Skip to main content

Tag: cyberwarfare

Cyberwarfare e Internet of Things: attacchi in aumento

Cyberwarfare e Internet of Things: l’ultimo studio di BitDefender registra un aumento – per questo tipo di attacchi informatici – di circa il 38%. APT, furto di proprietà intelletuale e cyberspionaggio sono invece in aumento el 37%, senza dimenticare le minacce chatbot per quanto riguarda i social media networks.

Nuove sfide quindi per i professionisti della cybersecurity, non ultima delle quali una svolta delle operazioni delle reti per ottimizzare l’analisi dei flussi di connessione. Sembra quindi che la sicurezza informatica, così come impostata oggi e basata su un perimetro da difendere, non sia più attuabile.

CyberWarFare: la sicurezza perimetrale non è più sufficiente

Oggi la CyberWarfare, a seguito anche dell’evoluzione degli attacchi informatici, che si può descrivere come qualcosa che si trova a metà tra lo spionaggio e un atto di guerra, assume le vesti di un nuovo conflitto ibrido.

Oggi però per fronteggiare vulnerabilità e attacchi le vecchie e consolidate soluzioni – come il controllo dell’accesso – si stanno dimostrando sempre più inadeguate. L’evoluzione del CyberCrime e dei suoi attacchi – così come quello della tecnologia – stanno mettendo a dura prova i sistemi e i loro perimetri. Si inizia a parlare così di “Zero Trust“, un modello di sicurezza di rete basato su un rigido processo di verifica delle identità.

CyberWarfare e Internet of Things: essenziale la pianificazione

Sempre lo studio di BitDefender rivela che la maggiornanza delle aziende non aveva un piano di emergenza per affrontare l’epidemia Covid-19 [dato rivelato dall’intervista a più della metà (50%) dei professionisti nel settore della sicurezza informatica (60% invece il dato italiano)].

“Nella cybersecurity, dove la posta in gioco in termini economici e di reputazione è molto alta, la capacità di cambiare, e di farlo rapidamente, senza aumentare il rischio è fondamentale – evidenzia Arnese- La pandemia Covid-19 ha mutato gli scenari aziendali del prossimo futuro quindi anche le strategie di sicurezza devono cambiare. La buona notizia è che la maggior parte dei professionisti della sicurezza informatica ha riconosciuto la necessità di un cambiamento rapido, anche se forzato dalle circostanze attuali, e ha iniziato ad agire”.

Fonte: CorriereComunicazion

Così, mentre il Covid sta mettendo alla prova le misure difensive della sicurezza informatica ci si sta preparando ad affrontare i rischi relativi all’Internet delle Cose (IoT).

Internet of Things: le vulnerabilità dei dispostivi

I dispostivi IoT in tutto il mondo sono a rischio di attacco informatico. Da un’ articolo di SecurityAffairs, gravi vulnerabilità della sicurezza nello stack Treck TCP / IP soprannominato Ripple20 espongono milioni di dispositivi IoT in tutto il mondo agli attacchi informatici.

Ma questo esempio è solo uno dei tanti: tra i settori più a rischio però vi è l’automotive. Abbiamo già parlato del recente report di Accenture “Securing the Digital Economy: Reinventing the Internet for Trust”, in cui emerge la convinzione comune che “il progresso dell’economia digitale sarà seriamente compromesso se non ci sarà un sostanziale miglioramento della sicurezza su Internet”.

L’ascesa sempre più veloce dell’Internet of Things (IoT) ha rappresentato un’opportunità di crescita digitale per molte industrie, creando però al contempo un certo livello di complessità e di vulnerabiltà. E’ il caso del settore automotive, delle smart e delle connected cars: parallelamente alla diffusione delle auto connesse si sono moltiplicate le minacce e gli attacchi, che, in Europa, rappresentano una delle minacce più frequenti alla Cyber Security.

Leggi di più: Cyber Security e Cyber Spionaggio: le minacce nel settore automotive in Europa

Guerra cibernetica: defacing e cyber attacchi | Andrea Biraghi

La guerra cibernetica, globalmente riconosciuta come cyber warfare è una guerra silenziosa ai più, dove “le armi sono invisibili, gli schieramenti fluidi e di difficile identificazione”, ma più presente di quanto non si creda.

“Se bombardo una centrale elettrica di un altro paese si tratta di un atto di guerra. Ma è la stessa cosa se uso un computer per disattivarla?”

Sottosegretario per la sicurezza e l’antiterrorismo britannico

La cyber warfare attuale si può descrivere come qualcosa che si trova a metà tra lo spionaggio e un atto di guerra: un nuovo conflitto ibrido che ha una chiara matrice politica, come lo definisce Difesa.it, relativamente a quanto abbiamo assistito in dieci anni di guerra informatica tra USA e Iranche rappresentano una vera e propria letteratura di riferimento.

CyberWar

Il gap tecnologico dell’Italia

Oggi bisogna prendere coscienza della pericolosità del fenomeno, ove le tensioni tra gli Stati possono portare ad un aumento dei cyber attacchi. Questo significa approvare provvedimenti, prevenire i crimini informatici, perfezionare le strategie attraverso l’intelligence.

Il gap tecnologico che ancora separa l’Italia da altri paesi avanzati, soprattutto nel settore pubblico, non ci tiene al riparo da attenzioni aggressive.

Difesa.it – CYBER WARFARE, QUALI REGOLE…?

Il COPASIR, (Comitato Parlamentare per la Sicurezza della Repubblica) nella relazione sulle politiche e gli strumenti per la protezione cibernetica e la sicurezza informatica, ha riconosciuto l’importanza dell’ambiente cibernetico quale nuovo terreno di scontro strategico ed operativo.

Nella stessa relazione è stato evidenziato il “crescente pericolo per le infrastrutture strategiche del nostro Paese, derivante dalla minaccia cyber”. La sola presa d’atto, però, viene suggerito, non è sufficiente, occorrono azioni concrete, con particolare riferimento allo sviluppo delle reti 5G.

Immaginiamo le nostre reti come un fortino ai tempi del West con i sodlati che dovevano proteggere il forte contro gli indiani che lo attaccavano. Cosa si faceva? I soldati, per sapere quello che stava per succedere, utilizzavano gli scouts, figure che andavano in avanscoperta e cercavano di sapere da dove sarebbe arrivato l’attacco, di che tipologia sarebbe stato, se erano pochi o erano tanti. Questo è esattamente ciò che cerchiamo di fare.

Andrea Biraghi

Guerra cibernetica: il defacing

Il defacing, che ha significato letterale di “sfregiare, deturpare, sfigurare”, è utilizzato per hackerare siti web e rivoluzionarne la pagina principale, cambiandone l’aspetto. Ma a partire da attacchi dimostrativi come il defacement che a molto a che fare con la vera e proprio propaganda, si arriva alla vera e propria intrusione in un sistema informatico anche complesso.

Quali sono i principali obiettivi? Principali obbiettivi di questa attività possono essere la sottrazione di informazioni segrete, anche industriali, la diffusione del panico o nel peggiore dei casi veri e propri attacchi alle infrastrutture critiche di un paese.

E pur se le infrastrutture critiche rimangono l’obiettivo principale di questa guerra soluzione, a colpi distacchi informatici DDoS e defacement, come riporta CybersHafarat, sono stati ultimamente danneggiati migliaia di siti web israeliani: cyber attacchi sembra coordinati da un gruppo iraniano chiamato “Hackers_Of_Savior”.

Stessa tipologia di attacchi si sono verificati dopo l’uccisione del generale Soleimani: attacchi informatici di basso livello a siti web USA, sotto forma di defacement e che potrebbero voler significare che le difese sono state penetrate più in profondità.