbene Facebook abbia dichiarato che i dati provengono da una violazione del 2019 causata da una vulnerabilità ora corretta, sono state esaminate delle incongruenze nella risposte del gigante dei social media.

Facebook ha indicato un articolo di Forbes del 2019 come prova del fatto che ha già discusso pubblicamente del difetto di sicurezza che ha portato alla violazione, ma quell’articolo ha effettivamente discusso di una vulnerabilità simile su Instagram, non su Facebook. E’ comunque difficile determinare con certezza da quale delle sue numerose violazioni passate abbia avuto origine questo particolare set di dati. Spesso gli hacker combinano o tagliano set di dati più volte al fine di venderli in blocchi di varie dimensioni e la mancanza di trasparenza di Facebook sulla violazione rende ancora più difficile individuare la fonte e l’età esatta dei dati.

Utenti LinkedIn presi di mira da gruppo di hacker con false offerte di lavoro

Non solo data leak: gli utenti di Linkedin sono stati presi di mira da un gruppo hacker con false offerte di lavoro. L’intento è quello di infettare gli intervistati con malware. Il gruppo di cyber criminali è “Golden Chickens”.

I dettagli sono riportati dalla società di sicurezza informatica eSentire Inc.: si tratta di una campagna di “spear-phishing” con un sofisticato virus Trojan backdoor che, una volta installato, dà al gruppo di hacker il controllo remoto sul computer della vittima. Ciò consente agli hacker di inviare, ricevere, avviare ed eliminare file.

Gli hacker Golden Chickens stanno anche vendendo il Trojan “more_eggs” sul dark web su base malware-as-a-service. Il malware viene lanciato come un modo per ottenere l’accesso al sistema di una vittima per installare altri tipi di malware come ransomware, malware bancario e ladri di credenziali.

Leggi anche: Ingegneria sociale, l’hacking delle emozioni umane

Report Proofpoint: con la campagna phishing BadBlood, hacker iraniani prendono di mira ricercatori israeliani e USA

BadBlood, è questo il nome che i ricercatori di sicurezza hanno dato alla campagna phishing che ha preso di mira – alla fine del 2020 – professionisti e ricercatori nel campo della genetica, della neurologia e onlcologia. I ricercatori attaccati hanno sede in Israele e Stati Uniti.

Secondo il report Proofpoint, negli attacchi informatici del 2020, TA453, è stato un gruppo hacker iraniano, ad aver lanciato una campagna di phishing che ha preso di mira le credenziali dei professionisti medici negli Stati Uniti e in Israele. Il gruppo TA453 – che è noto anche come CHARMING KITTEN e PHOSPHORUS – storicamente allineato con lil Corpo delle Guardie Rivoluzionarie Islamiche (IRGC) – nel tempo ha preso di mira dissidenti, accademici, diplomatici e giornalisti.

Nell’utlima campagna, soprannominata BadBlood – a causa anche delle continue tensioni geopolitiche tra Iran e Israele – la loro attività sembra una deviazione dalle normali attività e di targenting: si pensa quindi che l’obiettivo infatti possa essere il risultato di uno specifico requisito di raccolta di informazioni a breve termine.

BadBlood sottolina la tendenza crescente dei cyber criminali di attaccare il settore della ricerca medica.

L’analisi della campagna phishing BadBlood di Proofpoint

I presunti legami con hacker iraniani sono citati da ProofPoint secondo rapporti esterni che collegano il gruppo “Phosphorus” al governo iraniano e al suo Corpo delle Guardie rivoluzionarie islamiche (IRGC): le tattiche del 2020 sono infatti coerenti con quelle precedentemente utilizzate dal gruppo. Al momento però Proofpoint non può determinare in modo conclusivo la motivazione degli attori che conducono queste campagne. Potrebbe essere un cambio di trageting e uno specifico interesse verso i dati dei pazienti.

Proofpoint ha quindi concluso che una campagna informatica mirata a individui israeliani sarebbe anche “coerente” con le tensioni geopolitiche tra Israele e Iran, che si sono intensificate nel corso del 2020.

Ricercatori israeliani e americani presi di mira da un gruppo di hacker che sarebbe vicino all’Iran

Campagna di phishing delle credenziali

Per la campagna TA453 ha utilizzato un account Gmail – zajfman.daniel[@]gmail.com – controllato da un hacker che si fingeva un importante fisico israeliano. L’account ha inviato messaggi con il soggetto: “Armi nucleari a colpo d’occhio: Israele”, e conteneva esche di ingegneria sociale relative alle capacità nucleari israeliane. Le eMail contenevano un collegamento al dominio controllato da TA453, che falsifica il servizio OneDrive di Microsoft insieme a un’immagine di un logo di un documento PDF intitolato CBP-9075.pdf. Quando si tenta il download del PDF una pagina di accesso Microsoft falsificata tenta di raccogliere le credenziali utente. Inoltre la campagna redirige alla pagina “Iscriviti” di Microsoft Outlook all’indirizzo hxxps://signup.live. Una volta immesso un messaggio di posta elettronica dall’utente e fatto clic su “Avanti”, la pagina richiede una password….

Leggi anche: L’evoluzione degli attacchi DDoS: TDoS – Telephony Denial of Service

Facebook blocca hackers con base in Cina: i malware colpiscono Uiguri attivisti e dissidenti

Facebook ha bloccato un gruppo di hackers con sede in Cina che hanno utilizzato la piattaforma per colpire Uiguri che vivono all’estero con collegamenti a malware che infetterebbero i loro dispositivi e consentirebbero la sorveglianza.

Come riporta Reuters mercoledì 24 Marzo 2021, Facebook Incha affermato che gli hacker, noti nel settore della sicurezza come Earth Empusa o Evil Eye, avrebber preso di mira attivisti, giornalisti e dissidenti che erano prevalentemente uiguri, un gruppo etnico in gran parte musulmano che affrontava persecuzioni in Cina.

In un post gli inevstgatori di sicurezza della societò hanno affermato che: “Questa attività ha avuto i tratti distintivi di un’operazione ben intraprendente e persistente, offuscando al contempo chi c’è dietro”.

Facebook: il gruppo di hackers coivolto è legato al gruppo Evil Eye

Facebook Inc ha detto mercoledì di aver bloccato un gruppo di hacker in Cina che hanno utilizzato la piattaforma per colpire Uiguri che vivono all’estero: condividenndo collegamenti a siti Web che avrebbero successivamente infettato i loro dispositivi e abilitato la sorveglianza.

La società di social media ha detto che gli hacker, noti come Earth Empusa o Evil Eye nel settore della sicurezza, hanno preso di mira attivisti, giornalisti e dissidenti che erano prevalentemente Uiguri, un gruppo etnico in gran parte musulmano che affronta persecuzioni in Cina.

Tra gli obiettivi – circa 500 – gran parte erano della regione dello Xinjiang ma vivevano principalmente all’estero in paesi tra cui Turchia, Kazakistan, Stati Uniti, Siria, Australia e Canada.

I dispsitivi sono stati infettati creando anche false ed ingannevoli applicazioni per l’app store Android e siti web ad hoc con notizie popolari legati ad Uiguiri e Turchi. Si attendono intanto i commenti dell’ambasciata cinese a Washington.

Leggi anche:

Gli Hacker di Stato e gruppi ransomware raffinano le tattiche per infliggere più danni nel 2021

Ingegneria sociale: l’hacking delle emozioni umane

Sicurezza dello spazio e politica spaziale UE per rafforzare il vantaggio competitivo tecnologico

Sicurezza dello spazio – nuova frontiera della cyber security – e rafforzamento del vantaggio competitivo tecnologico dell’Europa: la corsa tecnologica globale sta accelerando.

La Commissione Europea ha delineato i piani per trovare progetti comuni per le sue industrie della difesa e dell’aerospazio, con l’obiettivo di promuovere l’innovazione in settori che vanno dal calcolo quantistico all’intelligenza artificiale. La vicepresidente esecutiva della Commissione Margrethe Vestager afferma in merito: “Lo scopo di questo piano d’azione è proprio quello di rafforzare il vantaggio competitivo tecnologico dell’Europa e sostenere la base industriale”.

Le economie dei governi di tutto il mondo fanno sempre più affidamento su infrastrutture dipendenti dallo spazio; si è quindi aperta una nuova frontiera per la sicurezza informatica. a riguardo infatti con i satelliti che supportano le comunicazioni globali – per non parlare di una serie di funzioni economiche, governative e militari quotidiane – non dovrebbe sorprendere che si tratti anche un potenziale obiettivo per i criminali informatici.

In settori come i trasporti e la logistica, i dati sulla posizione vengono registrati regolarmente in tempo reale dai satelliti GPS e inviati ai back office consentendo ai team di monitorare i conducenti e le risorse. Le organizzazioni che hanno avamposti remoti o navi oceaniche ovviamente non possono connettersi online tramite una rete mobile o via cavo, devono invece utilizzare i satelliti per le comunicazioni. Inoltre, i satelliti memorizzano le informazioni sensibili che raccolgono da soli, che potrebbero includere immagini di installazioni militari riservate o infrastrutture critiche. Tutti questi dati sono obiettivi interessanti per vari tipi di criminali informatici.

Andrea Biraghi – La sicurezza nello spazio: la nuova frontiera per la CyberSecurity

La Sicurezza dello spazio e la strategia UE

Cosa prevede la strategia UE per la politica spaziale? Se i funzionari UE affermano che l’Europa sta prendendo seriamente la sovranità tecnologica, le nuove strategie puntano all’innovazione. Come molte tecnologie su cui siamo arrivati ​​a fare affidamento, i sistemi spaziali sono in gran parte il risultato di obiettivi di sicurezza nazionale e avanzamento militare. La corsa allo spazio stessa era una competizione tra gli Stati Uniti e l’Unione Sovietica. Fortunatamente, le nazioni si sono unite per vietare le armi di distruzione di massa dallo spazio e promuovere l’uso pacifico dell’ultima frontiera.

Si quindi ad una politica spaziale per la sicurezza UE ma no alle guerre spaziali, cita il documento – raggiungibile al precendete link – del Parlamento europeo, che ha espresso preoccupazione per la minaccia di militarizzazione dello spazio, e raccomanda il divieto di corsa alle armi contro i dispositivi spaziali. Un nuovo Osservatorio dell’UE sulle tecnologie critiche avrà il compito di pubblicare relazioni ogni due anni per individuare i punti di forza e le vulnerabilità del blocco rispetto ai suoi rivali globali e valutare il potenziale delle nuove tecnologie.

La strategia prevede lo sviluppo di un programma di droni, un sistema satellitare di comunicazione volto a tagliare i punti neri di Internet e un framework di gestione del traffico spaziale per ridurre il rischio di collisioni tra detriti e satelliti nello spazio.

Politico-eu – EU links defense and space in hunt for ‘technological sovereignty’

Leggi anche:

Francia ANSSI: scoperte violazioni legate al gruppo hacker russo APT Sandworm

Francia: il rapporto dell’Agenzia nazionale francese responsabile della sicurezza informatica (Anssi) denuncia i nuovi attacchi del gruppo hacker APT Sandworm che prendono di mira le aziende IT utilizzando i server Centreon. La campagna di intrusione – iniziata alla fine del 2017 ed è durata fino al 2020 – avrebbe compromesso la società di software francese Centreon per installare due malware nelle reti dei clienti.

L’azienda annovera tra i suoi clienti Airbus, Air France, Thales, ArcelorMittal, Électricité de France (EDF) e la società di telecomunicazioni Orange, nonché il Ministero della giustizia francese. Non è chiaro quante o quali organizzazioni siano state violate tramite l’hacking del software.

L’ANSSI ha dichiarato che “diverse entità francesi” sono state violate e ha collegato gli attacchi al gruppo di hacker russo ritenuto responsabile di alcuni dei più devastanti attacchi informatici degli ultimi anni. Gli hacker sarebbero collegati all’agenzia di intelligence militare russa GRU e il loro obiettivo sarebbe quello di spiare e rubare informazioni.

L’attacco è simile a quelloscoperto di recente del software aziendale statunitense SolarWinds che ha violato – e non solo – diverse agenzie governative statunitensi.

La Francia nel mirino degli hacker russi

Supposto che il gruppo APT Snadowrm non abbia legami con l’intelligence russa – poichè il Cremlino ha negato di essere coinvolto negli attacchi – questa campagna però presenta molte somoglianze con quelle precedenti, tra cui lo scoppio del ransomware NotPetya nel 2017 e gli attacchi alle Olimpiadi invernali in Corea del Sud.

Non è la prima volta che il gruppo, noto anche come Unità 74455 e operante da un palazzo noto come la Torre a Chimki, mette nel mirino la Francia — anche se, come sottolinea Politico, Parigi è solitamente restia ad attribuire i cyber-attacchi agli autori. E lo è anche questa volta visto che nel rapporto dell’Anssi si legge di “molte somiglianze con le precedenti campagne del modus operandi di Sandworm” e nulla di più per evitare di impegnarsi politicamente.

Airbus, Total e gli altri giganti francesi finiti nel mirino degli hacker russi – Formiche.net

I 5 più grandi cyber attacchi. ODIX avvisa: nel 2021 nessun settore è al sicuro

I cyber attacchi del 2020 – afferma la società israeliana di cyber security Odix – hanno fatto comprendere che nessun settore è al sicuro e il 2021 sarà l’anno dell’ascesa delle reti internazionali di hacker.

cyber-attacchi-2021-sicurezza-informatica

Infatti, mentre molti considerano gli hacker come lupi solitari o piccole reti di cyber criminali, i dati recenti suggeriscono che gli attori statali stanno assumendo sempre più un ruolo di primo piano nella guerra informatica.

Tra i maggior attacchi informatici del 2020 Odix ne elenca 5:

  1. 30 Gennaio 2020: attacco a Este Lauder, 440 milioni di record interni esposti a causa di errori di sicurezza del middleware
  2. 22 Gennaio 2020: Microsoft esposti sino a 250 milioni di record del servizio clienti (Server Elasticsearch Microsoft)
  3. Gennaio 2020 Pakistan: nel tentativo di ottenere enormi profitti dall’attacco a 44 milioni di “utenti mobile” pakistani, i criminali informatici hanno tentato di vendere un pacchetto contenente 115 milioni di record ad un prezzo di $ 2,1 milioni in bitcoin.
  4. Febbraio 2020 MgmStudios: una cache di 10,6 milioni di dati degli ospiti è stata offerta in download gratuito su un forum di hacking
  5. Dicembre 2020: SolarWinds e Fire Eye. Si tratta dell’hacking di grande impatto, che ha plasmato in modo drammatico la percezione degli attacchi di malware nel 2020 e ceh cambieranno quelle a venire.

Cyber attacchi 2021: l’hacking di stato cresce e diversifica le tattiche

L’hacking sponsorizzato dallo stato infatti cresce e diversifica le tattiche.

“L’hacking sponsorizzato dallo stato e lo spyware sono fondamentalmente diventati mercificati”, afferma Cooper Quintin, ricercatore di sicurezza alla Electronic Frontier Foundation a CyberScoop. “C’è un settore per questo adesso”.

L’hacking sponsorizzato dallo stato cresce e diversifica le tattiche

Il network di hacker di stato rappresenta un rischio mai visto prima, sia per gli individui e le aziende. Spinti tanto da motivazioni politiche quanto economiche, gli attacchi informatici sponsorizzati dallo stato possono causare devastazione alle infrastrutture e ai dati critici. Oggi i criminali informatici prendono di mira l’infrastruttura medica per dirottare i dati del vaccino Covid-19 o contaminare le riserve idriche nazionali con effetti potenzialmente disastrosi.

COVID-19 e sicurezza informatica: qual è la loro connessione?

Quale è il punto di connessione tra Covid 19 e sicurezza informatica?

Paura e perdita di privacy sono i primi elementi che li accomunano, nella necessità d proteggere se stessi e gli altri e nell’affrontare sfide per garantire la sicurezza di tutte le parti interessate.

Allo stesso modo il settore della cyber security ha imparato grandi lezioni della pandemia: tra queste la flessibilità verso le sfide tecnologiche. I cambiamenti infatti, apportarti dall’emergenza sanitaria globale, hanno esarcerbato le vulnerabilità dell’economia globale.

Il Covid – come la sicurezza informatica – è diventata una sfida strategica dell’Europa da una parte e l’intelligence mondiale per innalzare la difesa anche su reti ed infrastrutture.

I cambiamenti apportati dalla pandemia globale COVID 19 stanno esacerbando infatti le vulnerabilità nell’economia globale, tra cui il rischio di paralizzare gli attacchi informatici contro infrastrutture critiche come la rete elettrica.

Il progetto SPARTA finanziato dall’UE ha recentemente lanciato una serie speciale di podcast in tre parti che esplora come covid-19 e sicurezza informatica si influenzano a vicenda e le sfide coinvolte nel garantire la sicurezza di tutte le parti interessate.

COVID-19 and cybersecurity: What’s the connection?

Covid e Sicurezza Informatica: il virus corre in rete

Durante la pandemia di Covid si è assistito, e ancora il fenomeno non si ferma, ad un’enorme impennata della criminalità informatica: Il blocco e il distanziamento sociale hanno reso necessario che le persone comunichino nello spazio digitale piuttosto che fisico.

Inoltre i criminali ne approfittano per sfruttare la crisi a proprio beneficio: si tratta però di minacce invisibili che devono essere affrontate aumentando la resilienza di infrastrutture e strutture più a rischio.

A rischio i dati sensibili delle pubbliche amministrazioni, delle infrastrutture e delle banche e per ultimo ma non meno importante delle strutture sanitarie. Gli attacchi a queste ultime infatti riescono a bypassare i controlli di sicurezza dei firewall, così da avere facile accesso ai dati sensibili archiviati sui server Web.

Andrea Biraghi – Cyber Attacchi Covid 19: Strutture Sanitarie a rischio

Tra gli utlimi attacchi vi sono quelli di hacker di stato che mirano ai vaccini COVID-19: utlima notizia è quella legata al furto e alla trapelazione di documenti riservati della case farmaceutiche Pfizer e BioNTech sulla Dark Web. A scoprirlo è stata la società di sicurezza informatica Yariz .

Inoltre l’attacco contro l’Agenzia europea per i medicinali (EMA) – che è stato rivelato per la prima volta il mese scorso – ha fatto stabilire ora che coloro che sono dietro l’hack per rubare i dati sul vaccino Covid hanno ottenuto l’accesso alle informazioni sui farmaci coronavirus.

L’Attacco Solar Winds desta l’allarme: in Italia si riunisce il nucleo di sicurezza cibernetica

L’attacco Solar Winds desta allarme anche in Italia: come si legge su Key4Bitz, il Nucleo di Sicurezza Cibernetica si è riunito “per valutare ogni possibile impatto della campagna di attacchi informatici condotti attraverso la compromissione della piattaforma SolarWinds Orion anche sulle reti e sui sistemi nazionali”.

In realtà l’allarme – di enti pubblici e privati – è attualmente in tutto il mondo: il gruppo APT29 infatti riesce a piazzare le sue backdoors nel sistema della società statunitense per spiare poi gli enti statali che utlizzano i suoi servizi. Così anche l’autorità di regolamentazione della privacy dei dati del Regno Unito ha avvisato le organizzazioni sotto il suo controllo che dovrebbero “controllare immediatamente” se sono state colpite dall’hack di SolarWinds.

Valutare l’impatto non sarà semplice: ci vorranno anni – ammette Bruce Schneier, ricercatore di sicurezza informatica – per scoprire dove l’agenzia russa di spionaggio si penetrata e sopratutto dove ha ancora accesso.

Sulla lista dei principali sospettati ci sarebbe il nome del gruppo noto come Cozy Bear o APT29, sponsorizzato dal governo moscovita. Lo stesso gruppo, collegato in vari modi all’FSB nazionale russo e alle agenzie SVR straniere, è stato accusato dall’agenzia britannica NCSC di aver preso di mira i laboratori di ricerca sui farmaci nel Regno Unito, negli Stati Uniti e in Canada a luglio. Il suo obiettivo: quello di “rubare informazioni e proprietà intellettuale relative allo sviluppo e al test dei vaccini Covid-19“.

Andrea Biraghi – Attacco informatico agli USA? Colpite le agenzie federali e i Dipartimenti del Tesoro e del Commercio

Attacco Solar Winds: i consigli del CSIRT Italia

Intanto la società di sicurezza informatica di Solarwinds Orion ha fatto rischiesta ai clienti di effettuare un immediato aggiornamento alle versioni più recenti dei suoi servizi e piattaforma.

Il CSIRT Italia ha dedicato una pagina a riguardo con la descrizione e i potenziali impatti dell’attacco, avvisando del rischio elevato che si corre. Consigliainfatti che fino a quando non usciranno gli aggiornamenti bisognerebbe “disconnettere i sistemi su cui è installato il prodotto fino alla verifica degli aggiornamenti rilasciati dalla società“. Qundi viene caldamente sconsigliato l’utlizzo di piattaforme obsolete iniziando al più presto un’analisi delle attività sospette e possibili azioni di mitigazione.

Leggi anche: Gli Hacker di Stato e gruppi ransomware raffinano le tattiche per infliggere più danni nel 2021

Europa e USA: una nuova agenda per il cambiamento globale e nuovi approcci sul fronte della Cyber Security

Europa USA cyber security: si fa strada una nuova agenda transatlantica per il cambiamento globale. Da un rapporto di interessi condivisi si reputa indispensabile una cooperazione globale per il 21° secolo.

Il documento A new EU-US agenda for global change sottolina: sia che si tratti di salute, sicurezza, clima, commercio e tecnologia, sia che si tratti di un ordine multilaterale basato su regole.

Insieme, l’Europa e gli Stati Uniti hanno contribuito nel tempo a progettare e costruire il sistema multilaterale basato su regole per affrontare le sfide globali e i legami transatlantici sono un elemento vitale per la società, l’identità, l’economia e la sicurezza.

I nuovi prinicipi si basano sulla cooperazione per ottenere risultati su priorità strategiche, rispettando i valori comuni di equità, apertura e concorrenza, anche in caso di differenze bilaterali.

Una nuova agenda UE-USA per il cambiamento globale Secondo un documento ottenuto dal Financial Times, la Ue sta cercando una nuova cooperazione con gli Usa dopo la politica di isolamento perseguita da Trump. Un approccio unitario è infatti fondamentale soprattutto sul fronte della cyber security

Agenda Digitale – Cyber security, la Ue prova a ricucire con gli Usa: tutti i temi sul tavolo

Europa USA e Cyber Security: i valori condivisi

I valori condivisi di Europa e USA, tra cui quelli realtivi alla dignità umana, diritti individuali e democratici li rendono partner naturali per agire e affrontare le sfide dei gradi cambiamenti tecnologici in corso e quelli relativi alla governance digitale.

La collaborazione in materia di Cyber Security riguarderà un’agenda tecnologica congiunta sulle sfide comuni che riguardano importanti temi come infrastrutture critiche, come 5G, 6G o asset di sicurezza informatica, che sono essenziali per la nostra sicurezza, sovranità e prosperità, ma anche dati, tecnologie e il ruolo delle piattaforme online.

Si prospetta così na più ampia cooperazione sulla sicurezza della catena di approvvigionamento digitale realizzata attraverso valutazioni oggettive basate sul rischio. L’interesse comune è anche in una cooperazione in materia di sicurezza informatica 2021: un coordinamento – afferma il documento di proposta – che potrebbe anche includere possibili misure restrittive nei confronti di autori di attacchi attribuiti da paesi terzi. Inoltre si parla anche di un fronte comune nel campo dell’Intelligenza Artificiale sulla base di un approccio incentrato sull’uomo e questioni come il riconoscimento facciale.

Cybersecurity 2021: cosa ci aspetta?

CyberSecurity 2021: Hacking di Stato, vulnerabilità di rete e manipolazione dei social media: ecco un piccolo panorama di ciò che dovremo sfidare nell’anno a venire. Quali le sfide e priorità?

Nel panorama delle tendenze 2021 intanto emergono alcuni fattori destinati forse a divenire delle priorità già nei prossimi mesi. Tra queste la sicurezza dei dispositivi Iot (Internet of Things), un numero crescente di attacchi che sfrutteranno l’Intelligenza Artificiale (AI) e il numero di attacchi sempre in aumento da parte di hacker sponsorizzati dallo Stato e il successivo aumento di spionaggio informatico.

Andrea Biraghi, Cyber Security: le sfide e le priorità del 2021
Cybersecurity-2021-andrea-biraghi

Le nuove sfide sono già sotto ai nostri occhi, soprattuto ultimente l’hacking di stato infatti cresce sempre pù divesrificando le proprie tattiche e fare più danni nell’anno a venire. Secondo il rapporto Cyber ​​Threatscape Report 2020 di Accenture gli hacker di stato e i gruppi criminali ransomware stanno raffinando le loro tattiche per infliggere ancora più danni. Nel rapporto vengono rivelate le minacce attuali nel panorama Cyber.

Durante l’utlimo evento di CyberSecure, Ben Buchanan, direttore del Cyber AI Project, Georgetown University Center for Security and Emerging Technology, ha affermato che l’hacking dello Stato nazionale è pronto a raggiungere un livello completamente nuovo.

Basti pensare solo le agenzie del farmaco sotto attacco in questo momento: l’Ema (Agenzia Europea del Farmaco) è stata l’obiettivo di un attacco informatico, proprio quando giorni prima l’Interpol aveva lanciato un allarme su possibili furti e contraffazioni del vaccino anti-Covid. 

Cybersecurity 2021: disinformazione e riciclaggio

E proprio in un momento in cui il mondo ha un disperato bisogno di notizie affidabili e provenienti da fonte certa i social media continueranno ad essere un canale solido per le campagne di disinformazione. Ma non solo: l’aumento dell’uso di scambi di monete digitali e l’ascesa di criptovalute private come Monero hanno complicato la capacità delle forze dell’ordine e di aziende come Chainalysis di tracciare il riciclaggio di denaro criminale dopo un attacco ransomware o una violazione.

Tra il “selvaggio west” dei social media, spionaggio internazionale, campagne per la disinformazione e pericoli per le elezioni, il 2021 promette di essere un anno molto impegnativo. E bisogna partire preparati.

Leggi: Covid e sicurezza informatica, cosa abbiamo imparato e quali sfide dobbiamo ancora affrontare

Sicurezza delle infrastrutture critiche: quale approccio?

La sicurezza delle infrastrutture critiche e la loro protezione dalle minacce del cyber spazio riguarda – da tempo – un delicato tema di ordine nazionale e internazionale.

Inoltre i cambiamenti apportati dalla pandemia globale COVID 19 stanno esacerbando le vulnerabilità nell’economia globale, tra cui il rischio di paralizzare gli attacchi informatici contro infrastrutture critiche come la rete elettrica.

“Tale è la nostra dipendenza dall’elettricità che un blackout prolungato metterebbe a repentaglio i sistemi di trasporto, la fornitura di acqua dolce, le comunicazioni e le banche”.

Michael A. Mullane di Iec e-tech

I cyber criminali attaccano la sicurezza pubblica in tutto il mondo: infrastrutture come centrali elettriche, ferrovie nazionali e sistemi sotterranei locali o altre forme di trasporto pubblico, vengono sempre più prese di mira. E per riassumere, secondo gli esperti Clusit, la nostra società è entrata in una fase di cyber guerriglia permanente, che rischia di minacciare la nostra stessa società digitale.

Ma si tratta solo di un problema tecnologico o riguarda qualcosa di più? No, secondo Malcolm Bailie, Manager Solution Delivery and Projects (APAC) presso Nozomi Networks durante lo IoT Festival 2020: “non si tratta solo di tecnologia, ma anche di persone e processi“.

Sicurezza delle infrastrutture critiche: si tratta anche di persone e processi

La questione sollevata da Bailie riguarda anche i rischi creati da fornitori di tecnologie di terze parti. Ad esempio, nel settore energetico “abbiamo altri fornitori che ora introducono energia solare e altri dispositivi che si ricollegano alle reti di distribuzione tradizionali e ai loro sistemi SCADA. Come possiamo garantire che la sicurezza informatica sia stata applicata in modo appropriato?”.

Bailie parla anche della necessità di avere una tecnologia operativa (OT) e politiche IoT chiare, un programma di sicurezza informatica e della possibilità condividere le conoscenze con altre organizzazioni, tra gli altri passaggi.

Il pasaggio fondamentale sta nel livello di maturità delle organizzazioni delle infrastrutture critiche unite ad una nuova consapevolezza.

We are all interconnected, all of our systems are interconnected…. we are only as strong as our weakest link

Malcolm Bailie, Manager Solution Delivery and Projects (APAC), Nozomi Networks

Le vulnerabilità dei sistemi Scada

La maggior parte delle vulnerabilità rilevate sono infatti insite nella rete dei sistemi di controllo per sfruttare i difetti derivanti, ad esempio, dalle workstation ingegneristiche, dai sistemi di interfaccia uomo-macchina (HMI) e altri dispositivi. Gli Scada, che abbiamo visto necessari per monitorare e controllare da remoto impianti industriali ed infrastrutturali e fungono da controllo di vigilanza: insieme ai sistemi di controllo industriale (ICS) sono componenti fondamentali per il funzionamento di impianti industriali e infrastrutture critiche. Putroppo però molti ICS non sono progettati per resistere agli attacchi informatici e i criminali informatici stanno prendendo di mira questi sistemi con sempre più maggiore intensità.

Leggi anche:

Covid e sicurezza informatica: cosa abbiamo imparato e quali sfide dobbiamo ancora affrontare

Covid e sicurezza informatica: cosa abbiamo imparato durante la pandemia?

Mentre i cambiamenti apportati dalla pandemia globale COVID 19 stanno esacerbando le vulnerabilità nell’economia globale, tra cui il rischio di paralizzare gli attacchi informatici contro infrastrutture critiche come la rete elettrica, ci cerca di costruire una nuova agilità aziendale.

Per essere pronti al cambiamento bisogna avere ben presenti le sfide tecnologiche che la società e il “new normal” stanno imponendo: non solo l’Italia, ma molti paesi in Europa, come Francia, Spagna, ma anche Germania, durante l’epidemia di Coronavirus, si sono rivelati impreparati alla nuova sfida. Soprattutto per quanto riguarda il lavoro da remoto e la protezione dei dati.

Costruire una vera agilità aziendale o business agility e imparare a cavalcare l’onda delle opportunità – e delle sfide – post Covid significa puntare al massimo valore di competitività a lungo termine (o più lungamente possibile). Agilità e flessibilità, di cui a lungo parliamo, sono ora i punti di partenza per migliorare le proprie capacità, visioni, la propria innovazione e diventare infine punto di riferimento, di motivazione e ispirazione per i propri impiegati.

Andrea Biraghi, Come costruire una vera agilità aziendale

L’agilità aziendale riguarda l’evoluzione di valori, comportamenti e capacità: oggi le azeinde che seguono vecchi modelli corrono il rischio di affondare. Se invece le aziende e gli individui che le compongono guardano all’adattamento, alla creatività, all’innovazione e alla resilienza allora, in un momento di incertezza, quale può essere il post dell’epidemia Covid – consente di superare complessità ed incertezze, arrivando a risultati migliori e ad un diverso livello di benessere per tutti.

Come ragiscono nel frattempo i CEO del settore Cybersecurity?

Covid e sicurezza informatica: le lezioni imparate

Forbes chiede quali siano le lezioni più importanti imparate durante la pandemia a 12 CEO Cybersecurity.

Ward Osborne, CEO della Osborne Global Security, uno dei nuovi attori nello spazio della sicurezza da una risposta interessante.

In qualità di CISO per più aziende in questa pandemia, abbiamo assistito a così tanti cambiamenti. C’è stato un caos al limite in molte aziende e il caos porta SEMPRE opportunità. Per i nostri clienti, quelli con cui abbiamo lavorato e sviluppato modelli maturi, basati sul rischio e sulle capacità proprio per questa situazione, stanno prosperando.

Ward Osborne, CEO Osborne Global Security

Ed è proprio questo uno dei grandi insegnamenti: approfittare delle oportunità. Siginifca poter rispondere in modo flessibile alle esigenze dei clienti, adattarsi e adattare il cambiamento in modo produttivo, senza compromettere la sua qualità e soprattutto avere – in modo continuo – un vantaggio competitivo.

Altra risposta interessante è stata quella di Christy Wyatt, CEO di Absolute Software.

C’è stato un momento chiaro per noi in cui abbiamo detto: “Qual è il nostro obiettivo? Qual è la migliore risposta a questo?” E la frase che ne è uscita è stata: “Come possiamo aiutare?” Sapevamo che il nostro obiettivo principale doveva essere aiutare i nostri clienti a risolvere un problema enorme, invece di monetizzare questa opportunità.

Christy Wyatt, CEO di Absolute Software.

Dimostrarsi flessibili alle sfide tecnologiche

Per essere pronti al cambiamento bisogna avere ben presenti le sfide tecnologiche che la società e il “new normal” stanno imponendo: non solo l’Italia, ma molti paesi in Europa, come Francia, Spagna, ma anche Germania, durante l’epidemia di Coronavirus, si sono rivelati impreparati alla nuova sfida. Soprattutto per quanto riguarda il lavoro da remoto e la protezione dei dati.

Si sta procendedo inoltre verso una convergenza tra sicurezza informatica e sicurezza fisica: ciò significa unire due entità che se lasciate separate diventano oggi deboli mettendo a rischio ognuno di noi.

Inoltre, le organizzazioni pubbliche e private che le uniscono, nello stesso dipartimento, hanno sicuramente dei vantaggi sia in termini di efficienza che di efficacia. Efficienza poichè, dovendo interagire con un “unico team” i processi vengono semplificati, in questo mood la produttività viene semplificata e migliorata. Efficacia perchè le competenze multidisciplinari unite “sotto ad un unico tetto” collaborando sono in grado di affrontare il panorama di vulnerabilità e minacce al meglio.

Leggi su Andrea Biraghi CyberSecurity – Come costruire una vera agilità aziendale

L’hacking sponsorizzato dallo stato cresce e diversifica le tattiche

“L’hacking sponsorizzato dallo stato e lo spyware sono fondamentalmente diventati mercificati”, afferma Cooper Quintin, ricercatore di sicurezza alla Electronic Frontier Foundation a CyberScoop. “C’è un settore per questo adesso”.

Abbiamo visto come secondo il rapporto Cyber ​​Threatscape Report 2020 di Accenture gli hacker di stato e i gruppi criminali ransomware stiano raffinando le loro tattiche per infliggere ancora più danni nel 2021.

Nel rapporto vengono rivelate le minacce attuali nel panorama Cyber, identificando cosi 5 fattori che stanno influenzando il panorama delle minacce informatiche.

Nuovi strumenti open source sono distribuiti in rete sfruttano i sistemi di posta elettronica e utilizzano l’estorsione online. Il rapporto, esamina le tattiche, le tecniche e le procedure impiegate dai criminali informatici ed hacker sponsorizzati dallo stato negli utlimi 12 mesi per comprendere e prevedere le loro prossime mosse e capire come potrebbero evolversi gli incidenti informatici nel 2021.

Andrea Biraghi

I grupppi ransomware, inoltre, stanno distribuendo un arsenale di nuovi strumenti open-source, sfruttando attivamente i sistemi di posta elettronica aziendali e utilizzando l’estorsione online per spaventare le vittime e indurle pagare i riscatti.

L’hacking sponsorizzato dallo stato e i sistemi di sorveglianza

Cooper Quentin afferma inoltre che si rilevano attività di hacking rivolte al malware da paesi i cui prima non ci si sarebbe aspettati: Kazakistan, Libano, Marocco, Etiopia. Secondo Quintin, in questi paesi stessi non non si sono sviluppate capacità di hacking così dal nulla. Dietro ci sarebbe una mercificazione in atto.

“Penso che ci sia un ruolo da svolgere per il governo e per nell’intelligence nel riportare i fatti di quello che sta succedendo a organismi internazionali come le Nazioni Unite per avere una migliore comprensione per agire”

Vine sottolineato infatti che i governi, tra cui Marocco e Arabia Saudita, hanno anche utilizzato strumenti di sorveglianza sviluppati da una società israeliana di sorveglianza del software, NSO Group, per monitorare dissidenti, giornalisti e altri obiettivi. Leggi su CyberScoop – Global cyber community can do more to stop state-sponsored malware, EFF researcher says

La sicurezza nello spazio: la nuova frontiera per la CyberSecurity

La sicurezza nello spazio: Articolo tratto da Longitude 109 – Looking for space Security, Andrea Biraghi.

Le economie dei governi di tutto il mondo fanno sempre più affidamento su infrastrutture dipendenti dallo spazio; si è quindi aperta una nuova frontiera per la sicurezza informatica.

Looking for Space Security

Sembra un’epoca passata quando avevamo bisogno di fare riferimento a una mappa cartacea per orientarci in una nuova città o trovare i migliori sentieri escursionistici. Oggi, la maggior parte di noi apre semplicemente Google Maps sul proprio smartphone per trovare la nostra posizione esatta, grazie ai satelliti GPS che orbitano a 20.200 km sopra le nostre teste.

Solo pochi anni fa, la connessione Internet su un aereo era inaudita. Ora possiamo navigare su un volo transatlantico grazie ai satelliti per le comunicazioni a circa 35.000 chilometri di distanza. La maggior parte di noi dà per scontata la tecnologia spaziale nella vita di tutti i giorni.

Con i satelliti che supportano le comunicazioni globali – per non parlare di una serie di funzioni economiche, governative e militari quotidiane – non dovrebbe sorprendere che si tratti anche un potenziale obiettivo per i criminali informatici.

Poiché Internet stesso si estende fino all’ultima frontiera, potenzialmente alle colonie umane su Marte, quando SpaceX o qualche altra agenzia o azienda riuscirà a crearle in un futuro non così lontano, è importante esplorare le più ampie implicazioni della sicurezza informatica nell’era dello spazio. La nostra schiacciante dipendenza dalla tecnologia spaziale ci pone in una posizione precaria.

La sicurezza dei satelliti GPS nello spazio

In settori come i trasporti e la logistica, i dati sulla posizione vengono registrati regolarmente in tempo reale dai satelliti GPS e inviati ai back office consentendo ai team di monitorare i conducenti e le risorse. Le organizzazioni che hanno avamposti remoti o navi oceaniche ovviamente non possono connettersi online tramite una rete mobile o via cavo, devono invece utilizzare i satelliti per le comunicazioni. Inoltre, i satelliti memorizzano le informazioni sensibili che raccolgono da soli, che potrebbero includere immagini di installazioni militari riservate o infrastrutture critiche. Tutti questi dati sono obiettivi interessanti per vari tipi di criminali informatici.

Fonte Immagine: Longitude 109 – Looking for space Security, Andrea Biraghi.

La continua proliferazione dell’esplorazione spaziale non farà che aumentare la portata del nostro ambiente connesso. Dato l’elevato valore dei dati memorizzati sui satelliti e altri sistemi spaziali, sono bersagli potenzialmente interessanti per chiunque voglia sfruttare questa situazione per realizzare un profitto illegale. Sebbene risiedere nel vuoto dello spazio profondo li renda meno vulnerabili agli attacchi fisici, i sistemi spaziali sono ancora controllati da computer a terra. Ciò significa che possono essere infettati proprio come qualsiasi altro sistema informatico più vicino a noi. Gli aggressori non devono nemmeno essere hacker provenienti esclusivamente da nazioni che trattano o lavorano con lo “spazio”, così come non hanno nemmeno bisogno di avere accesso fisico diretto ai sistemi di controllo appartenenti a organizzazioni come NASA, ESA o Roscosmos. In un mondo così interconnesso, hanno tempi facili.

Fonte Immagine: Longitude 109 – Looking for space Security, Andrea Biraghi.

Mentre i sistemi di navigazione satellitare come GPS (USA), GLONASS (Russia) e Beidou (Cina) potrebbero non essere gli obiettivi più facili da hackerare, ci sono dozzine di altri proprietari di satelliti per comunicazioni globali che non hanno assolutamente lo stesso livello di protezione. Inoltre, migliaia di altre società affittano la larghezza di banda dai proprietari di satelliti per vendere servizi come TV satellitare, telefono e Internet. Poi ci sono centinaia di milioni di cittadini e aziende in tutto il mondo che li utilizzano. In altre parole, è una superficie di attacco potenziale molto ampia collegata direttamente a Internet.

Secondo Will Roper della US Air Force, ci affidiamo ancora alle procedure di sicurezza informatica degli anni ’90 per proteggere i satelliti orbitali. Questo perché i sistemi basati sullo spazio sono tipicamente costruiti in un ambiente a scatola chiusa o (scusate il gioco di parole) nel vuoto. Il problema è che quasi tutti i sistemi oggi contengono software: la Stazione Spaziale Internazionale è basata sul sistema operativo Linux e il Mars Curiosity Rover esegue il VxWorks altamente specializzato sui suoi computer di bordo.

La criticità di qualsiasi tipo di software è che può contenere bug che i cybercriminali potrebbero tentare di sfruttare. Ad esempio, immagina il tipo di ransomware che i criminali informatici potrebbero chiedere se rilevassero un satellite da 400 milioni di dollari. Per dimostrare il rischio, oltre a sensibilizzare l’opinione pubblica sul loro programma di bug bounty, l’Air Force degli Stati Uniti ha recentemente sfidato gli hacker a tentare di dirottare un satellite in orbita.

La sicurezza nazionale, l’avanzamanto militare e la corsa allo spazio

Come molte tecnologie su cui siamo arrivati ​​a fare affidamento, i sistemi spaziali sono in gran parte il risultato di obiettivi di sicurezza nazionale e avanzamento militare. La corsa allo spazio stessa era una competizione tra gli Stati Uniti e l’Unione Sovietica. Fortunatamente, le nazioni si sono unite per vietare le armi di distruzione di massa dallo spazio e promuovere l’uso pacifico dell’ultima frontiera.

Sfortunatamente, le più grandi potenze del mondo non stanno facendo un buon lavoro nel mantenere lo spazio un ambiente pacifico per tutti e hanno iniziato a fare pressione l’una sull’altra testando nuove capacità controverse. In effetti, i satelliti da ricognizione sono stati dispiegati nello spazio dagli anni ’50 e tutte le superpotenze del mondo ora dipendono da loro per prendere decisioni militari strategiche. Che si tratti di rilevare lanci di missili o intercettare onde radio vaganti, queste macchine gestiscono regolarmente alcuni dei dati più sensibili di tutti, il tipo di informazioni che potrebbero causare una guerra se finiscono nelle mani sbagliate.

Gli attacchi sponsorizzati dagli stati

Ovviamente, questo aumenta gli incentivi per gli aggressori sponsorizzati dallo stato ad hackerare i loro rivali nello stesso modo in cui la commercializzazione dello spazio rende i satelliti per le comunicazioni obiettivi attraenti per i criminali informatici. Gli attacchi sponsorizzati dallo Stato contro le risorse spaziali potrebbero manifestarsi in vari modi: il disturbo del segnale GPS potrebbe rendere inutili i sistemi di guida missilistica. L’accesso a collegamenti satellitari non crittografati potrebbe consentire agli hacker di dirottare le comunicazioni satellitari. Le operazioni civili e militari potrebbero anche essere direttamente influenzate se gli Stati Uniti dovessero disattivare il GPS che è interamente di proprietà del governo degli Stati Uniti mentre viene utilizzato in tutto il mondo.

Galileo: il nuovo sistema di posizionamento

Proprio per far fronte a tale eventualità, nel 2003, l’Europa ha avviato il progetto Galileo, per creare un nuovo sistema di posizionamento. Questo progetto è nato dall’esigenza di evitare il monopolio commerciale statunitense sul servizio di posizionamento, che fino ad allora era l’unico disponibile. Per molto tempo, infatti, gli unici sistemi esistenti furono GPS e GLONASS, la versione russa, ma quest’ultimo rimase a lungo inefficiente. Per questo motivo è stato stabilito in tutto il mondo l’utilizzo esclusivo del servizio di posizionamento americano, in quanto è l’unico disponibile a livello globale.

L’idea nasce, non solo per evitare un monopolio commerciale, ma anche (e soprattutto) per la volontà di essere immuni dalla possibilità che il governo americano possa decidere le sorti del sistema di posizionamento mondiale, visto che gli USA si riservano il diritto di poter diminuire la precisione del servizio o addirittura di disattivarlo completamente. Un evento non solo teorico, ma avvenuto durante la Guerra del Golfo.

Lanciato ufficialmente nel 2003, il progetto europeo Galileo richiedeva un accordo tra l’Unione Europea e l’ESA (Agenzia spaziale europea); a differenza del GPS, il sistema di posizionamento Galileo garantisce la massima accuratezza, affidabilità ed esattezza in ogni momento e continuità di servizio. È rivolto al sistema globale ed è caratterizzato da un’elevata copertura, pensata per un uso non solo militare ma anche prevalentemente civile. Prevede infatti un miglioramento della precisione di posizionamento, riducendo la probabilità di errore, e una pronta risposta ad eventuali emergenze.

Nato molto più tardi rispetto al GPS, era dotato nativamente di sistemi di sicurezza per evitare attacchi informatici e / o jamming. In particolare il Programma Galileo incorpora nella sua base di servizi un servizio di autenticazione dei messaggi di navigazione, che consiste nella firma digitale dei dati di navigazione del servizio aperto (OS), per garantire l’autenticità dei dati, e un servizio di autenticazione commerciale (CAS), che consiste della crittografia di uno dei segnali Galileo per la protezione dagli attacchi di replay del segnale.

Le sfide globali della sicurezza informatica correlate alle tecnologie dello spazio

Questa è una chiara e tangibile dimostrazione di quanto sia grave il rischio per la sicurezza informatica correlato alla tecnologia spaziale. Tornando al contesto più ampio, la sfida più grande per la sicurezza informatica dell’era spaziale è quindi il fatto che così poche organizzazioni, tutte fortemente dipendenti dai finanziamenti di una manciata di governi, alla fine hanno il controllo su tutte le risorse spaziali. Quasi tutte le strutture di lancio del mondo sono di proprietà dei governi di Stati Uniti, Russia, Cina, Francia, Giappone e Corea del Sud. Più in basso nella gerarchia, ci sono altre dozzine di società che possiedono satelliti e molte società che possiedono sistemi di raccolta dati sulla superficie terrestre.

Ciò rappresenta un quadro piuttosto povero per la democratizzazione dei dati delle informazioni: la capacità per gli utenti finali di accedere alle informazioni digitali. Con il potere di garantire l’accesso e la gestione delle risorse digitali nello spazio nelle mani di così pochi, il rischio di attacchi è inferiore, ma tali sistemi sono anche obiettivi di alto valore per gli aggressori sponsorizzati dallo stato.

La sicurezza di dati nello spazio

Teniamo anche conto che le cose stanno gradualmente cambiando con la democratizzazione dello spazio e dei dati. Le società private promettono già di offrire modi più veloci ed economici per accedere allo spazio. Alcune aziende stanno persino lavorando per mettere l’archiviazione dei dati nel cloud dove è più sicuro dalle violazioni dei dati che si basano sull’interazione fisica: nello spazio. Tuttavia, se qualcuno ha accesso digitale, è tutto ciò che serve per compromettere il sistema, anche se risiede a migliaia di miglia di distanza dalla terra.

Allo stesso tempo, è difficile sostenere che lo spazio sia democratico quando è una frontiera esclusiva solo per gli individui, le imprese e i governi più ricchi del mondo.

Le cose cambieranno senza dubbio, ma potremmo dover aspettare qualche secolo prima che accada, nel frattempo assisteremo a una guerra silenziosa tra grandi potenze che sposterà anche la disputa sui dati, che ora è quotidiana qui sulla terra, nello spazio.

La sicurezza nello spazio, Andrea Biraghi.

Leggi anche:

Attacco hacker Enel 2020: NetWalker cripta 5 TeraByte di dati

Attacco hacker Enel 2020: il virus NetWalker è stato infiltrato nella rete aziendale e ha criptato circa 5 TeraByte di dati riservati. Non è la prima volta che Enel viene colpita: già a Giugno il colosso energetico era stato preso di mira dal ransomware Ekans o Snake, che ha causato disservizi, per un periodo di tempo limitato, alle attività di customer care.

Nuovi strumenti open source sono distribuiti in rete sfruttano i sistemi di posta elettronica e utilizzano l’estorsione online. Il rapporto, esamina le tattiche, le tecniche e le procedure impiegate dai criminali informatici ed hacker sponsorizzati dallo stato negli utlimi 12 mesi per comprendere e prevedere le loro prossime mosse e capire come potrebbero evolversi gli incidenti informatici nel 2021.

Andrea Biraghi – Gli Hacker di Stato e gruppi ransomware raffinano le tattiche per infliggere più danni nel 2021

Come riporta SecurityAffairs si tratta quindi del secondo attacco ransomware del 2020: questa però il riscatto per avere la chiave di decrittazione è di 14 milioni di dollari, pagamento in Bitcoins. Netwalker è riuscito ad infettare i sistemi della multinazionale energetica e quindi a criptare i dati: la minaccia – se non segue il pagamento – è quella di farli trapelare. Ma i criminali informatici hanno già aggiunto il Gruppo Enel sul proprio sito condivideno i file non crittografati durante l’attacco.

Gli attacchi ransomware stanno diventando più mirati, sofisticati e costosi. La loro frequenza rimane costante anche se le perdite dovute agli attacchi informatici sono aumentate in modo significativo

Attacco ad Enel: un ransomware da 14 milioni di dollari

Attacco hacker Enel 2020: il Netwalker

Qui si seguito la nota sulla rischiesta di riscatto del ransomware NetWalker , condivisa dai ricercatori di sicurezza con BleepingComputer.

BleepingComputer

Nella richiesta di ricsatto era incluso un collegamento ad un URL – http://prnt.sc/ – che mostrava i dati rubati dall’attacco informatico.

Il ransomware NetWalker: l’analisi

I dati raccolti finora indicano che il ransomware Netwalker è stato creato da un gruppo di hacker di lingua russa che pera sotto il soprannome di Circus Spider. Netwalker è è un ceppo di ransomware scoperto a settembre 2019, ma il suo timestamp risale alla fine di agosto.

NetWalker ha iniziato a guadagnare terreno dal marzo del 2020, inizialmente distribuito tramite e-mail spam che inducevano le vittime a cliccare sui collegamenti phishing e ad infettare così i computer nella rete e reaggiungendo tutte le macchine collegate al punto di infezione originale. Chiunque quindi era a rischio, anche gli uenti domestici

Nell’Aprile del 2020 il ransomware ha cambiato approccio: ovvero Circus Spider ha iniziato ad individuare grandi obiettivi come aziende private, ospedali o agenzie governative. Per fare ciò il gruppo criminale ha cercato di ottenere l’accesso manipolando ad esempio i VPN senza patch, le password di protocollo Remote Desktop.

E con i dovuti cambiamenti dopo aver ottenuto l’accesso Netwalker riesce a far terminare tutti i processi Windows in esecusione, crittografando i file ed eliminano i backup.

Si tratta di uno dei più pericolosi ransomware in circolazione e si tratta quindi di una nuova versione di Netwalker scoperta dai ricercatori di TrendMicro .

Secondo le statistiche fornite a ZDNet dal servizio di identificazione ransomware ID-Ransomware, l’attività di NetWalker è aumentata negli ultimi mesi, segno che il suo portale RaaS è un successo tra i cyber criminali.

MalwareHunterTeam – Fonte ZDNet

Leggi anche:

Sicurezza infrastrutture critiche: una nuova minaccia ransomware

Ransomware 2020: in Italia e nel mondo è allarme cyber crime

Attacchi ransomware 2020: sempre più numerosi e aggressivi

Gli Hacker di Stato e gruppi ransomware raffinano le tattiche per infliggere più danni nel 2021

Gli Hacker di Stato e gruppi ransomware raffinano le tattiche per infliggere più danni nel 2021

Secondo il rapporto Cyber ​​Threatscape Report 2020 di Accenture gli hacker di stato e i gruppi criminali ransomware stanno raffinando le loro tattiche per infliggere ancora più danni. Nel rapporto vengono rivelate le minacce attuali nel panorama Cyber.

Cyber Threatscape – Rapporto 2020

Nuovi strumenti open source sono distribuiti in rete sfruttano i sistemi di posta elettronica e utilizzano l’estorsione online. Il rapporto, esamina le tattiche, le tecniche e le procedure impiegate dai criminali informatici ed hacker sponsorizzati dallo stato negli utlimi 12 mesi per comprendere e prevedere le loro prossime mosse e capire come potrebbero evolversi gli incidenti informatici nel 2021.

Gli attori delle minacce stanno impiegando nuovi TTP per aiutare a raggiungere i loro obiettivi di lunga data di sopravvivenza del regime, accelerazione economica, superiorità militare, operazioni di informazione e spionaggio informatico.

Il ransomware è diventato sempre più popolare tra i malintenzionati, poiché il furto di dati aumenta la pressione sulle vittime: tra gli attacchi ransomware rivoluzionari la minaccia Maze5

Hacker di stato e cyber crime: il rapporto Accenture 2020

Il rapporto Accenture è essenzialmente diviso in 5 punti principali e identifica quattro elementi di sicurezza adattiva che possono aiutare: una mentalità sicura, accesso sicuro alla rete, ambienti di lavoro protetti e collaborazione flessibile e sicura. La vera necessità è quella poi di comprendere le sfide per aumentare la resilienza.

Identifica cosi 5 fattori che stanno influenzando il panorama delle minacce informatiche:

1 – La trasformazione digitale e la pandemia di Covid hanno accelerato il bisogno di una sicurezza adattiva, ove prevenire è meglio che curare.

Le problematiche relative al lavoro da remoto, ad esempio, hanno messo alla prova il monitoraggio della sicurezza delle imprese, dalle piattaforme ai dispositivi. In questo caso si è rilevato a un aumento delle opportunità di ingegneria sociale. I gruppi di cyber-spionaggio e i criminali informatici hanno tentato e tentano di trarre vantaggio da dipendenti vulnerabili che non hanno familiarità con la gestione dei loro ambienti tecnologici.

Le interruzioni mondiali, economiche e aziendali hanno posto enormi sfide finanziarie alle imprese. Tali pressioni fluiscono inevitabilmente verso le operazioni di sicurezza delle informazioni per mantenere o aumentare la copertura sotto vincoli sempre più rigidi.

2 – L’economia è sempre quindi più vulnerabile e i criminali informatici continueranno a lavorare per monetizzare l’accesso ai dati o alle reti, forse in modo più frequente. I gruppi del cybercrime stanno adottando nuove tecniche mirando ai sistemi che supportano Microsoft Exchange7 e OWA, come i server di accesso client (CAS).

Tutto ciò corrisponde ad una sfida per la cybersecurity, oltre al fatto che gli hacker di stato sono sempre più difficili da rilevare , identificare e minitorare. Accenture afferma che i CISO dovrebbero impegnarsi con i leader aziendali per pianificare, prepararsi e fare pratica per una maggiore resilienza della sicurezza informatica, supportati dalle giuste risorse e investimenti.

3 – I cyber attacchi sono più complicati da rilevare, riescono a nascondere bene le loro tracce e sempre più organizzati, tendendo a compromettere le supply chain delle loro vittime. I gruppi di minacce riconosciuti hanno preso di mira organizzazioni governative e società, portando al furto di informazioni. Queste attività sono avvenute in Europa, Nord America e America Latina, e c’è stata un’attività significativa rivolta alle economie emergenti e all’India.

4 – Il ransomware diviene sempre più un modello di business redditizio e scalabile. Il riscatto e l’approcio “nome e vergogna” aumentano la pressione sulle vittime affinchè paghino. Vd Maze Ransomware.

5 – I sistemi e i dispositivi sono esposti a sempre maggiore connettività: i dispostivi Cloud sono sempre più diffusi come le minacce OT (Opreational Technology) che richiedono livelli di sicurezza adeguati.

Leggi anche:

Convergenza tra sicurezza informatica e fisica: nuova efficienza ed efficacia

Convergenza tra sicurezza informatica e sicurezza fisica significa unire due entità che se lasciate separate diventano oggi deboli mettendo a rischio ognuno di noi.

Inoltre, le organizzazioni pubbliche e private che le uniscono, nello stesso dipartimento, hanno sicuramente dei vantaggi sia in termini di efficienza che di efficacia. Efficienza poichè, dovendo interagire con un “unico team” i processi vengono semplificati, in questo mood la produttività viene semplificata e migliorata. Efficacia perchè le competenze multidisciplinari unite “sotto ad un unico tetto” collaborando sono in grado di affrontare il panorama di vulnerabilità e minacce al meglio.

Security Convergence

Una strategia di sicurezza completa nel mondo contemporaneo, richiede soluzioni che tengano conto sia della sicurezza fisica che di quella informatica. Pensando alla sicurezza cyber-fisica in modo unificato, oggi i leader possono e devono investire in una tecnologia digitale avanzata che renda la loro rete e le loro strutture più sicure.

Articolo tratto da “Preparing for physical and cyber security convergence“, Issue 8, scritto da Andrea Biraghi per Longitude, Ottobre 2020.

Convergenza tra sicurezza informatica e fisica: Andrea Biraghi per Longitude

In questo scenario ricco di tecnologia, le componenti del mondo reale interagiscono con il cyberspazio attraverso sensori, computer, sistemi di comunicazione, portandoci rapidamente verso quella che è stata chiamata la convergenza Cyber-Physical World (CPW).

Flussi di informazioni vengono scambiati continuamente tra il mondo fisico e quello cibernetico, adattando questo mondo convergente al comportamento umano e alle dinamiche sociali. Alla fine, gli esseri umani rimangono al centro di questo mondo, poiché le informazioni relative al contesto in cui operano sono l’elemento chiave nell’adattamento delle applicazioni e dei servizi CPW. D’altra parte, un’ondata di reti e strutture sociali (umane) sono oggi protagoniste di un nuovo modo di comunicare e di paradigmi informatici. Per quanto riguarda questo mondo illimitato e gli scenari collegati, è importante approfondire alcuni dei problemi, delle sfide e delle opportunità di sicurezza, perché la sicurezza fisica è sempre più collegata alla sicurezza informatica.

Prepararsi alla convergenza tra sicurezza informatica e fisica

Internet of Things (IoT)

Entro il 2020 ci saranno più di 230 miliardi di oggetti intelligenti attivi (noti come IoT – Internet of Things), 24,4 miliardi dei quali saranno direttamente collegati alla rete; ognuno di noi è già completamente immerso in un panorama tecnologico da cui dipendiamo per tante elementari azioni durante la giornata: ad esempio il sistema di navigazione dell’auto per spostarsi, il cellulare o le applicazioni per ordinare lo shopping online e così via.

Tuttavia, le persone difficilmente si fermano a riflettere sul fatto che ci sono anche molti altri elementi della loro vita che dipendono assolutamente dal mondo cibernetico. Giusto per fare qualche esempio nel mondo dei trasporti, quasi tutte le metropolitane di nuova costruzione, i treni ad alta velocità, gli atterraggi di aeromobili in condizioni di scarsa visibilità, sono tutti governati da computer che gestiscono i sistemi a cui sono dedicati in maniera assolutamente “ umano meno ”. Le metropolitane sono quindi “driver less”, il macchinista è presente solo per gestire le emergenze, negli aeroplani l’atterraggio con nebbia è gestito da un sistema automatico a terra che dialoga con i sistemi di controllo dell’aereo permettendogli di atterrare anche senza vedendo la pista.

Possiamo quindi facilmente comprendere la difficile correlazione tra sicurezza informatica e sicurezza fisica dei passeggeri. Se qualcuno avesse la capacità di violare uno qualsiasi di questi sistemi, potrebbe causare danni alla vita umana, cortocircuitando così istantaneamente il mondo cibernetico e fisico. È solo un primo esempio di come le due realtà siano ora collassate in un nuovo unico universo.

Cyber ​​Security: convergenza OT e IT

Spostiamo la nostra attenzione sull’assistenza sanitaria, che grazie ai progressi tecnologici, ci ha permesso di aumentare l’aspettativa di vita media in tutto il mondo, non solo grazie ai farmaci ma anche ai dispositivi elettronici.

Pacemaker e defibrillatori impiantati che informano i medici in tempo reale sul comportamento del tuo cuore e che reagiscono ad ogni problema stimolando il muscolo a ripartire o cambiare ritmo, tutti questi dispositivi comunicano continuamente dall’interno del tuo corpo con una piccola scatola all’esterno, in mettiti in contatto con il medico che ti sta curando.

Questi dispositivi medici in rete e altre tecnologie mobili per la salute (mHealth) sono un’arma a doppio taglio: hanno il potenziale per svolgere un ruolo di trasformazione nell’assistenza sanitaria, ma allo stesso tempo possono diventare un veicolo che espone i pazienti e gli operatori sanitari alla sicurezza e rischi per la sicurezza informatica come essere violato, essere infettati da malware ed essere vulnerabili ad accessi non autorizzati. I problemi di sicurezza del paziente – lesioni o morte – legati alle vulnerabilità di sicurezza dei dispositivi medici collegati in rete sono una preoccupazione fondamentale; dispositivi medici compromessi potrebbero anche essere utilizzati per attaccare altre parti della rete di un’organizzazione.

Leggi l’articolo integrale su Andrea Biraghi Cybersecurity e gli approfodimenti su:

attacchi informatici alle infrastrutture critiche e cyber warfare

 

Cybercrime in Italia: Emotet, signed di Qakbot e 404keyLogger

Cybercrime Italia 2020: ecco le campagne che stanno prendendo di mira l’Italia tra Emotet, Quackbot e 404keyLogger.

La criminalità informatica cresce e approfitta soprattutto di pandemie sanitarie, catastrofi meteorologiche, disordini civili e guerre, quando a regnare è la paura e l’incertezza. Ma gli attacchi informatici diventano sempre più elaborati.

CyberCrime Italia 2020

I cyber criminali approfittano delle nostre vulnerabilità, prorpio quando la maggior sfida è mettere in sicurezza il lavoro da remoto ma anche e soprattutto la protezione dei dati.

Lavoro da remoto: un impatto sicuramente forte lo ha avuto la nuova modalità di lavoro che molte aziene hanno dovuto obbligatoriamente sostenere: chi non ne ha sofferto sono le aziende più sviluppate, soprattutto quelle legate al settore tech e digital. Soprattutto la riduzione del numero di persone che si recano in uffcio ha avuto un impatto molto positivo sull’ambiente, il che ha significato: meno traffico, meno inquinamento, qualità di vita maggiore. Ma il lavoro da remoto ha espanso anche i rischi delle imprese e gli attacchi informatici sono aumentati in modo esponenziale.

Andrea Biraghi – Sicurezza informatica e smart working: le nuove sfide post Covid

Cybercrime Italia: le campagne malevole

C’è così una forte correlazione tra il verificarsi di grandi eventi e i picchi di nell’attività di criminalità informatica e tutto spesso inizia cliccando su un link dannoso.

404keyLogger

404 Keylogger è un software per la raccolta dei dati utente che viene distribuito sotto il modello malware-as-a-service. Lo stesso malware è utilizzato per gli attacchi informatici a tema Covid19. Ora invece – come afferma l’esperto di cybersecurity reecDeep – viene diffuso con fatture false in allegato ai messaggi di posta.

Emotet

Il malware Emotet torna a farsi sentire a livello globale e con una nuova ondata di attacchi che gli esperti considerano più pericolosi di Wannacry. Un’impennata registrata oltre che in Italia, anche in Nuova Zelanda, Giappone e Francia. Emotet da il via all’azione di codici maligni al download e apertura di documenti allegati alla posta elettronica e zippati.

Qakbot: la nuova esca del Cybercrime per l’Italia

Come riportato da DifesaeSicurezza la campagna del cybercrime per veicolare Quakbot “signed” è arrivata anche in Italia. Quakbot è un noto trojan bancario volto a rubare le credenziali del conto e altre informazioni finanziarie, ma ora si è perfezionato ed è più pericoloso di prima e sfrutta relai conversazion rubate per confendere l’utente. Il download del file zippato porta al suo interno un documento xls che, se avviato, effettua il download del codice malevolo da url.

Leggi anche: Andrea Biraghi Hacker e attacchi informatici nel 2020 aumentano e diventano sempre più elaborati

Hacker e attacchi informatici nel 2020 aumentano e diventano sempre più elaborati

Gli attacchi informatici in questo 2020 stanno prendendo di mira l’aumento del lavoro a distanza e stanno diventando sempre più elaborati ed insidiosi. I dati rilevano che nei primi sei mesi del 2020 le intrusioni sono aumentate considerevolmente rispetto al 2018.

Con strumenti e tecniche nuovi, gli attacchi hacker rappresentano una minaccia a livello globale sono divenuti una relatà con la quale analisti, specialisti della sicurezza informatica e hacker etici si trovano a dover avere a che fare oramai quotidianamente. Il loro aumento è attribuito all’evoluzione delle tattiche di intrusione – per ottenere l’accesso ad account e reti – ma anche all’aumento del lavoro a distanza dovuto alla pandemia di Covid19. Anche in Italia quindi si sono raggiunti livelli mai visti prima.

Mentre gli attacchi ransomware e malware nel 2020 diventano sempre più numerosi e aggressivi, le organizzazioni non riescono a fare fronte con le loro sole risorse.

L’effetto della trasformazione digitale e del lavoro da casa hanno moltiplicato i danni: in continuo aumento dalla prima metà dell’anno le analisi degli attacchi informatici sono stati sintetizzati da SkyBox Security che acceta l’aumento del 72% di nuovi campioni di malware crittografato. L’aumento degli attacchi si registra dall’inzio dell’epidemia di Covid_19, grazie anche al gran numero di imprese e aziende che sono passate al lavoro da remoto: ciò ha portato nuovi rischi e vulnerabilità. [leggi: Digital transformation amazing challenge]. Purtroppo, la pandemia di Covid ha moltiplicato i rischi informatici per ciascuno di noi.

Andrea Biraghi – Attacchi ransomware 2020: sempre più numerosi e aggressivi

Attacchi informatici 2020 sempre più intrusivi

Attacchi informatici 2020: i trend

In termini pratici l’allarme sta nel numero e nel volume delle intrusioni: gli hacker ottengono accesso alle reti, spesso utlizzando credenziali rubate ai dipendenti dell’azienda, con le quali si spostano liberamente all’interno della rete, rendendo spesso difficile agli esperti notare attività insolite.

Complice sempre il lavoro da remoto, secondo lo studio “Imprese sotto minaccia”, realizzato da Opinion Matters per VMware Carbon Black in Italia quasi 1 violazione su 3 è dovuta a falle nelle catene di approvvigionamento.

Lo studio ha rilevato che gli attacchi di phishing e malware sono cresciuti da circa 5.000 a settimana (Febbraio 2020), ad oltre 200.000 a settimana, verso fine Aprile. Tra i trend rilevati:

  • attacchi ransomaware e a duplice estorsione,
  • attacchi ai dispostivi mobili con app dannose (tra i malware più utilizzati xHelper, PreAmo, Necro.
  • attacchi verso il cloud e i workload sensibili,
  • intensificazione della guerra cibernetica

Nell’utlimo report settimanale di TgSoft sono state rilevate campagne del malware QakBot, oltre ai soliti vari Password Stealer come AgentTesla, MassLogger ed altri.

Sicurezza europea: la strategia Enisa 2020-2025

Sicurezza europea; quali sono le strategie Enisa per il quinquennio 2020-2025?

Il Cybersecurity Act ha concesso ad Enisa (European Network Information Security Agency) un mandato permanente, con più risorse e nuovi compiti, quindi un ruolo chiave di supporto all’attività di gestione operativa degli incidenti informatici. Oggi Agenda Digitale fa il punto sulla nuova strategia Enisa per raffozare la sicurezza informatica nei prossimi anni e sullo stato di avanzamento delle misure di sicurezza cibernetica riguardanti il 5G, infrastrutture critiche e la difesa dalle minacce contro la pubblica incolumità di cose e persone, con le intenzioni di fare tutto il possibile per proteggere i nostri cittadini. A rendere complessa la situazione contemporanea si è aggiunta la crisi dovuta al Covid, con tutte le incertezze sociali che possono creare vulnerabilità sul piano sicurezza.

Cybersecurity: le strategie europee 2020-2025

L’UE può inoltre garantire che la politica di sicurezza resti fondata sui nostri valori europei comuni – rispettare e sostenere lo Stato di diritto, l’uguaglianza3 e i diritti fondamentali e garantire la trasparenza, la responsabilità e il controllo democratico – per creare la fiducia su cui deve necessariamente basarsi.


COMUNICAZIONE DELLA COMMISSIONE AL PARLAMENTO EUROPEO, AL CONSIGLIO EUROPEO, AL CONSIGLIO, AL COMITATO ECONOMICO E SOCIALE EUROPEO E AL COMITATO DELLE REGIONI sulla strategia dell’UE per l’Unione della sicurezza – 24 Luglio 2020

Il documento sulla strategia dell’UE per l’Unione della sicurezza pone le basi per le attività del prossimo quinquennio a partire dal costruire un’autentica ed efficace Unione della sicurezza in cui i diritti e le libertà delle persone siano adeguatamente tutelati anche con il rafforzare gli strumenti giuridici, pratici e di sostegno.

Strategia europea per l’Unione della sicurezza

Quali sono i punti principali per la strategia di sicurezza e difesa UE?

Il panorama europeo delle minacce per la sicurezza è in rapida evoluzione: questo ha reso la cibersicurezza delle tecnologie – infrastrutture e tecnologie digitali e sistemi online – una questione di importanza strategica.

Le priorità strategiche sono 4 e interdipendenti:

  1. un ambiente della sicurezza adeguato alle esigenze future: protezione e resilienza delle infrastrutture critiche, Cibersicurezza, protezione degli spazi pubblici.
  2. affrontare le minacce in evoluzione: Cibercriminalità, Moderni organismi di contrasto, Lotta ai contenuti illegali online, Minacce ibride.
  3. proteggere i cittadini europei dal terrorismo e dalla criminalità organizzata: Terrorismo e radicalizzazione, Criminalità organizzata,
  4. un ecosistema europeo forte in materia di sicurezza: Cooperazione e scambio d’informazioni, contributo di frontiere esterne solide, rafforzamento di ricerca e innovazione in materia di sicurezza

Scarica il PDF : strategie dell’UE per l’Unione della sicurezza

IoT e sicurezza informatica: perchè conta

Iot (Internet delle Cose) e sicurezza informatica: che i sistemi IoT siano esposti a rischi collegati alla sicurezza ben lo sappiamo come siamo consapevoli che sia quindi indispensabile proteggerli e quanto siano importanti soluzioni di cyber security per risolvere le loro vulnerabilità. Allo stesso tempo oggi diviene anche fondamentale lo sviluppo di modelli di digital forensics per recuperare le prove degli attacchi andati a segno.

Ma c’è qualcosa, a monte, che conta più di tutto e sono delle linee guida, partendo dal fatto che la sicurezza dell’Internet delle Cose non è più secondaria dato che si estende ai dispositivi che vengono utilizzati ogni giorno: dagli smartphone alle stampanti multifunzione, dalle abitazioni connesse alle auto senza guidatore e via di seguito.

IOT – Internet of Things

Oggi ci si chiede anche come poter conciliare l’innovazione con la sicurezza dei dati e di ciò che è connesso ad Internet e per questo facilmente attaccabile.

La CyberSecurity e le sfide ad essa correlate si stanno evolvendo rapidamente, motivo per cui la Commissione europea ha adottato una serie di misure tra cui l’istituzione di un quadro legislativo globale: l’Internet Of Things pone nuove questioni in materia di sicurezza e minacce informatiche

Andrea Biraghi – Infrastrutture critiche e cybersecurity: le sfide alla sicurezza

A tale riguardo vi è anche il tema della connessione tra GDPR e IoT in materia di trattamento dei dati personali. Internet4Things, infatti, fa una considerazione di tutte le normative nazionali ed europee che regolano la materia dell’internet delle cose. Dal GDPR alla direttiva NIS a quelle di Enisa.

In Europa, oltre al Regolamento Europeo 679/16 noto come GDPR e relativo alle sole informazioni personali, rilevano diversi quadri regolatori. Certamente incide la Direttiva ePrivacy relativa ai dati nel settore delle comunicazioni elettroniche, peraltro in attesa dell’ambito Regolamento di revisione che, se approvato, costituirebbe lex specialis ovvero complementare al GDPR prevedendo la disciplina relativa a trattamenti di dati personali afferenti alle comunicazioni elettroniche compresi metadati, cookies , identificatori online, motori di ricerca, directory ecc.

Internet4Things – IoT, aspetti legali e nodi critici della sicurezza

IoT e sicurezza: un codice di condotta

Il Threat Intelligence Report di NetScout afferma che molti dispositivi IoT possiedono vulnerabilità note che li rednono facili da compromettere se connessi ad Internet. A ciò si aggiunge che molti non dispongono di un meccanismo di aggiornamento software e quindi ad un certo pnto della loro vita destinati a essere vulnerabili.

Questo ci fa compredendere come servano regole per la produzione stessa di tali dispositivi.

In Australia, secondo una nota di ZDNet è stata rilasciata una guida – chiamata codice di condotta volontaria – che riporta le migliori pratiche da seguire su come progettare dispositivi IoT – con funzionalità di sicurezza informatica.

Il codice di condotta si basa su 13 principi tra cui: la non duplicazione di password predefinite o deboli e l’utilizzo dell’autenticazione a più fattori; l’implementazione di una politica di divulgazione delle vulnerabilità; aggiornamenti software sicuri; archiviazione sicura delle credenziali.

Il codice stabilisce inoltre che i produttori devono garantire che i dati personali siano protetti in base alle leggi sulla protezione dei dati e i Principi australiani sulla privacy. Inoltre le supercificie di attacco dovranno essere analizzate e ridotte al minimo garantendo l’integrità del software.

Attacco ai database: 10 bilioni di credenziali esposte

Attacco ai database: secondo NordPass oltre Oltre dieci bilioni di credenziali utente sono state lasciate esposte online grazie a database non protetti. La scoperta è stata fatta grazie anche alla collaborazione di un white hacker che ha scoperto per l’esattezza in numeri: 9.517 database non garantiti contenenti 10.463.315.645 voci, che includono come e-mail, password e numeri di telefono di 20 paesi diversi.

I database più a rischio sono stati registrati in Cina (4000), Stati Uniti (3000) e India (520), con il risultato di 2,6 miliardi potenziali utenti che potrebbero essere inclusi nei database.

Attacco ai database (non protetti)

Ai database non protetti – per chi sa come farlo anche se non autorizzato- si può accedere facilmente ed è necessario operare per garantire sicurezza. Un database non protetto significa che un hacker non avrebbe nemmeno bisogno di violarlo per accedere a moltissimi dati oltre alle password degli account.

E con i dati alla mano, che rappresentano un prezioso bottino, i criminali informatici, possono esegurie attacchi di phishing o social engineering. Il 95% delle volte le violazioni avvengo tramite i database che se esposti rappresentano una vera minaccia per gli utenti e una buona protezione è reppresentata in larga percentuale dall’utilizzo della crittografia dei dati.

Purtroppo la scoperta di NordPass non è stata l’unica: all’inzio dell’anno è toccato a Verdict a scoprire un server non protetto con i dati personali di 17.379 professionisti del settore nautico.

Allo stesso modo sono stati colpiti milioni di dati di utenti di UFO Vpn – che ha base a Hong Kong – inclusi i loro dati IP e cronologia di navigazione, che sono rimasti esposti dopo un attacco informatico, insieme a dati anagrafici, password, indirizzi email. La vulnerabilità riscontrata è legata ai database ElasticSearch utilizzati dal provider e che risultavano privi di protezione.

Attacco “Meow” ai database:

Gli attacchi “Meow” – così chiamato perhè i dati sono sovrascrtti con la parola Meow o cancellati senza prevedere un riscatto – hanno spazzato via quasi 4mila database: aggressori e lotivazioni rimangono ancora sconosciuti ma anche questi inciddenti hanno fatto puntare l’attenzione su negligenza nel campo della sicurezza informatica. I contentui dei databse sono stati completamente cancellati e questo fa pensare all’enorme danno che ne può derivare.

Anche in questo caso i bersagli hanno le stesse caratteristiche che abbiamo accennato sopra: 987 databse ElasticSearch e 70 vittime MongoDB, sprovvisti di sistema di autenticazione per l’accesso.

Leggi la notizia su SecurityInfo.it – Attacco Meow fa strage di database esposti.

Infrastrutture critiche e Scada: scenari attuali 2020

Protezione delle infrastrutture critiche e Scada (Supervisory Control and Data Acquisition): quali sono gli scenari attuali del 2020 in materia di sicurezza e difesa?

I crescenti incidenti dovuti agli attacchi informatici ai settori delle infrastrutture critiche sono in costante aumento, così come il numero delle vulnerabilità rilevate negli utlimi mesi del 2020. Non ultime quelle relative ai sistemi Scada / ICS utilizati per automatizzare il controllo dei processi e la raccolta dei dati. I sistemi Scada sono infatti divenuti oggi obiettivi ad alto valore del cyber crime che tenta di interrompere le operazioni aziendali.

Protezione delle Infrastrutture Critiche

La crescente necessità di proteggere le infrastrutture, in special modo quelle pubbliche, rileva la necessità di ridurre la tempistica sulla previsione degli attacchi e ridurre al minimo la potenziale esposizione alle minacce informatiche e cyber attacchi.

Protezione di Infrastrutture critiche e gli incidenti coinvolgono i sistemi Scada

Gli Scada, che abbiamo visto necessari per monitorare e controllare da remoto impianti industriali ed infrastrutturali e fungono da controllo di vigilanza: insieme ai sistemi di controllo industriale (ICS) sono componenti fondamentali per il funzionamento di impianti industriali e infrastrutture critiche. Putroppo però molti ICS non sono progettati per resistere agli attacchi informatici e i criminali informatiic stanno prendendo di mira questi sistemi con sempre più maggiore intensità.

Su Resource.InfosecInstitute.com sono stati pubblicati i dati di uno studio della società di sicurezza ICS Dragos che ha analizzato 438 vulnerabilità ICS segnalate in 212 avvisi di sicurezza nel 2019. L’analisi esguita ha rivelato che il 26% degli avvisi sono correlati a difetti zero-day. Tutto ciò preoccupa gli esperti di sicurezza informatica, poichè le vulnerabilità zero-day negli attacchi ha un’alta probabilità di successo.

Inoltre è stato rilevato che la maggior parte delle vulnerabilità erano insite nella rete dei sistemi di controllo per sfruttare i difetti derivanti, ad esempio, dalle workstation ingegneristiche, dai sistemi di interfaccia uomo-macchina (HMI) e altri dispositivi.

La maggior parte degli avvisi (circa il 75%) sono legati a vulnerabilità che potrebbero essere sfruttate dalla rete, mentre i difetti rimanenti potrebbero essere sfruttati solo da aggressori con accesso locale o fisico alla macchina mirata. Il 50% degli avvisi sono legati a vulnerabilità che potrebbero causare sia una perdita di controllo.

Il rischio derivante dagli attacchi che sfruttano i difetti relativi agli avvisi è molto elevato e oggi vi è la la necessità di impedire le violazioni di accesso da parte di utenti non autorizzati.

Le reti, i server, i client, i device mobili, gli oggetti IoT sono sempre più presi di mira e cyber attacchi alle infrastrutture critiche non accennano a cambiare rotta: la loro possibile interruzione unita a quella dei loro servizi è diventata oggetto di priorità.

Cyberwarfare e Internet of Things: attacchi in aumento

Cyberwarfare e Internet of Things: l’ultimo studio di BitDefender registra un aumento – per questo tipo di attacchi informatici – di circa il 38%. APT, furto di proprietà intelletuale e cyberspionaggio sono invece in aumento el 37%, senza dimenticare le minacce chatbot per quanto riguarda i social media networks.

Nuove sfide quindi per i professionisti della cybersecurity, non ultima delle quali una svolta delle operazioni delle reti per ottimizzare l’analisi dei flussi di connessione. Sembra quindi che la sicurezza informatica, così come impostata oggi e basata su un perimetro da difendere, non sia più attuabile.

CyberWarFare: la sicurezza perimetrale non è più sufficiente

Oggi la CyberWarfare, a seguito anche dell’evoluzione degli attacchi informatici, che si può descrivere come qualcosa che si trova a metà tra lo spionaggio e un atto di guerra, assume le vesti di un nuovo conflitto ibrido.

Oggi però per fronteggiare vulnerabilità e attacchi le vecchie e consolidate soluzioni – come il controllo dell’accesso – si stanno dimostrando sempre più inadeguate. L’evoluzione del CyberCrime e dei suoi attacchi – così come quello della tecnologia – stanno mettendo a dura prova i sistemi e i loro perimetri. Si inizia a parlare così di “Zero Trust“, un modello di sicurezza di rete basato su un rigido processo di verifica delle identità.

CyberWarfare e Internet of Things: essenziale la pianificazione

Sempre lo studio di BitDefender rivela che la maggiornanza delle aziende non aveva un piano di emergenza per affrontare l’epidemia Covid-19 [dato rivelato dall’intervista a più della metà (50%) dei professionisti nel settore della sicurezza informatica (60% invece il dato italiano)].

“Nella cybersecurity, dove la posta in gioco in termini economici e di reputazione è molto alta, la capacità di cambiare, e di farlo rapidamente, senza aumentare il rischio è fondamentale – evidenzia Arnese- La pandemia Covid-19 ha mutato gli scenari aziendali del prossimo futuro quindi anche le strategie di sicurezza devono cambiare. La buona notizia è che la maggior parte dei professionisti della sicurezza informatica ha riconosciuto la necessità di un cambiamento rapido, anche se forzato dalle circostanze attuali, e ha iniziato ad agire”.

Fonte: CorriereComunicazion

Così, mentre il Covid sta mettendo alla prova le misure difensive della sicurezza informatica ci si sta preparando ad affrontare i rischi relativi all’Internet delle Cose (IoT).

Internet of Things: le vulnerabilità dei dispostivi

I dispostivi IoT in tutto il mondo sono a rischio di attacco informatico. Da un’ articolo di SecurityAffairs, gravi vulnerabilità della sicurezza nello stack Treck TCP / IP soprannominato Ripple20 espongono milioni di dispositivi IoT in tutto il mondo agli attacchi informatici.

Ma questo esempio è solo uno dei tanti: tra i settori più a rischio però vi è l’automotive. Abbiamo già parlato del recente report di Accenture “Securing the Digital Economy: Reinventing the Internet for Trust”, in cui emerge la convinzione comune che “il progresso dell’economia digitale sarà seriamente compromesso se non ci sarà un sostanziale miglioramento della sicurezza su Internet”.

L’ascesa sempre più veloce dell’Internet of Things (IoT) ha rappresentato un’opportunità di crescita digitale per molte industrie, creando però al contempo un certo livello di complessità e di vulnerabiltà. E’ il caso del settore automotive, delle smart e delle connected cars: parallelamente alla diffusione delle auto connesse si sono moltiplicate le minacce e gli attacchi, che, in Europa, rappresentano una delle minacce più frequenti alla Cyber Security.

Leggi di più: Cyber Security e Cyber Spionaggio: le minacce nel settore automotive in Europa

Guerra cibernetica: defacing e cyber attacchi | Andrea Biraghi

La guerra cibernetica, globalmente riconosciuta come cyber warfare è una guerra silenziosa ai più, dove “le armi sono invisibili, gli schieramenti fluidi e di difficile identificazione”, ma più presente di quanto non si creda.

“Se bombardo una centrale elettrica di un altro paese si tratta di un atto di guerra. Ma è la stessa cosa se uso un computer per disattivarla?”

Sottosegretario per la sicurezza e l’antiterrorismo britannico

La cyber warfare attuale si può descrivere come qualcosa che si trova a metà tra lo spionaggio e un atto di guerra: un nuovo conflitto ibrido che ha una chiara matrice politica, come lo definisce Difesa.it, relativamente a quanto abbiamo assistito in dieci anni di guerra informatica tra USA e Iranche rappresentano una vera e propria letteratura di riferimento.

CyberWar

Il gap tecnologico dell’Italia

Oggi bisogna prendere coscienza della pericolosità del fenomeno, ove le tensioni tra gli Stati possono portare ad un aumento dei cyber attacchi. Questo significa approvare provvedimenti, prevenire i crimini informatici, perfezionare le strategie attraverso l’intelligence.

Il gap tecnologico che ancora separa l’Italia da altri paesi avanzati, soprattutto nel settore pubblico, non ci tiene al riparo da attenzioni aggressive.

Difesa.it – CYBER WARFARE, QUALI REGOLE…?

Il COPASIR, (Comitato Parlamentare per la Sicurezza della Repubblica) nella relazione sulle politiche e gli strumenti per la protezione cibernetica e la sicurezza informatica, ha riconosciuto l’importanza dell’ambiente cibernetico quale nuovo terreno di scontro strategico ed operativo.

Nella stessa relazione è stato evidenziato il “crescente pericolo per le infrastrutture strategiche del nostro Paese, derivante dalla minaccia cyber”. La sola presa d’atto, però, viene suggerito, non è sufficiente, occorrono azioni concrete, con particolare riferimento allo sviluppo delle reti 5G.

Immaginiamo le nostre reti come un fortino ai tempi del West con i sodlati che dovevano proteggere il forte contro gli indiani che lo attaccavano. Cosa si faceva? I soldati, per sapere quello che stava per succedere, utilizzavano gli scouts, figure che andavano in avanscoperta e cercavano di sapere da dove sarebbe arrivato l’attacco, di che tipologia sarebbe stato, se erano pochi o erano tanti. Questo è esattamente ciò che cerchiamo di fare.

Andrea Biraghi

Guerra cibernetica: il defacing

Il defacing, che ha significato letterale di “sfregiare, deturpare, sfigurare”, è utilizzato per hackerare siti web e rivoluzionarne la pagina principale, cambiandone l’aspetto. Ma a partire da attacchi dimostrativi come il defacement che a molto a che fare con la vera e proprio propaganda, si arriva alla vera e propria intrusione in un sistema informatico anche complesso.

Quali sono i principali obiettivi? Principali obbiettivi di questa attività possono essere la sottrazione di informazioni segrete, anche industriali, la diffusione del panico o nel peggiore dei casi veri e propri attacchi alle infrastrutture critiche di un paese.

E pur se le infrastrutture critiche rimangono l’obiettivo principale di questa guerra soluzione, a colpi distacchi informatici DDoS e defacement, come riporta CybersHafarat, sono stati ultimamente danneggiati migliaia di siti web israeliani: cyber attacchi sembra coordinati da un gruppo iraniano chiamato “Hackers_Of_Savior”.

Stessa tipologia di attacchi si sono verificati dopo l’uccisione del generale Soleimani: attacchi informatici di basso livello a siti web USA, sotto forma di defacement e che potrebbero voler significare che le difese sono state penetrate più in profondità.

Hacker di aerei: attacco informatico ai sistemi di volo

Hacker-di-aerei-andrea-biraghi

Hacker di aerei, chi sono? Ma soprattutto è possibile manomettere i sistemi di sicurezza di volo? La seconda risposta, anche se inquietante è la più facile a cui dare risposta: si, è possibile hackerare i sistemi informatici degli aerei. Dobbiamo innanzitutto pensare che il sistema di controllo degli aerei è un enorme computer, in grado di volare anche con il famoso “pilota automatico”.

Il pilota automatico non è altro che un dispositivo meccanico/elettronico che può “guidare” un qualsiasi mezzo senza l’assistenza da parte di un umano, tuttavia anche gli aeroplani più stabili richiedono sempre l’attenzione continua del pilota per poter volare. Questo per ora esclude la sostituzione del vero e proprio pilota con un computer di bordo, che potrebbe ricordarci Hal 9000, di 2001 Odissea nello Spazio.

Pensiamo solo alle conseguenze che potrebbe avere il controllo di un aereo, magari di linea, e dei suoi sistemi informatici. KasperSky afferma che un potenziale di un attacco hacker su un aereo potrebbe essere davvero devastante e possiamo immaginarlo tutti: “pensiamo a un terrorista che non avrebbe più bisogno di prendere passeggeri in ostaggio e di fare irruzione in cabina piloti. Dovrebbe solo dotarsi di un computer portatile”.

Ecco che iniziamo a poter profilare il nostro hacker di aerei, un esperto informatico/terrorista in possesso di un computer che si trasforma in un’arma letale.

Hacker di aerei: Chris Roberts

Chris Roberts, esperto di CyberSecurity, ha affermato all’FBI di aver preso il controllo di un aereo sul quale stava volando, per un breve periodo di tempo, riuscendo anche a cambiare la rotta. Come ci sarebbe riuscito? Manomettendo l’entertainment system collegandosi alla porta USB grazie a un adattatore personalizzato. Una storia vera? In parte.

https://twitter.com/Sidragon1/status/588433855184375808

Durante gli interrogatori dell’FBI Roberts ha affermato di avere violato 15-20 volte – dal 2011 al 2014 – i sistemi di intrattenimento di bordo. In una occasione è persino riuscito a prendere il controllo del motore di un aereo su cui viaggiava dando al computer di bordo il comando ‘Clb’, ovvero ‘climb’, cioè prendere quota. Come sarebbe stato esguito il comando? “Il comando è stato eseguito da uno dei motori del velivolo e di conseguenza l’aereo “si è spostato lateralmente durante uno di questi voli”, riporta sempre il documento. Roberts ha detto di essere a conoscenza di ‘falle’ nei sistemi informatici di tre modelli Boeing e di un modello Airbus. Inoltre, l’esperto ha hackerato i sistemi di intrattenimento di bordo prodotti dalle compagnie Thales e Panasonic”. [leggi la notizia su Repubblica.it]

Sicurezza in volo: il Traffic Alert and Collision Avoidance System (TCAS)

Una notizia di questi giorni avvisa che i ricercatori avvertono che i sistemi degli aeroplani possono essere falsificati compromettendo la sicurezza del volo degli aerei vicini. In che modo? Attraverso il sistema di sicurezza dell’aeromobile noto come “Traffic Alert and Collision Avoidance System” (TCAS) testimoniato dallo studio di Pen Test Partners che descrive una tecnica di hacking ai danni di uno dei sistemi di controllo di volo utilizzati sui velivoli di linea.

Il report di PTP, come affermato da SecurityInfo.it, spiega che la vulnerabilità interessa il sistema TACS il cui compito è quello di notificare avvisi quando viene rilevata una possibile collisione in volo. Con un atrezzatura da poche decine di dollari – una chiavetta USB per la trasmissione di video – e un un transponder, i ricercatori, hanno dimostrato come sia possibile ingannare il sistema TACS creando “aerei fantasma”.

Leggi la notizia su SecurityInfo.it

Andrea Biraghi Cyber Security | Rassegna Stampa e notizie Ottobre – Novembre 2019

Andrea Biraghi Ultime notizie
Andrea Biraghi — Cyber Security News

La Cyber guerra dell’informazione

Andrea Biraghi Cyber Security: rassegna stampa Ottobre Novembre 2019. Sono le parole di Sean McFate,ex paracadutista americano e ora consigliere del Pentagono, che ci fanno pensare di essere in un film di Hollywood, ma la cyber war, afferma McFate non è come i film ci vogliono fare credere.

In un articolo del Telegraph UK McFate afferma che “quando le persone pensano al cyber pensano al sabotaggio, ma il vero potere del cyber è l’informazione; plasmare la percezione della realtà della gente e creare una storia. Questo è il futuro della guerra, non dei carri armati. È un modo per entrare nella società e per eroderla dall’interno”.

La guerra così per Sean McFate non riguarda più solo le armi e la potenza di fuoco: “ci sono molti altri modi per vincere e perdere”.

Come? Disinformazione, offuscamento, software dannoso e sfruttamento dell’uso dei social media da parte dei leader nazionali; tra alcune delle nuove linee sul fronte informatico.

Leggi la notizia su Telegraph.co.uk

Continua a leggere qui

Vuoi leggere più notizie sul fronte della Cyber Guerra? Leggi Andrea Biraghi blog e le ultime notizie in materia di cyber security.

Andrea Biraghi Cyber Security News Ottobre 2019

Andrea Biraghi Cyber Security News Ottobre 2019

Cyber Security 2019: in vista del 5G

In vista anche e soprattutto del 5G si impone un nuovo impegno in materia di sicurezza delle reti e dei sistemi informativi.

Le trasformazioni digitali stanno spingendo le organizzazioni a ripensare le minacce alla sicurezza.La terza edizione annuale del “Rapporto sullo stato della cibersicurezza” di Wipro fornisce fornire una prospettiva per la Cyber Sicurezza globale.

Cyber Security 2019: la NSA lancia una nuova organizzazione per la Cyber Difesa

La National Security Agency (NSA) degli Stati Uniti ha lanciato una nuova organizzazione per migliorare le difese informatiche del paese. I 3punti principali della nuova organizzazione sono:

  • aiuterà a prevenire le minacce alla sicurezza nazionale e alle infrastrutture critiche.
  • il suo focus iniziale dovrebbe essere sulla base industriale di difesa e sul rafforzamento della sicurezza delle armi del paese.
  • verrà completata anche la missione di White Hat dell’NSA, fornendo informazioni sulle minacce e collaborando con clienti e partner per aiutarli a difendersi dai crimini informatici.

Leggi su CYWARE.COM

America’s NSA Announces the Launches of New Cybersecurity Directorate | Cyware Hacker News

Hacker e Social media: nuove minacce da cui difendersi

Continua a leggere su AndreaBiraghiBlog.it

Cyber Security Leonardo strategie per la resilienza | Andrea Biraghi

Cyber Security Leonardo ex Finmeccanica: le strategie sono quelle di aumentare e migliorare la capacità di resilienza cyber dell’Europa, questa l’intenzione espressa da Alessandro Profumo durante il Cybertech Europe 2019 a Roma. Non solo, Profumo ha ricordato che il gruppo “è disposto a ricoprire un ruolo chiave nel panorama europeo della sicurezza informatica”, per affrontare le nuove sfide globali.

L’attenzione è puntata su 3 sistemi complessi: il Decision Support System (DSS), il Cyber Range & Training e il Critical Infrastructure Security.

Cyber-Security-Leonardo-strategie

Nel 2019 il gruppo ha comunicato di poter considerare investimenti azionari così come accordi di collaborazione: un articolo di Reuters fa anche il punto con la ricerca di partnership con società high tech.

Tra le preziose partnership di Leonardo appare anche il nome di Saipem che si è rivolata la gruppo dopo il Cyber Attacco del 2018. Tuttavia, il gruppo, che conta la Nato e il ministero della difesa britannico tra i suoi clienti per prodotti e servizi di cyber security, ha creato una nuova divisione specializzata nel settore che impiega circa 1.500 dipendenti e registra un fatturato annuo di 400 milioni di euro, vale a dire il 3% dei ricavi totali di Leonardo.

Cyber Security Leonardo strategie: il Security Supervision System

Andrea-Biraghi-cyber

Cyber Security Leonardo: le strategie di rezilienza sono anche dedicate alla città e alle sue importanti infrastrutture, questo per affrontare gli innumerevoli rischi ai quali l’ambiente urbano è esposto.

Di questo si è occupato il progetto Harmonise di Leonardo-Finmeccanica che ha sviluppato il così detto il Security Supervision System, una piattaforma di simulazione e supporto decisionale che riguarda l’intervento tempestivo in caso di disastri naturali o umani al ripristino delle condizioni iniziali.

Leggi del progetto Harmonise su LeonardoCompany.com

Leonardo: la fabbrica intelligente

Leonardo: resilienza digitale anche per le infrastrutture strategiche quindi.

Sarà Leonardo a garantire cybersecurity al “Lighthouse Plant” sviluppato da Ansaldo Energia, una delle prime quattro “Fabbriche Intelligenti” previste dal Piano Industria 4.0promosse dal Cluster Fabbrica Intelligente e finanziate dal Mise. L’accordo rafforza ulteriormente la partnership tra le due aziende nell’ambito della protezione cyber delle infrastrutture strategiche.

Leggi l’articolo su CorriereComunicazioni.it

Emergenza CoronaVirus: le Start up e il lavoro da remoto

oronavirus-emergenza-startup-andrea-biraghi

Emergenza CoronaVirus alias Covid-19: le start up sono chiamate a partecipare alla call della Comissione Europea, per presentare soluzioni innovative con lo scopo di affrontare l’epidemia e lo stato di urgenza. La chiamata è stata fatta dal Consiglio europeo per l’innovazione e la scadenza per le domande all’acceleratore EIC è alle 17:00 di mercoledì 18 marzo (ora di Bruxelles).

“C’è una singola luce scientifica, e dovunque si accenda significa accenderla ovunque”,

Isaac Asimov

C’è forse ancora poco tempo per partecipare ma il progetto ha un budget di 164 milioni di euro e si tratta di un invito “dal basso verso l’alto”: questo significa che non ci sono priorità tematiche predefinite e i candidati con innovazioni pertinenti al Coronavirus saranno valutati allo stesso modo degli altri candidati. Questo significa anche un fondamentale aiuto nell’accesso ad altri finanziamenti e fonti di investimento.

Un vecchio proverbio, ma vero, dice che biosgnerebba fare di necessità virtù, e in questo periodo come non mai la nostra società sta facendo nascere idee, iniziative impensabili: ci si è accorti che tante cose non vanno, che la tecnologia è fondamentale anche per il progresso.

L’EIC, infatti sta già supportando una serie di start-up e PMI con innovazioni rilevanti per il Coronavirus: il progetto EpiShuttle per unità di isolamento specializzate, il progetto m-TAP per la tecnologia di filtrazione per rimuovere materiale virale e il progetto MBENT per tracciare la mobilità umana durante le epidemie.

Emergenza CoronaVirus: potenziamento della rete dei servizi

Andrea-Biraghi-start-up-smart-working

Su Corriere Informazioni su legge che l’articolo 79 del Decreto approvato dal Governo, dedicato all’emergenza coronavirus si intende adottare nuove “Misure destinate agli operatori che forniscono reti e servizi di comunicazioni elettroniche”. Co ciò si intende mettere gli operatori di Tlc e tutti gli attori della filiera delle comunicazioni elettroniche nelle condizioni di intraprende misure e iniziative atte a potenziare le infrastrutture e a garantire il funzionamento delle reti e l’operatività e continuità dei servizi.

Leggi la notizia su CorriereComunicazioni.it – Tlc pilastro-Paese: ecco le misure per potenziare reti e servizi

Intelligenza artificiale e Cybersecurity: l’intervento umano

Intelligenza artificiale e Cybersecurity: Andrea Biraghi news sulla sicurezza informatica.

L’AI diventa sempre più importante per le nuove sfide nel settore della sicurezza informatica e della protezione dei dati. Ma quando l’intervento umano si verifica come essenziale?

Intelligenza-artificiale-e-Cybersecurity

Ce lo racconta AgendaDigitale.eu, esaminado contesti, situazioni e scenari, dal caso di successeo di AlphaGo , software di gioco, l’ambito della diagnostica per immagini, dove l’AI non ha una regola per capire se la propria analisi sia o meno corretta. Ma c’è un’altro tema importante, ed è quello relativo tema della responsabilità dell’errore del programma da aggiungere a quello della sicurezza (security) del programma, che infine viene tradotto in sicurezza (safety) del paziente.

Infine c’è la question legata alla guida autononoma, dove “il processo di analisi di un sistema di machine learning è diverso da quello umano”, ciò significa che gli errori che può compiere l’Intelligenza Artificiale sono spesso radicalmente diversi da quelli umani.

Leggi l’articolo integrale: Intelligenza artificiale e gestione del rischio: quando serve l’intervento umano

Il rapporto tra Intelligenza artificiale, uomo e Cybersecurity

Quale rapporto hanno Inteligenza Artificiale, uomo e Cybersecurity? Se ne parla in uno speciale articolo su BiMag.it. Si parla oggi di un approccio ibrido che fonde due elementi: apprendimento umano e machine learning.

A partire dall’affermazione di Denis Cassinerio, Regional Sales Director SEUR di Bitdefender, si passa a parlare dei recenti attacchi informatici e degli impatti che questi possono avere sulle aziende, ad esempio, ma anche sulle pubbliche Amminstrazioni e sulla infrastrutture pubbliche e private. Si passa poi ad un’importante domanda: il machine learning e l’intelligenza artificiale sono affidabili negli ambienti aziendali?

Tutte le aziende che desiderano un più rapido processo di rilevazione e mitigazione delle minacce informatiche per evitare che abbiano un impatto significativo sulla loro attività, dovrebbero adottare il machine learning e l’utilizzo di sistemi di intelligenza artificiale, che si basa sull’analisi dei comportamenti e il rilevamento delle anomalie“. 

Denis Cassinerio, Regional Sales Director SEUR di Bitdefender

Le parole finali di Cassinero sono: “mentre l’intelligenza artificiale ha il potenziale per diventare un’incredibile arma informatica automatizzata, l’approccio ibrido tra uomo e macchina ha attualmente dimostrato i migliori risultati”

Leggi l’articolo su BiMag.it – Nel rapporto tra intelligenza artificiale e essere umano risiede la chiave della cybersecurity 4.0

Deepfake: video manipolati nell’era dell’Intelligenza artificiale

deepfake-video-manipolati-andrea-biraghi

Deepfake: cosa è? Il deepfake è una tecnica per la sintesi dell’immagine umana da parte dell‘intelligenza artificiale (AI). Tramite l’apprendimento automatico immagini e video vengono sovrapposti per creare fakenews e niente meno che crimini informatici.

Spesso video manipolati e alterati, creano notizie e false informazioni inganevvoli, volte ad influenzare l’opionone pubblica e mettendo a rischio la vera informazione.

L’analisi di AgendaDigitale.eu parla del deepfake come frutto non solo dei processi AI e Big Data, ma di “un ecosistema media in cui non è più possibile distinguere ciò che è vero da ciò che è falso e in generale di una società ostaggio di simulacri e finzioni, come aveva previsto Baudrillard”.

«Con la modernità, in cui non smettiamo di accumulare, di aggiungere, di rilanciare, abbiamo disimparato che è la sottrazione a dare la forza, che dall’assenza nasce la potenza. E per il fatto di non essere più capaci di affrontare la padronanza simbolica dell’assenza, oggi siamo immersi nell’illusione inversa, quella, disincantata, della proliferazione degli schermi e delle immagini»
(J. Baudrillard, Il delitto perfetto. La televisione ha ucciso la realtà)

Deepfake: il Rapporto Deeptrace

Andrea-biraghi-ex-divisione-cyber

Le insidie dei deepfake vengono raccontate per la prima volta dal Rapporto dei ricercatori della società di sicurezza informatica Deeptrace: il numero di video manipolati, riporta LabParlmanento.it è raddoppiato rispetto al 2018: “a settembre 2019 si contavano qualcosa come 14.678 video contraffatti” e il 96% dei video contraffatti fanno riferimento alla pornografia. Ma le contraffazioni riguardano anche i “falsi politici” costruiti appositamente per indebolire le domocrazie.

Il watermarking a tutela della contraffazione

In che modo verificare l’autore di un prodotto, riconoscere i falsi e tutelare la paternità della creazione? Ancora una volta AgendaDigitale.eu ci insegna qualcosa di importante: “come la paternità di un documento cartaceo è suggellata dall’apposizione della firma, così la paternità di qualunque tipologia di produzione artistica è garantita dall’impronta del suo autore”.

La tecnica del watermarking digitale consiste quindi in una sorta di “firma digitale” inserita all’interno del file multimediale che può essere utilizzata per estarre meta datie acquisire indicazioni.

Andrea Biraghi, cyber security e information systems.

Leonardo Finmeccanica: resilenza cyber europea

Leonardo Finmeccanica e resilienza cyber europea

Andrea Biraghi Leonardo Finmeccanica Cyber Security

Leonardo Finmeccanica cybersecurity: aumentare e migliorare la capacità di resilienza cyber dell’Europa. Questa è l’intenzione che Alessandro Profumo ha espresso durante il Cybertech Europe 2019 a Roma.

Per raggiungere davvero l’indipendenza digitale l’Europa infatti deve fare ancora grandi passi, tra cui il rafforzamento della cooperazione tra industria, istituzioni e Paesi alleati. Leonardo punta l’attenzione e guarda anche alle piattaforme e a 3 sistemi complessi: il Decision Support System (DSS), il Cyber Range & Training e il Critical Infrastructure Security.

Ma di cosa si tratta e come vengono utilizzati nella Cyber Security?

1 — Il Decision Support System (DSS) di Leonardo, che misura in modo dinamico l’impatto dei rischi cibernetici, si basa sui sistemi di Intelligenza Artificiale, Big Data, Analytics e IoT. Correlando dati e fonti informative (come threat intelligence, risk assessment, SIEM ed asset management), l’intento è quello di riuscire a misurare una minaccia alla luce delle esperienze pregresse. Il risultato è una migliore capacità analitica e minori tempi di comprensione con capacità di risposte veloci, elevate ed efficienti.

2 —Il Cyber Range & Training, un ambiente integrato per l’addestramento Cyber, permette invece, facendo leva su tecnologie di simulazione e virtualizzazione, di generare scenari complessi di Cyber Warfare. Attraverso la costruzione di esperienze cibernetiche realistiche e immersive, gli studenti possono sviluppare le loro capacità di risposta ad un attacco, interpretandone gli effetti e imparare a contenerlo in modo efficace.

3 — Critical Infrastructure Security: anche se in Europa manca una chiara definzione delle infrastrutture critiche, tutti concordano di innalzare il loro livello di protezione e difesa. L’obiettivo è la loro resilienza informatica se non altro per garantire la continuità dei servizi. Ma riguardo a questo punto fare chiarezza diventa indispensabile.

Leggi l’intero articolo su Andrea Biraghi CyberSecurity.com

Rassegna stampa Andrea Biraghi | Cyber security

Rassegna stampa Andrea Biraghi: Cyber Security Marzo 2020, utlime notizie dalla rete sulla Sicurezza Informatica e l’Intelligenza Artificiale.

Rassegna-stampa-Andrea-Biraghi-cyber-security
  • Mentre sta emergendo una nuova tendenza ransomware, ovvero l’utilizzo delle criptovalute come ricatto e pagamento di riscatto,
  • il 2020 si sta evidenziando come anno cruciale per comprendere e testare quali scenari si delineeranno nella competizione internazionale sul 5G.
  • Le nuove tecniche dei cyber criminali non solo si affinano diventando sempre più veloci: sembra che si basino anche sull’utilizzo di tecnologie già consoldidate, come i malware di stato.
  • Ma non solo, il panorama del Cyber Spazio si sta arricchendo di nuovi ma anche da vecchi elementi che tornano alla ribalta: tra questi il grande ritorno degli hacktivisti.
  • In materia di difesa invece Il Dipartimento della Difesa, adotterà presto una serie di precise regole per lo sviluppo e l’utilzzo dell’intelligenza artificiale.

Rassegna stampa Andrea Biraghi: 5G la posta in gioco USA-CINA

La guerra dei dazi tra Stati Uniti d’America (USA) e Cina, ha una posta in gioco molto alta: la superiorità tecnologica per i prossimi decenni, di cui gli USA vogliono mantenere il primato. Le misure volte a frenare la scalata di Pechino, infatti, evidenziano in modo netto come sia visto come vero e prorpio nemico contro i propri obiettivi. Inoltre lo scontro, che vede nella partnership tra pubblico e privato un elemento decisivo, l’Europa gioca la sua partita per non rimanere fuori dai giochi.

Leggi e approfondisci su AgendaDigitale.eu – 5G: la vera posta in gioco nello scontro Usa-Cina e il ruolo dell’Ue

Ransomware e malware: pagamenti di riscatti in criptovalute



Sembra che la nuova era della criminalità informatica sia contrasegnata dai malaware: nuovi ransomware si stanno dimostrando molto efficaci e pericolosi. Ma perchè cyber criminali chiedono il pagamento di riscatto in criptovaluta? La risposta è legata al fatto che le criptovalute forinscono un metodo di pagamento anonimo non rintracciabile.

Mounir Hahad, dei Juniper Threat Labs di Juniper Networks, spiega anche che “gli autori della minaccia hanno capito che il mining di criptovalute non sarebbe stato redditizio quanto il ransomware”.

Leggi su CWI.it – I recenti attacchi ransomware definiscono la nuova era del malware

Dall’altra parte, invece, c’è chi usa i malware di stato: i criminali informatici in questo modo, usando tecnologie già consolidtate, risparmiano tempo e risorse, rendendo la loro identificazione ancora più difficile.

Malware dalla Corea del Nord: Pentagono FBI e Dipartimento di Homeland Security hanno scoperto un nuovo malware prodotto da Hidden Cobra, un team di hacker controllato dal Governo della Corea del Nord.

Ultime notizie: Dipartimento di Difea e Intelligenza Artificiale

Il Dipartimento della Difesa statunitense, sta regolando i principi e le norme in materia di utilizzo dell’Intelligenza Artificiale (AI), enfatizzandone il controllo umano.

La bozza è rintracciabile sul Defense Innovation Board (DIB),: “Recommendations on the Ethical Use of Artificial Intelligence.”

Difesa e Sicurezza Italia: cyber spazio e perimetro di sicurezza

Andrea-Biraghi

Difesa e Sicurezza: l’Italia sta formando i suoi super team per la sicurezza cibernetica e il Ministero della Difesa è pronto a varare il Comando delle operazioni in rete (Cor). Durante la conferenza della quarta edizione di ITASEC (la conferenza italiana sulla Cyber Security), Angelo Tofalo, sottosegretario alla Difesa con delega al cybersecurity, ha infatti affermato che “Tra gli obiettivi di breve termine della Difesa, quello di rendere operativo il nuovo Comando delle operazioni in rete per la condotta di operazioni di difesa del cyber spazio ha un ruolo prioritario”.

Della nascita dei nuovi super team per la cybersecurity e dell’attuale fase storica cyber-guerriglia permanente ne parla Wired.it, spiegando anche i motivi per cui è oggi necessario alzare i livelli della cyber difesa e migliorare le risposte in fase di attacco. Da qui la necessaria riorganizzazione delle forze di cybersecurity, riunendo sotto un unico comando Areonautica, Marina, Esercito, Carabinieri e dicastero stesso.

E’ stato intanto sottoscritto l’accordo tra Franco Gabrielli, capo della Polizia e direttore generale della Pubblica Sicurezza e Angelo Borrelli, capo del Dipartimento della Protezione Civile. Il documento stabilisce la collaborazione e l’implementazione delle strategie in materia di prevenzione e lotta al Cyber Crime.

Un modello da imitare sarebbe sicuramente quello di Israele, leader della difesa contro le minacce informatiche, con il suo protocollo CyberSecurity, il prodotto di una strategia unica, che potrebber orientare gli sforzi nazionali in campo cibernetico.

Israele, così, considera le minacce informatiche alla stesso modo di quelle fisiche, per ciò anche profondamente coinvolto nello sviluppo di nuove tecnologie relative al dominio cibernetico. In questo Paese, inoltre, gli studenti vengono incoraggiati ad approfondire materie come scienza, tecnologia, matematica o ingegneria per prepararsi alle sfide del futuro.

Cyber Difesa Italia: il perimetro di sicurezza nazionale cibernetica

Cyber Difesa e Sicurezza: in Italia si attende ancora chiarezza in materia normativa. Più precisamente il decreto-legge 105/2019, che ha determinato l’istituzione del perimetro di sicurezza cibernetica, è ancora soggetto ad alcuni dubbi interpretativi.

Difesa-e-sicurezza-Italia-Andrea-Biraghi

Ne parla AgendaDigitale.eu, sottolineando che i dubbi interpretativi del perimetro di sicurezza dovranno essere risolti in sede di individuazione dei soggetti “perimetrati”.

Intanto il rischio cyber aumenta di giorno in giorno, rappresentanto il primo fattore di rischio per le aziende. Non solo, la capacità dello Stato di gestire i rischi provenienti dal cyber spazio sta diventando una delle priorità strategiche anche per le amministrazioni pubbliche.

Ne parla Samuele Domignoni su Ispionline.it: uno spazio cibernetico legato anche alle dinamiche geopolitiche. “È ormai appurato” scrive Domignoni “che gli Stati nazionali sono degli attori estremamente rilevanti e attivi nell’arena digitale”.

Attacchi informatici: cosa ci aspetta nel corso del 2020?

Con gli attacchi informatici in continuo sviluppo le divisioni Cyber e i team di sicurezza devono sempre stare sull’attenti e devono prepararsi per nuovi tipi di minacce e vulnerabilità.

Ma quali sono le situazioni di pericolo reale ahe arrivano dal mondo del Cyber Spazio 2020?

attacchi-informatici-andrea-biraghi

Per comprendere e conoscere le statistiche in tempo reale un utile strumento è la mappa in tempo reale di Kaspersky.

Attacchi informatici e pericoli reali nel 2020

1 – Attacchi Cloud. Alcuni tipi di attacchi recenti sono mirati al Cloud e alle sue applicazioni: le difese perimetrali si sono dimostrate inefficaci. Il risultato nel 2019 è stato l’aumento di incidenti, tra cui la violazione dei dati di Microsoft a causa di un’errata configurazione del database. Ed ecco che l’errore umano torna in campo: i criminali informatici infatti sfruttano più volentieri questa debolezza piuttosto che i difetti tecnici di sicurezza.

Ci si aspetta che il ransomware prenderà sempre più di mira il Cloud, con veri e propri attacchi mirati: i nuovi attacchi nel 2020 utilizzeranno la memoria scraping di dati sensibili durante l’utilizzo da parte delle applicazioni, in particolare in ambienti cloud pubblici, per ottenere l’accesso ai dati durante la decrittografia. Secondo il Threat Lab di WatchGuard, sempre più a rischio sono gli archivi di file, bucket S3 e ambienti virtuali. Intanto le cifre dei riscatti aumentano in modo allarmante. Il migliore modo pere prevenirli? Pratiche di sicurezza IT e pratiche proattive.

2 – Tecnologia Swarm. In poche parole si tratta di sistemi decentralizzati che utilizzano l’automazione come l’Intelligenza Artificiale, che agisce in modo simile ad uno sciame di insetti. Ma questa tecnologia, utlissima in tanti campi, come la medicina o i trasporti, può essere sfruttata per attaccare reti e dispositivi.

Gli “sciami di bot” specializzati, utilizzati a scopo malevolo, possono infiltrarsi in un network, attaccarne le vulnerabilità, sopraffarne le difese interne ed estrarne i dati. Quel che preoccupa è anche la loro capacità di colpire più più bersagli contemporaneamente.

3 – 5G. L’avvento del 5G può fungere infine da “catalizzatore” per gli attacchi basati sul Swarm. Si è già parlato di come il suo avvento ponga nuove sfide alla Cyber Security in termini di attacchi di 5 generazione ma si deve anche prendere in considerazione come potrebbero essere vulnerabili anche agli attacchi informatici sostenuti da Stati stranieri.

4 – Gli attacchi sostenuti dagli Stati Stranieri. Ultimo ma non meno importante è un documento redatto dalla Commissione Ue e dall’Agenzia europea per la cybersicurezza (Enisa). Il documento mette in guardia contro il rischio di consegnare la realizzazione di infrastrutture della telefonia mobile nelle mani di aziende legate a governi non democratici e poco affidabili (implicito il riferimento a società straniere come Huawei).

Cybercrime: furti di identità e ransomware

Cybercrime, furti di identità e nuovi ransomware: nuovi rischi nei settori automotive e gaming online legato al mondo dei videogames.

I videogames e il gaming online infatti sembrano oggi il luogo ideale per commettere crimini informatici: Agenda Digitale avvisa di tutti i rischi legati a questo settore, terreno fertile anche per il fenomeno del cyberbullismo o il così detto “bullismo da tastiera”, attacchi offensivi ripetuti, fatti su internet e sui social network anche da utenti giovanissimi verso i loro coetanei.

Un altra cosa è invece il cybercrime ad esso legato: con la maggiore possibilità di rimanere meno esposti al rischio, le azioni criminali sono mirate a rubare le identità, anche con attacchi ransomware ma riguardano ad esempio anche il riciclaggio di denaro, con il risultato che nel 2019 ci sono stati, a livello globale – ma soprattutto negli USA e negli Stati Uniti – ben 16 milioni di attacchi. L’Italia non è esclusa. Gli esperti di Cybersecurity affermano che i criminali informatici, per trarre i loro profitti, usino botnet AIO e credential stuffing.

Agenda Digitale riporta minuziosamente i rischi che si corrono soprattutto nelle chat e tramite uso di tecniche di ingegneria sociale. Per approfondire leggi l’articolo: “Gaming online, tutti i rischi: dal cybercrime al cyberbullismo”.

Cybercrime: le minacce informatiche dell’automotive

Il Cybercrime e lo cyber spionaggio prendono di mira le smart cities e il trasporto connesso: con una stima di 250 milioni di veicoli su strada connessi nel 2020 la questione sicurezza è più importante che mai. Le preoccupazioni riguardano soprattutto sicurezza, privacy e resilienza dei nuovi veicoli, ove le applicazioni IoT rappresentano un valore aggiunto ma anche potenziali rischi.

Gabriele Zanoni, consulting systems engineer di FireEye afferma che alcuni ricercatori hanno dimostrato come alcune vulnerabilità presenti nei software di controllo di un veicolo, possano essere state sfruttate per introdurre codici malevoli e modificare, ad esempio, il funzionamento dello sterzo. [Fonte: Repubblica.it].

Lo afferma anche Mary Teresa Barra – General Motors – che proteggere le automobili da incidenti causati da attacchi informatici “è una questione di sicurezza pubblica”.

L’industria automobilistica nel 2020 quindi necessita di adeguamentoai protocolli e strategie mirate di sicurezza, contro i pericoli legati a data breach, errori, fughe di dati.

Le officine sono pronte ad affrontare questo tipo di problematiche? Risponde Andrea Lorenzoni, Project Manager Cyber Security, nell’articolo: “Automobile connessa, anche in officina corre il cyber-rischio”


Cybercrime gaming online e automotive

Cyber Security 2020 | Andrea Biraghi | Ultime notizie

Cyber Security 2020: quali sono le innovazioni e le nuove tecnologie che domineranno il 2020? Quale sarà l’insieme dei mezzi rivolti alla protezione dei sistemi informatici per la sicurezza? Ma soprattutto quali saranno le nuove minacce informatiche nei prossimi 12 mesi?

Andrea Biraghi Cyber Security

Oggi, le sfide correlate alla Cyber Security si stanno evolvendo rapidamente, soprattutto nel campo delle infrastruttre critiche – che forniscono i servizi essenziali che sono alla base della società – e nello specifico quelle legate al settore energia. Oggi l’Intelligence, per proteggerle, si basa su due principali tipi di approccio: quantitativo, ovvero il processo di modellizzazione statistica della Data Science, attraverso il Machine Learning e il Data Mining qualitativo, puntando l’attenzione soprattutto sulla loro resilenza e sulla capacità di ripristino. Soprattutto le infrastrutture stanno diventando vulnerabili agli attacchi digitali, e le violazioni non solo comportano la perdita di informazioni e dati importantissimi, perchè riguardano le stesse persone (vd Cyber Security e Privacy: un data breach da 1,2 miliardi di record).

Questa introduzione, tende a far comprendere il ruolo vitale che la cyber sicurezza svolge nel proteggerci (privacy, i diritti, libertà), quanto sia diventata oramai di interesse pubblico e quanto durante il 2020 sarà più importante che mai. Oggi si discute delle questioni più urgenti che il mondo e il settore dell’IT si trovano ad affrontare, anche in previsione dei nuovi attacchi di Quinta Generazione: lo sviluppo delle tecnologie 5G e Internet of Things (IoT) aumenteranno infatti le vulnerabilità degli utenti con attacchi estremanete articolati.

Un’azienda che investe moltissimo sulla divisione sicurezza informatica, in un contesto in cui aumentano gli attacchi gravi è Leonardo Spa: Barbara Poggiali, nominata a capo della divisione, ha presentato a Profumo ha presentato al numero uno di Leonardo il piano industriale per il mercato cybersecurity preparandosi alle nuove sfide, delle reti di quinta generazione e dell’internet delle cose.

Cyber Security: l’agenda del 2020

In cima all’agenda della sicurezza informatica 2020 e tra i nuovi trend della Cyber Security c’è sicuramente l’Intelligenza Artificiale, che ricoprirà, nella “corsa agli armamenti” contro la criminalità informatica, sempre più un ruolo crescente e di primo piano sia in ambito di attacco che di difesa. Si punta alla capacità dell’AI di individuare, tra le altre cose, gli schemi di comportamento che stanno alla base degli attacchi informatici e quindi smascherarli. In via di continuo sviluppo sono gli algoritmi di sicurezza di apprendimento profondo (Deep Learning), l’automazione di sistemi vulnerabili all’errore umano e la protezione dell’identità biometrica.

Ciò che fa preoccupare sono le tensioni politiche ed economiche, e le guerre commerciali tra est e ovest, che naturalmente portano a maggiori minacce alla sicurezza. Internet è stato costruito e progettato privo di frontiere o restrizioni alla libera circolazione di informazioni e idee, per e a favore della cooperazione internazionale (anche se chi fornisce i servizi è obbligato comunque a rispettare leggi e regolamenti). Le barriere economiche potrebbero nel 2020 prevenire gli effetti di una cooperazione nazionale.

Altro punto importante sono le campagne di disinformazione, le fake news e i relativi deepfakes, in arrivo con le nuove elezioni presidenziali statunitensi 2020.

Il deificit di competenze nella Cyber Security deve essere reintegrato: questo significa un necessario nuovo ricorso agli investimenti nella formazione del personale nonché nuove assunzioni di esperti competenti in grado di individuare le minacce.

Automotive e IoT: le minacce in Europa

L’hacking dei veicoli e il furto di dati continuano a crescere: le minacce nel settore automotive continuano a crescere. In un recente report di Accenture “Securing the Digital Economy: Reinventing the Internet for Trust” emerge la convinzione comune che “il progresso dell’economia digitale sarà seriamente compromesso se non ci sarà un sostanziale miglioramento della sicurezza su Internet”.

tGli aggressori infati sono in grado di targettizzare i veicoli per accedere agli account di posta elettronica e quindi alle informazioni personali, oppure ai servizi Cloud, ai quali vengono inviati i nostri dati personali per le operazioni di analisi e archiviazione.

Infrastrutture critiche e cybersecurity: le sfide alla sicurezza

Infrastrutture critiche e CyberSecurity: CyberSecurity360 afferma che nel 2019 “rispetto al 2018, negli ultimi dodici mesi è cresciuta l’attività di contrasto operata dal CNAIPIC – Centro Nazionale Anticrimine per la Protezione delle Infrastrutture Critiche”. In un mondo sempre più connesso aumenta la necessità di proteggere con nuove strategie gli apparati strategici del Paese che sono nel mirino degli attacchi criminali informatici.

Durante lo scorso anno il CNAIPIC ha gestito circa 1.181 attacchi: 243 legati a servizi web legati a siti istituzionali e 938 ad aziende e PA locali. Gli alert e le segnalazioni di possibili attacchi verso le infrastrutture critiche nazionali sono aumentati del 30% e sono arrivati a circa 82.484.

In Italia ci sono state tre operazioni importanti: il sequestro preventicvo della piattaforma Exodus, l’operazione Lux (manomissione dei contatori degli esercizi commerciali) e il contrasto ad un gruppo criminale che sottraeva informazioni e dati da database pubblici. [Fonte: Cyber security, il bilancio del 2019: tutti i dati della Polizia Postale – CyberSecurity360]

Andrea Biraghi CyberSecurity e infrastrutture critiche

Infrastrutture critiche e Cybersecurity: in tutto il mondo gli apparati strategici vengono presi di mira dai cyber criminali. Gli obiettivi sono centrali elettriche, ferrovie nazionali e sistemi sotterranei locali o altre forme di trasporto pubblico.

“Tale è la nostra dipendenza dall’elettricità che un blackout prolungato metterebbe a repentaglio i sistemi di trasporto, la fornitura di acqua dolce, le comunicazioni e le banche”.

[Micheal A. Mullane di Iec e-tech

A livello mondiale, secondo gli esperti Clusit, nel Rapporto 2019 sulla sicurezza Informatica emerge che nel 2018 gli attacchi e le minacce sono cresciuti del 38%. Con un aumento invece del 99% nell’arco di 12 mesi ad essere a repentaglio è la Sanità con attacchi di Phishing e Social Engineering. Ma ciò che più preoccupa è l’aumento del Cyber Spionaggio, con finalità geopolitiche, industriale e militari.

La Sanità, che ha subito l’incremento maggiore (99% rispetto al 2017) è nel mirino dei cyber criminali e il settore pubblico risulta anch’esso tra i maggiormente colpiti. L’aumento dell’aggressività degli attacchi verso sanità e infrastrutture critiche e e’levato incremento dell’utilizzo di tecniche sconosciuti (+47%) dimostra la presenza di una continua ricerca di nuove modalità di attacco e la rapida evoluzione degli attori in gioco, delle loro modalità e delle finalità dei loro attacchi.

Infrastrutture Critiche Energia e l’approcio dell’Intelligence

Oggi ogni infrastruttura critica è basata sull’IT e secondo la definizione del Dipartimento per la sicurezza interna degli Stati Uniti (DHS), “Le infrastrutture critiche della nazione forniscono i servizi essenziali che sono alla base della società statunitense e servono da spina dorsale dell’economia, della sicurezza e della salute della nostra nazione”.

Le infrastrutture critiche sono riconosciute come primarie: la Direttiva Europea che definisce l’infrastruttura critica è la 114/08 CE, ovvero “un sistema o parte di un sistema, ubicato negli stati membri ed essenziale al mantenimento delle funzioni vitali della società, della salute, della sicurezza e del benessere economico e sociale dei cittadini, il cui danneggiamento o la cui distruzione avrebbe un impatto significativo”.

Oggi l’Intelligence ha due principali tipi di approccio per la loro protezione: quantitativo, ovvero il processo di modellizzazione statistica della Data Science, attraverso il Machine Learning e il Data Mining e qualitativo, ovvero capacità di pensiero critico da parte dell’uomo. Ma quando si parla di Infrastrutture critiche il focus non è solo puntato sulla protezione da attacchi e minacce, ma anche sulla resilenza e sulla capacità di ripristino.

La CyberSecuirty e le sfide ad essa correlate si stanno evolvendo rapidamente, motivo per cui la Commissione europea ha adottato una serie di misure tra cui l’istituzione di un quadro legislativo globale.

Tra tutti i settori quello dell’energia rappresenta alcune particolarità che richiedono particolare attenzione:

  • reazioni in tempo reale, per cui l’autenticazione di un comando o la verifica di una firma digitale non possono semplicemente essere introdotte a causa del ritardo che impongono
  • inteconnessione di rete elettriche e gasdotti: un black out in un paese significa interruzione in un altro.
  • progettazioni: molti sistemi sono stati progettati prima che la digitalizzazione entrasse in gioco inoltre l’Internet Of Things pone nuove questioni in materia di sicurezza e minacce informatiche

Nel seguente video George Wrenn, Chief Security Officer e VP Cybersecurity di Schneider Electric, discute dei rischi che emergono all’intersezione tra sistemi informatici e fisici.

Cyber attacchi 2020: i rischi di una guerra cibernetica

Cyber attacchi 2020: il dominio cibernetico assume sempre più rilevanza nelle dinamiche della politica internazionale. Il cyberspazio è diventato un dominio globale sul quale il potere e gli Stati vorrebbero imporre la propria sovranità, con la possibilità di variarne la mappatura: dopo terra, mare, aria e spazio extra-atmosferico, il cyber spazio rappresenta la quinta dimensione della conflittualità.

Andrea Biraghi Cyber attacchi 2020

Cyber attacchi 2020: solo nel Dicembre 2019 IT Governance ha rilevato 90 importanti violazioni di dati e attacchi informatici che includono la compromissione di con 627.486.696 records. Se si guarda in modo complessivo al 2019 ogni 14 secondi un business è stata attaccato da ransomware ogni 14 secondi: il rapporto Clusit che ha operato una panoramica degli eventi di cyber-crime più significativi ha evidenziato un trend di crescita significativo.

Il cyber spazio è divenuto nuova frontiera per le cyber spie e le operazioni di web intelligence: le ultime tecniche usate, anche se non nuove, sono state quelle di mimetizzazione informatica “false flag” come quelle scoperte dal National Cyber Security Center, in cui Mosca ha usato come cavallo di Troia le operazioni nel web dell’intelligence iraniana.

Spionaggio a parte, sulla guerra cibernetica abbiamo ancora molto da imparare: esiste la questione delle diverse percezioni delle regole concordate. Questo è evidente quando, circa dieci anni fa, gli Stati Uniti fecero ricorso al sabotaggio cibernetico anziché ai missili per distruggere diverse installazioni nucleari iraniane: l’Iran rispose con attacchi informatici, distruggendo almeno 30 mila computer in Arabia Saudita e creato seri danni alle banche statunitensi. Sotto questa luce una stabilità strategica nel cyberspazio sembra difficile da mantenere.

La consapevolezza della rilevanza strategica del cyber spazio emerge nel documento “National Strategy to Secure Cyberspace” approvato dalla Casa Bianca nel 2003. Il documento paragona il cyber space ad un “sistema nervoso – il sistema di controllo del paese – composto da centinaia di migliaia di computer interconnessi, server, router, cavi in fibra ottica che permettono alle nostre infrastrutture critiche di lavorare. Così, il sano funzionamento dello spazio cibernetico è essenziale per la nostra sicurezza nazionale”.

Oggi, tutti i primi paesi del mondo stanno sviluppando capacità informatiche offensive e difensive, molti di loro hanno progetti di sicurezza informatica militare.

I cyber attacchi USA – IRAN 2019-2020

Il rischio di cyber attacchi tra Usa e Iran è aumentato dopo l’uccisione del generale Soleimani ma già nel 2019 gli Stati Uniti hanno effettuato un’operazione cibernetica segreta contro l’Iran (che ha negato il suo coinvolgimento) in seguito agli attacchi del 14 settembre contro le strutture petrolifere dell’Arabia Saudita, come ha riportato Reuters. Il gruppo militante Houthi allineato all’Iran nello Yemen ha ne invece rivendicato la responsabilità. Durante tutto il 2019 gruppi di hacker iraniani hanno ripetutamente attaccato vari obiettivi negli Stati Uniti: l’obiettivo principale di questi attacchi è stato cyber-spionaggio, parte invece sono legati alla criminalità informatica.

Andrea biraghi Cyber Security Leonardo
Cyber space 2020

Ma ora più che mai gli USA sono in allerta, le infrastrutture critiche al primo posto, secondo l’avviso del (National Terrorism Advisory System (NTAS). Mentre il report Eurasia 2020 assicura che non ci sarà una vera e propria guerra tra Iran e USA, l’Iran continuerà a colpire le petroliere nel Golfo, e porterà avanti attacchi cyber contro cittadini e aziende degli Stati Uniti e i loro alleati. I cyber attacchi del 2020, con il progresso della tecnologia, possono essere dirompenti e diventare distruttivi.

I malware e il controllo delle informazioni, in una guerra non cinetica, possono essere usati come vera e propria arma anche su paesi con maggior potenzialità militare e il campo di battaglia si allargherebbe.


Prevenire gli attacchi informatici con la Chaos Engineering

Prevenire gli attacchi informatici è diventata la principale priorità per le aziende di ogni dimensione. In parallelo stanno aumentando anche i budget per acquistare ed integrare nuove soluzioni per la sicurezza informatica al pari dello sviluppo di team interni dedicati all’IT. Il risultato è un continuo aumento della spesa in nuove soluzioni per tenersi al passo con l’evoluzione degli attacchi. Questo perchè man mano che le reti diventano sempre più complesse le minacce aumentano in modo proporzionale, intervenire sulle intrusioni prima che si verifichino assume un’importanza ancora maggiore.

Utilizzando le migliori pratiche della Chaos Engineering (Ingegneria del Caos) è possibile oggi comprendere meglio i punti deboli dei sistemi ed infrastrutture, prevedendo dove e come un hacker potrebbe infiltrarsi nella rete e quali siano le migliori misure di sicurezza da adottare.

Andrea Biraghi Cyber prevenire attacchi informatici Leonardo
Chaos Engineering e Cyber Security

Il processo noto come ingegneria del caos, che può determinare un enorme ritorno sugli investimenti, è stato utilizzato ad esempio in Netflix: il team IT ha ideato un software, chiamato Chaos Monkey, per tenere sotto stress i server e gli applicativi in modo da renderli resilienti nelle occasioni più difficili. L’idea era quindi quella di simulare il tipo di errori casuali del server che si verificano nella vita reale. Jason Yee, Technical Evangelist di DataDog, descrive così questo processo: …”in un ambiente accuratamente monitorato con ingegneri pronti ad individuare qualsiasi problema, possiamo sempre imparare quali sono le debolezze del nostro sistema, e costruire meccanismi di recupero automatico in grado di contrastarle”.

Chaos Monkey, che randomicamente termina istanze, ha un vantaggio considerevole: poter limitare i malfunzionamenti ad un periodo di tempo in cui il team è pronto ad intervenire, e soprattutto poter essere a conoscenza di quale istanza è stata terminata. Ad ogni guasto programmato si può analizzare la situazione e vedere se il sistema è riuscito ad adattarsi prontamente, evidenziando le debolezze e rendendo l’intero sistema più robusto, fino al momento in cui i fallimenti non verranno più notati.

Prevenire gli attacchi informatici significa fermare gli hacker prima che si infiltrino in un sistema: in sistemi grandi e complessi, è in sostanza impossibile prevedere dove si verificheranno gli “errori”. La differenza dell’ingegneria del caos sta nel vedere invece questi errori come opportunità: siccome il fallimento è inevitabile, perché non provocarlo in modo deliberato tentando di risolvere gli errori generati in modo casuale di modo che i sistemi e i processi possano poi gestirli?

La risposta è che sebbene gli esperimenti di caos possano avere conseguenze negative a breve termine, essi identificano più spesso i rischi maggiori che si profilano per il futuro. Gli esperimenti quindi dovrebbero essere progettati per formire indicazioni utili senza mettere a rischio i sistemi.

Prevenire gli attacchi informatici in futuro: AI e Chaos Engineering

L’ingegneria del caos è un modo proattivo di identificare le debolezze e prevenire gli attacchi prima che i danni siano irreparabili. Si tratta di un porcesso che  incoraggia gli sviluppatori a cercare lacune e bug che potrebbero non incontrare normalmente, affinando la loro reattività e la resilenza.

Essere proattivi, senza quindi attendere che le minacce arrivino, è la chiave per rimanere sicuri: difatti molte violazioni dei dati nascono in questo modo, con criminali che scoprono le lacune di sicurezza non rilevate in precedenza. In teoria quindi la chaos engineering e l’introduzione di esperimenti casuali per testare la stabilità generale dei sistemi è l’unico modo per mantenerli sicuri.

In modo molto probabile questo processo sarà in futuro affiancato dall’Intelligenza Artificiale (AI) e dall’apprendimento automatico: si prevede qundi lo sviluppo di sistemi intelligenti che monitoreranno prestazioni e stabilità durante i test e che saranno in grado di identificare minacce prima sconosciute.

Cyber Security e AI: le sfide del 2020

Cyber Security e AI: quali sono le sfide del 2020 e gli scenari futuri nell’epoca della cyberwar?

Nel 2020 l’intelligenza artificiale (AI) potrebbe controllare tutte le indagini sulla sicurezza interna, indagare sulle potenziali minacce e produrre report: tutto questo molto più velocemente di qualsiasi essere umano.

Andrea Biraghi cyber security ai ultime notizie
Intelligenza artificiale

Se l’AI può rappresentare una soluzione per i professionisti della sicurezza informatica, per contrastare in modo veloce ed efficace gli attacchi, potrebbe però diventare un’arma nelle mani dei criminali informatici. Gli aggressori infatti dipenderanno sempre più da questa tecnologia per risucire a decodificare i meccanisimi di difesa delle organizzazioni, arrivando a simulare gli schemi comportamentali per infiltrarsi nei sistemi. Le loro reti infatti stanno aggiornando le tecniche di hacking e per contrastarli non basterà l’intervento umano: ricordiamoci che ad un criminale informatico basta solo una porta aperta per entrare, mentre un sistema per difendersi le deve tenere tutte chiuse. Le possibili falle sono numerose e l’intensificazione delle soluzioni attraverso l’innovazione e la tecnologia è indispensabile.

Cyber Security e AI: tra le previsioni per il 2020 l’intelligenza artificiale (AI) e il machine learning (ML) c’è la gestione degli asset management, con il successivo miglioramento della resilenza degli endpoint. Un altro punto importante riguarda il rilevamento delle minacce informatiche: l’AI è infatti in grado di esaminare una vasta gamma di set di dati, arrivando a risultati sempre più precisi. Automatizzare le operazioni di sicurezza, che stanno diventando un problema di big data, diventerà via via più importante, e l’umo da solo non rappresenta più una risposta efficace.

Se nel 2020 è previsto che almeno il 63% delle imprese adotterà sistemi e soluzioni di intelligenza artificiale è perchè quest’ultima è in grado di offrire un ambiente più sicuro. Ma anche i sistemi AI possiedono potenziali vulnerabilità, basti pensare alle implicazioni del’Internet of Things (IoT) o ai veicoli a guida automatica (self-driving cars). I sistemi IoT sono infatti esposti a rischi collegati alla sicurezza: oggi è quindi indispensabile proteggerli e quanto mai sono importanti soluzioni di cyber security per risolvere le loro vulnerabilità. Diviene anche fondamentale lo sviluppo di modelli di digital forensics per recuperare le prove degli attacchi.

Cyber Security e AI: sicurezza e vulnerabilità

Il problema della sicurezza legata agli algortimi AI è nota da tempo: tra le vulnerabilità tempo fa era stata rilevata quella legata al riconsocimento delle email spam, oltre al problema delle contaminazioni di dati attraverso il poisoning.

Di recente le comunità scientifiche stanno lavorando proprio al problema della sicurezza: le contromisure che si stanno adottando sono volte a mitigare la vulnerabilità degli algoritmi, legata al fatto che nessuno di loro è stato progettato per riconoscere alcune particolari trasformazioni ostili dei dati in ingresso.

Leggi tutto su AgendaDigitale.eu – Intelligenza artificiale, le ricerche per renderla sicura


Leonardo SpA: il supercomputer tra i più potenti al mondo

Andrea Biraghi Leonardo

Leonardo SpA: in arrivo in Italia, più precisamente a Genova – capitale della Cyber Security- uno dei supercomputer più potenti al mondo.

Il supercomputer di Leonardo SpA, che troverà collocazione nell’ex torre che ospitava la sede Selex (ex Finmeccanica), non sarà completato sino all’autunno 2020. L’Italia quindi entrerà nel “club del supercalcolo” con una macchina che possiede almeno l’1% della potenza di calcolo mondiale. Le nuove sfide sono infatti legate al supercalcolo, ai Big data, all’intelligenza artificiale (AI) e alle tecnologie quantistiche.

Roberto Cigolani, Chief Technology and Innovation Officer di Leonardo da pochi mesi, ha spiegato che per iniziare la nuova macchina deve avere 10-20 peta byte, ovvero miliardi di byte. “Dal punto di vista del calcolo normalmente si usano i flop”, ha aggiunto Cigolani di Leonardo, ex Finmeccanica: “Questo sarà un supercomputer che farà tanti peta flop”. Peta significa un milione di miliardi e gli attuali supercomputer viaggiano alla velocità del petaflop (un milione di miliardi di operazioni al secondo).

Leonardo SpA: l’alba dell’exaflop computer

Leonardo SpA: la nuova road map “assicura una prospettiva di crescita nel lungo periodo per affrontare le sfide del terzo millennio in chiave sostenibile», ha affermato Alessandro Profumo, amministratore delegato di Leonardo.

Quella che parte da Genova, quindi, è una grande scommessa, che coinvolge tutte le divisioni di Leonardo in tutta Italia: il nuovo trend tecnologico è quello di costruire macchine exaflop (trilioni di operazioni al secondo), che ad oggi però non sono ancora raggiunte.

Roberto Cigolani ha affermato che in un mercato ipercompetitivo, come quello dell’innovazione tecnologica, “il progresso avanza a ritmo imbarazzante“, l’obiettivo dei Leonardo Labs quindi è “diventare driver dell’innovazione nell’arco di 5-10 anni”. “In Italia in questi anni c’è stata una crescita, mi farebbe piacere che questo ulteriore investimento contribuisca a portare in alto la nostra potenza di calcolo. Sono incrementi importanti“.

Leonardo Finmeccanica: rassegna stampa di Andrea Biraghi

Leonardo Finmeccanica: rassegna stampa e utlime notizie Andrea Biraghi cyber security | Novembre 2019

Andrea Biraghi Leonardo Finmeccanica
Rassegna stampa Novembre 2019

Leonardo Finmeccanica firma il progetto della nuova cittadella dell’aerospazio

Nasce a Torino la nuova cittadella dell’aerospazio: il nuovo polo tra corso Marche e corso Francia. La partecipata di Stato donerà – per 30 anni – 18mila metri quadri di spazi (estendibili a 70 mila) su cui troveranno casa uno «Space Center», laboratori, incubatori, centri ricerca, le fondazioni Its e probabilmente il corso di laurea in Ingegneria aeronautica.

Il progetto, firmato Leonardo Finmeccanica – è nato in collaborazione con il Politecnico di Torino e il supporto di Comune, Città Metropolitana, Regione Piemonte, Distretto Aerospaziale, Confindustria.

Il CEO di Leonardo, Alessandro Profumo, ha affermato che è necessario un ecosistema favorevole alla crescite e lo sviluppo di nuovi progetti in ambito aerospace: «un luogo che diventi punto di riferimento internazionale — ha continuato il CEO — uno spazio aperto all’ascolto dei cittadini». La cittadella permetterà di migliorare — nelle intenzioni dei suoi ideatori — il posizionamento dell’aerospace italiana nell’economia mondiale valorizzando attività industriale sul territorio piemontese. Le leve? La valorizzazione del legame tra Leonardo e il mondo accademico.

Tratto da Corriere Torino – A Torino nasce la cittadella dell’aerospazio: Leonardo dona un’area in corso Marche

Italia e Francia nello spazio con Leonardo

“Spazio e aerospazio sono due settori fondamentali e strategici per l’interesse del Paese” così cita nelle sue prime righe il “Documento Strategico di Politica Spaziale Nazionale” (Dspsn), che definisce le linee prioritarie per la partecipazione italiana all’Interministeriale Esa (Agenzia Spaziale Europea), fissata per il 27-28 novembre a Siviglia.

L’Italia – continua il documento – attraverso i programmi nazionali, le cooperazioni bilaterali e la partecipazione ai progetti internazionali, è una delle poche Nazioni al mondo a disporre di un comparto spaziale ed aerospaziale caratterizzato da una filiera completa di prodotti e servizi. Oggi si pensa ad un Piano Strategico nazionale per la Space Economy e ad una Strategia Nazionale di Sicurezza per lo Spazio.

Documento Strategico di Politica Spaziale Nazionale

“Il settore dello spazio è di fondamentale importanza per l’Italia”- afferma il Sottosegretario alla Presidenza del Consiglio, Riccardo Fraccaro. “Questo governo intende promuovere una strategia di politica spaziale mirata, con l’obiettivo di orientare tutte le attività del comparto alla crescita del Paese”.

All’Esa Ministerial Council di Siviglia si parlerà di coordinamento e unità d’intenti europei? Riguardo all’Ue, probabilmente vi saranno semplici dichiarazioni di intenti, specie se nel concreto l’asse franco-tedesco mira a capitalizzare posti direttivi e sedi operative (in Germania) e commesse industriali e a spiazzare le varie partecipazioni italiane ai programmi (vedi Leonardo, Mbda Italia e Mbda Uk).

Leggi tutto l’articolo su StartMag- Approfondimento di Arcangelo Milito – Come vanno Italia e Francia nello spazio con Leonardo-Finmeccanica, Thales, Avio e non solo?

Ultime notizie sulla controllata DRS: cosa succede?

StartMag prova a fare una ricostruzione dei fatti che riguardano un’ipotetica dismissione o cessione della controllata DRS da parte di Leonardo.

Secondo la ricostruzione, non c’è stato alcun mandato dai vertici di Leonardo ad alcuna banca d’affari per valutare l’azienda americana specializzata in produzione di tecnologie per la difesa. Piuttosto vi sono grandi banche d’affari e società di consulenza che da tempo propongono al vertice dell’ex gruppo Finmeccanica operazioni variamente congegnate per valorizzare la controllata, compresa la cessione totale o parziale.

Quali sarebbero gli effetti di un’operazione su DRS?

Gli effetti sarebbero anche geopolitici, poichè la DRS è un’azienda molto ”sensibile” per gli Stati Uniti, “tanto che nell’accordo di acquisto fu stipulato un proxy agreement: la controllante italiana non può mettere becco nella gestione, può solo incassare i dividendi”.

Leggi l’articolo su StartMag – Leonardo-Finmeccanica, che cosa succede su Drs? Fatti, indiscrezioni e scenari

Leonardo Cyber Security: il ruolo chiave nella UE

Leonardo Cyber Security: Alessandro Profumo, CEO di Leonardo, in occasione del discorso di apertura di Cybertech Europe 2019, ha ricordato che il gruppo” è disposto a ricoprire un ruolo chiave nel panorama europeo della sicurezza informatica”

Leonardo Biraghi cyber security
Cybersecurity

“La Divisione Cyber Security” ha aggiunto, è stata infatti create al fine di “ampliare il nostro portfolio e le nostre competenze in questo settore e incrementare la nostra portata globale”.

Un articolo di Reuters fa anche il punto con la ricerca di partnership con società high tech: il gruppo, infatti, già conta la Nato e il ministero della difesa britannico tra i suoi clienti per prodotti e servizi di Cyber Security. “Guardiamo a partnership con piccole realtà che hannho tecnologie interessanti”, ha detto Profumo ai giornalisti, aggiungendo che il gruppo potrebbe considerare investimenti azionari così come accordi di collaborazione.

Leonardo e Saipem: le sfide della sicurezza informatica

Tra le preziose partnership di Leonardo c’è il nome di Saipem: l’occasione di riunire questi due grandi nomi è stato il Cyber attacco del 2018. “Eravamo convinti di essere immuni dagli attacchi”, ha detto Stefano Cao, Ceo di Saipem. “Ho ben chiaro quel momento, quando ci è stata data notizia dell’attacco e abbiamo dovuto prendere tutta una serie di decisioni in modo molto rapido. Per noi si è aperto improvvisamente un mondo nuovo”.

Leonardo si è rivelato il partner ideale, “oltre che naturale”, ha detto Cao , che ha visto la Saipem iniziare ad investire non solo su innovazione e nuove tecnologie ma anche nella formazione del personale (Cyber Security Awareness). Il Cyber attacco ha rappresentato quindi un’opportunità di crescita, la consapevolezza del danno che può derivare da una mancata operabilità a causa di un malware.

La trasformazione digitale è una tattica strategica importante ma in ambito di sicurezza non “siamo mai difendibili al 100%” ha aggiunto Profumo. “Bisogna essere in grado di prevenire l’attacco, bisogna essere veloci nell’identificare dove l’attacco è avvenuto e bisogna isolare l’area attaccata in modo da far continuare a lavorare tutto il resto, sviluppando quindi un atteggiamento resiliente. È difficile operare da soli: dobbiamo necessariamente condividere le informazioni con gli altri operatori per limitare i danni”.

Soprattutto “bisogna essere estremamente veloci nel riuscire a isolare l’area attaccata, in modo da permettere che tutto il resto funzioni”.

Leggi l’articolo su Affari Italiani: Cyber security, Saipem: strategie e opportunità dopo il cyber attack

Leonardo-Finmeccanica: resilienza cyber europea

Impegnato ad implementare la residenza Cyber europea Leonardo punta alle infrastrutture critiche e intelligenza artificiale aumentata, e cerca di creare una linea ad hoc per Governi, Infrastrutture critiche nazionali e Industrie. Per l’aumento della resilienza e delle difese informatiche si punta alle piattaforme di sistemi complessi come: il Decision Support System (DSS), il Cyber Range & Training e il Critical Infrastructure Security.

Leggi l’articolo su AndreaBirgahiCyberSecurity.com

Intelligenza artificiale ultime notizie

Intelligenza artificiale ultime notizie. Seppure l’AI abbia implementato la sicurezza e generato molto valore in termini di sorveglianza con il deep learning, ha ora bisogno di fare un salto di qualità: il modello del deep learning infatti sembra non essere più sufficiente.

L’AI non è buona nè cattiva: dipende come viene utilizzata e per quali scopi

Intelligenza Artificiale (AI) e sicurezza

Le tecnologie e i sistemi per essere più sicuri oggi hanno bisogno non solo di obbedire agli ordini impartiti ma di comprenderli, anche in modo profondo. Questo significa anche pretendere che la tecnologia ragioni come l’uomo, con una comprensione generale del mondo e per questo saperlo leggere creando anche contributi originali? Sembra fantascienza eppure è questo di cui si parla oggi, di un’intelligenza artificiale che nella realtà è un “framework per il riconoscimento di modelli generali del mondo su cui è possibile soltanto svolgere delle classificazioni, ma senza mai inferire delle regole generali” di comportamento, che vengono evitate nel deep learning. 

No, il deep learning non è più sufficiente, dobbiamo integrarlo ad altri modelli.

I pericoli dell’Intelligenza artificiale? notizie da Elon Musk

Intelligenza artificiale ultime notizie: Elon Musk, Ceo di Tesla e SpaceX, è convinto, e ne fa una crociata, che una maggior consapevolezza sull’AI, eviterebbe le tante visioni apocalittiche legate ad una Super Intelligenza: se non la si programma con una propria morale ci spazzerà via con indifferenza.

Riguardo a ciò Musk ha fondato OpenAi, un’organizzazione no-profit di ricerca proprio legata ai pericoli etici legati ad una Super Ai, ma non solo. Vengono studiati e applicati nuovi sistemi da abbinare all’AI: uno dei casi studio è la soluzione del cubo di Rubik da parte dell’intelligenza artificiale. 

OpenAI

Le reti neurali sono addestrate interamente in simulazione, usando lo stesso codice di apprendimento di rinforzo di OpenAI Five abbinato a una nuova tecnica chiamata Automatic Domain Randomization (ADR).

Fonte: Solving Rubik’s Cube
with a Robot Hand

Ad OpenAi l’AI è stata addestrata persino alla destrezza per manipolare gli oggetti: Dactyl apprende da zero utilizzando lo stesso algoritmo e codice di apprendimento di rinforzo per scopi generici di OpenAI Five.

Learning Dexterity

Nonostante i progressi ( e forse sono gli stessi progressi ) quindi si teme l’AI: è il caso della capacità decisionale delle macchine (armi autonome) sul campo da guerra nel premere o meno il grilletto, oppure degli attacchi con i droni, che in termini etici ci fa riflettere sul fatto se sia etico o meno permettere a delle macchine di uccidere e quanto questo potrebbe rivoltarsi contro l’umanità in futuro.

potrà darsi che l’intelligenza artificiale si trovi davanti a una scelta, anche piccola: “per avere la sicurezza che non commetta errori, i suoi programmatori dovranno prendere in considerazioni tutte le possibili implicazioni di una data scelta in un dato contesto e così prevedere possibili casi in cui le macchine potrebbero comportarsi in modo sbagliato dal punto di vista etico”

Riguardo a ciò le linee guida dalla Commissione europea evidenziano la necessità della creazione di una strategia a livello europeo per garantire l’etica delle intelligenze artificiali, soprattutto fondata su un approccio umano centrico.

Olivetti Day: intelligenza artificiale, Big Data e Cyber Security

Intelligenza artificiale, Big Data e Cyber Security saranno al centro dell’ottava edizione dell’Olivetti Day, evento di Digital Universitas e sostenuto da Ubi Banca.

Il 14 Novembre, ogni relatore affronterà questi grandi temi che oramai fanno parte della vita di tutti i giorni: tra i relatori il professor Mario Mazzoleni, direttore Smae, Michele Grazioli,  esperto di AI e gli avvocati Gianvirgilio Cugini e Massimiliano Nicotrache affronteranno gli argomenti dal punto di vista giuridico.

Leggi tutto sull’evento OlivettiDay

Leonardo Finmeccanica e NATO: guerra agli hacker

Pillole sulla collaborazione tra Leonardo Finmeccanica e NATO in materia di Cyber Security. 

Guerra agli hacker

Il nuovo accordo firmato da Leonardo-Finmeccanica con la“NCIA” (NATO Communication and Information Agency), agenzia della Nato, prevede l’estensione — per ulteriori 18 mesi — dei servizi di protezione informatica per l’Alleanza Atlantica e il supporto dell’Alleanza nello svolgimento della propria missione.

L’accordo “NCIRC — CSSS” (NATO Security Incident Response Capability — Cyber Security Support Services), riguarda le attività di sicurezza cibernetica erogate da Leonardo (ex Finmeccanica) nell’ambito del programma NCIRC — FOC (Full Operational Capability). 

Tutti i particolari dell’accordo su StartMagazine

Leonardo Finmeccanica: al via i centri d’addestramento

In materia di Difesa e Sicurezza la Cyber Security diventa sempre di più un’arma strategica e Leonardo sta lavorando ad un vero e proprio “poligono virtuale” in campo informatico (IT), il primo cyber range italiano per la Difesa e per gestire le infrastrutture critiche: i possibili scenari vengono virtualizzati per sviluppare strategie e componenti di difesa con l’intelligenza artificiale (AI). 

Il centro, che trova collocazione nella scuola di telecomunicazioni della Difesa ha l’obiettivo di addestrare i cyber-soldati “ricreando in un perimetro chiuso e sicuro scenari di minacce hacker”: un vero e proprio centro di addestramento dove verranno insegnate anche le tecniche di attacco. 

“La guerra elettronica e quella cyber stanno convergendo” ha affermato Francesco Vestito, a capo del Cioc.

Continua a leggere su Wired

La NATO si prepara alla Cyber Guerra? 

L’obiettivo della NATO è preparare l’Alleanza atlantica alla risposta di un attacco esterno e alla sfida — in questo caso — di mantenere attivi i servizi e difendere le reti vittime delle intrusioni. La squadra che ci lavora è stata formata dalla Ncia e conta rappresentati di diversi paesi, Stati membri dell’Alleanza, come anche Turchia, Norvegia, Croazia, Romania, Bulgaria e Slovenia.

Lo scenario dei conflitti nel cyber spazio è stato riconosciuto al Summit di Varsasi del 2016 come quinto dominio operativo al pari di aria, mare, terra e spazio extratmosferico. 

Leggi l’articolo su AirPress

Il cyberspazio “dominio delle operazioni”? Al vertice di Varsavia il cyberspazio è stato riconosciuto come “un dominio di operazioni in cui la NATO deve difendersi con la stessa efficacia che ha in volo, a terra e in mare”: il cyberspazio quindi sarà uno dei luoghi dove la NATO svilupperà le tecniche di difesa. È stata evidenziata anche la cooperazione NATO-UE in materia di sicurezza e difesa informatica.

Cyber intelligence: prevenire ed identificare le minacce

La Cyber Intelligence, che ha un ruolo molto importante nella difesa nazionale, può in realtà essere definita come il monitoraggio, l’analisi e il contrasto delle minacce alla sicurezza digitale. L’intelligence, che è uno dei “mestieri più antichi” al mondo, anche oggi, in una miscela di spionaggio fisico e di moderna tecnologia dell’informazione, è ancora uno degli elemetni più importanti negli scenari internazionali. Oggi, per la sicurezza informatica, diventa sempre più indispensabile anticipare situazioni ed attacchi; la Cyber Intelligence, considerata soprattutto in ambito militare, si sviluppa su tre livelli: strategico, operativo e tattico. 

Con l’introduzione di sistemi di intelligenza artificiale per implementare le misure in materia di sicurezza informatica, le capacità di poter prevenire gli attacchi sono aumentate sino ad arrivare ad individuare l’85% degli attacchi e a ridurre fino a ad un quinto il numero di falsi positivi.

Leggi di più su AgendaDigitale.eu

L’intelligence sulle minacce*** è un investimento importante per la posizione di sicurezza di un’organizzazione in quanto offre un vantaggio e un anticipo sugli “avversari”, identificando in anticipo gli attacchi informatici.

Ma cosa pensare quando la Cyber Security per prevenire le minacce viene affiancata ed integrata all’Intelligenza artificiale? Sarebbe interessante ribaltare la domanda, ovvero, l’intelligenza artificiale riuscirà a superare i limiti della sicurezza informatica? 

Gli algoritmi possono rappresentare un pericolo?

*** [La Cyber Threat Intelligence (CTI) è un’area della cyber security che si concentra sulla raccolta e analisi di informazioni su attacchi attuali e potenziali che minacciano la sicurezza di un’organizzazione o dei suoi beni. Chi si occupa di questo sono gli analisti della Cyber Intelligence, noti anche come analisti delle minacce informatiche: sono professionisti della sicurezza delle informazioni che usano le loro capacità e conoscenze di base in settori come l’amministrazione della rete o l’ingegneria della rete per aiutare a contrastare le attività dei cyber criminali come glihacker e gli sviluppatori di software dannoso. Questi professionisti hanno competenze chiave che includono ad esempio pensiero critico, analitico, problem solving, capacità decisionale].

Sicurezza IT: combattere le minacce con intelligenza (artificiale e umana)

Nel white paper “Sicurezza IT: come combattere le minacce con intelligenza (artificiale e umana)” di FSecure si afferma che “si tende ancora a pensare che una buona soluzione di protezione degli endpoint, magari di “nuova generazione”, possa prevenire ogni genere di minaccia, ma in realtà questa via non appare più sufficiente di fronte all’attuale scenario del cybercrimine. L’attenzione è ancora troppo focalizzata sui pericoli più comuni, quelli che possono essere risolti con un rimedio a valle, quando invece occorrerebbe dotarsi di soluzioni e competenze in grado di agire sulle capacità di rilevazione e rapida risposta. 

Le tradizionali tecnologie quindi funzionano ancora ma non sono più sufficienti: “le tecnologie di intelligenza artificiale e machine le- arning rappresentano oggi la sola soluzione scalabile che possa essere applicata, ma la risposta più efficace è data dall’unione fra le tecniche di ultima generazione e il lavoro degli esperti di cybersecurity”.

Scarica il white paper di FSecure qui.

Cyber Intelligence predittiva e sicurezza informatica

In un’intervista a Pablo Gonzáles, Technical Manager and Security Researcher presso Telefónica, sono stati affrontati temi relativi all’evoluzione degli attacchi negli ultimi anni e le tendenze del settore della sicurezza informatica. Riguardo al ruolo che l’intelligenza predittiva potrebbe giocare nel miglioramento della sicurezza informatica Gonzáles ha affermato che “senza ombra di dubbio, l’intelligenza predittiva sarà fondamentale per lo sviluppo di soluzioni di sicurezza avanzate”.

Leggi l’intervista su CioFlorenceConsulting

Machine Learning e Cyber AI: tecnologia dirompente

Mentre la piattaforma Big Data Security di TIM, è stato pensato come strumento flessibile e scalabile per accedere velocemente ai dati e risolvere le problematiche relative alla loro interpretazione, la Black Berry annuncia la nuova unità di sicurezza informatica basata su AI e IoT, che si concentrerà sull’apprendimento automatico e sui modi in cui l’IA può migliorare la sicurezza in auto e dispositivi mobili.

In ambito di sicurezza informatica, mentre da una parte la scelta di adottare tecnologie abilitanti l’utilizzo delle tecniche di Machine Learning (ML) è stata frutto di un’attenta valutazione (TIM) convinti che il ML fosse dirompente ed avrebbe interessato il contesto Cyber Security, dall’altra si studia l’apprendimento automatico per comprendere e gestire meglio le politiche e le identità dei dispositivi connessi.

L’intento? Creare un ambiente sicuro che permetterà una collaborazione migliore, in modo più veloce ed intelligente su grandi distanze e in tutte le aree di applicazione.

Charles Eagan, responsabile della tecnologia BlackBerry (CTO) di BlackBerry ha affermato: “Ora stiamo esaminando l’applicazione dell’apprendimento automatico alle nostre aree di applicazione esistenti, tra cui automobilistica, sicurezza mobile e così via.

Man mano che emergeranno nuove tecnologie e minacce, BlackBerry Labs ci consentirà di adottare un approccio proattivo alla sicurezza informatica, non solo aggiornando le nostre soluzioni esistenti, ma valutando come possiamo espanderci e fornire un portafoglio più completo, basato sui dati e diversificato per proteggere l’Internet delle cose”.