Andrea Biraghi ex capo divisione Cyber Security Leonardo ex Finmeccanica, ora CEO Gruppo Comdata. Ex Amministratore Delegato E-Security e Cyberlabs,
227 posts
The Microsoft database hack shows that data stored in the cloud must always be encrypted end-to-end. While politicians still ask for ‘legit access’ to fight CSAM, the latest Microsoft hack shows that any data stored without encryption is always at risk. https://ift.tt/2WyE4mq
Big Tech in soccorso per la sicurezza informatica degli Stati Uniti: Google, Microsoft, ma anche Apple e Amazon si impegnano a formare la prossima generazione di difensori della cyber security.
Google e Microsoft – a seguito di un incontro con il presidente degli Stati Uniti Joe Biden alla Casa Bianca- hanno stanziato miliardi di dollari per contribuire a rafforzare la posizione in materia di sicurezza informatica del settore nel suo insieme.
Apple ha annunciato che collaborerà con i suoi fornitori per “guidare l’adozione di massa dell’autenticazione a più fattori“, oltre a fornire nuovi corsi di formazione sulla sicurezza, risposta agli incidenti e correzione delle vulnerabilità. Amazon prevede di offrire gratuitamente un dispositivo di autenticazione a più fattori a tutti i titolari di account Amazon Web Services e di rendere disponibile gratuitamente al pubblico tutta la formazione sulla consapevolezza della sicurezza dei dipendenti dell’azienda.
L’incontro arriva sulla scia degli ultimi incidenti, tra cui quello della Colonial Pipeline. Gli impegni variano a seconda delle aziende: dalla spesa di miliardi in infrastrutture informatiche all’offerta di aiuti e istruzione per la catena di approvvigionamento. Il governo, è chiaro, e lo afferma anche il Presidente USA, non può affrontare questo impegno da solo, per questo nelle ultime settimane Biden ha incontrato i CEO di oltre due dozzine di aziende di vari settori per sollecitare il loro aiuto nel potenziare gli sforzi per la sicurezza informatica. La minaccia cyber va quindi contenuta.
“La realtà è che la maggior parte delle nostre infrastrutture critiche è di proprietà e gestita dal settore privato e il governo federale non può affrontare questa sfida da solo“, ha detto Biden durante la riunione di mercoledì.
Continua a leggere su Andrea Biraghi Cyber Security
Un attacco informatico ha recentemente colpito il Dipartimento di Stato degli Stati Uniti US: secondo i rapporti di Fox News e Reuters, gli hacker hanno colpito recentemente, mentre il Cyber Command del Dipartimento della Difesa ha rilasciato notifiche di una violazione dei dati potenzialmente grave.
Il primo avviso è stato un tweet di sabato 21 agosto 2021 di una giornalista di Fox News, che ha speigato l’netità del danno, anche se non è ancora chiaro quando sia stata scoperta la violazione e quali siano stati gli sforzi fatti – ancora in corso – per mitigarla. Si ritiene peerò che sia avvenuta un paio di settimane fa. Tuttavia fonti di Reuters assicurano che non ci sono state interruzioni significative e le operazioni non sono state in alcun modo ostacolate.
Relativamente all’attacco informatico e tramite comuqnue uno dei portavoce il Dipartimento di Stato US ha fatto sapere che:
“Il Dipartimento prende sul serio la sua responsabilità di salvaguardare le proprie informazioni e adotta continuamente misure per garantire che le informazioni siano protette. Per motivi di sicurezza, non siamo in grado di discutere la natura o la portata di eventuali presunti incidenti di sicurezza informatica in questo momento”
Leggi la notizia sul blog di Andrea Biraghi
Un nuovo rapporto di FireEye sembra sostenere che hacker cinesi — sostenuti dallo stato di Pechino — abbiano effettuato attacchi informatici — e spionaggio informatico — su Israele fingendo di operare dal’Iran.
La società statunitense di sicurezza informatica FireEye ha dichiarato il 10 agosto che uno studio condotto in collaborazione con l’esercito israeliano ha scoperto che “UNC215“, descritto da FireEye come un gruppo di spie sospettato di provenire dalla Cina, ha violato le reti del governo israeliano dopo aver utilizzato protocolli desktop remoti ( RDP) per rubare credenziali da terze parti fidate. Gli RDP consentono a un hacker di connettersi a un computer da lontano e vedere il “desktop” del dispositivo remoto.
FireEye non è realmente in grado di dimostrare l’attribuzione.
Holtquist di FireEye ha sostenuto che questa attività di spionaggio informatico sta accadendo sullo sfondo degli investimenti multimiliardari della Cina relativi alla Belt and Road Initiative e al suo interesse per il settore tecnologico israeliano.
Secondo il rapporto di FireEye, “le aziende cinesi hanno investito miliardi di dollari in startup tecnologiche israeliane, collaborando o acquisendo società in settori strategici come i semiconduttori e l’intelligenza artificiale”. Il rapporto continuava: “Mentre la BRI (Belt and Road Initiative) cinese si sposta verso ovest, i suoi progetti di costruzione più importanti in Israele sono la ferrovia tra Eilat e Ashdod, un porto privato ad Ashdod e il porto di Haifa”.
Continua a leggere su Andrea Biraghi Blog
T-Mobile sta indagando su una enorme violazione di dati: gli hacker affermano di avere nomi e numeri di previdenza sociale di almeno 100 milioni di clienti.
La violazione – riporta TheSun – riguarda dati come numeri di previdenza sociale, numeri di telefono, nomi, indirizzi fisici, numeri IMEI univoci e informazioni sulla patente di guida.
La scoperta è stata fatta domenica scorsa 15 agosto 2021, a partire da un forum sul quale un utente affermava della possibile violazione e di vendere enormi quantità di dati personali compromessi. Il venditore ha affermato che i dati erano stati prelevati dai server T-Mobile e scaricati in locale: il valore del ricatto ammonterebbe a sei bitocin – 260mila dollari.
L’analisi dei primi dati sembrerebbe avere avuto una conferma di autenticità, Motherboard, in seguito, ha riferito:
“Siamo a conoscenza delle affermazioni fatte in un forum sotterraneo e abbiamo attivamente indagato sulla loro validità”, ha detto un portavoce di T-Mobile in una e-mail a The Verge. “Al momento non abbiamo ulteriori informazioni da condividere”.
Leggi su Andrea Biraghi News
Asia: hacker cinesi prendono di mira le telecomunicazioni
Da anni tre distinti gruppi hacker cinesi operano per conto dello stato organizzando attacchi informatici per colpire le reti di almeno cinque società di telecomunicazioni del Sud-Est Asiatico.
Martedì la società di sicurezza Cybereason Inc. ha pubblicato un rapporto. L’analisi tecnica afferma che i gruppi hacker hanno condotto una campagna in tutto il sud-est asiatico dal 2017 al 2021 n alcuni casi sfruttando le vulnerabilità della sicurezza nei server Exchange di Microsoft Corp. per ottenere l’accesso ai sistemi interni delle società di telecomunicazioni. Lior Rochberger, Tom Fakterman, Daniel Frank e Assaf Dahan di Cybereason hanno rivelato che l’obiettivo è quello di tenere un monitorgaggio contino per facilitare lo spionaggio informatico:
“L’obiettivo degli aggressori dietro queste intrusioni era quello di ottenere e mantenere l’accesso continuo ai fornitori di telecomunicazioni e facilitare lo spionaggio informatico raccogliendo informazioni sensibili, compromettendo risorse aziendali di alto profilo come i server di fatturazione che contengono dati Call Detail Record (CDR), così come i componenti di rete chiave come i controller di dominio, i server Web e i server Microsoft Exchange”.
Leggi su Andrea Biraghi Medium
Nuova Campagna di Spionaggio informatico collegata all’esercito iraniano.
I Bersagli sono stati ingannati da una campagna lunga circa 18 mesi: gli hacker iraniani per ingannarli si sono nascoti dietro profili falsi, per infettare con malware i dipendenti e gli appaltatori che lavorano nella difesa e nell’aerospazio, con il fine di rubare nomi utente, password e altre informazioni che potrebbero essere sfruttate.La campagna è attiva almeno sino dal 2019 ed è stata analizzata e raccontata in dettaglio dai ricercatori di sicurezza informatica di Proofpoint che l’hanno collegata a TA456, noto anche come Tortoiseshell, un gruppo di hacker iraniano sostenuto dallo stato con legami con il ramo dell’esercito iraniano del Corpo delle guardie rivoluzionarie islamiche (IRGC).
Leggi su Andrea Biraghi Cyber Security
Crescono e si moltiplicano le nuove bande ransomware cyber crime: con due nuovi programmi di ransomware-as-service (RaaS).
Le nuove bande di ransomware — Haron e BlackMatter — emergono sui forum di criminalità informatica nella Draknet e si professano come i successori dei due famigerati gruppi DarkSide e REvil che hanno compiuto gli attacchi a Colonial Pipeline e Kaseya negli ultimi mesi.
Il gruppo Blackmatter hanno comunque annunciato che i nuovi programmi ansomware-as-service (RaaS) non colpiranno organizzazioni come sanità, infrastrutture critiche, petrolio e del gas, della difesa, del non profit e del governo.
Secondo Flashpoint, l’attore di minacce BlackMatter ha registrato un account sui forum in lingua russa XSS e Exploit il 19 luglio, seguito rapidamente da un post in cui affermava che stava cercando di acquistare l’accesso a reti aziendali infette che comprendono tra 500 e 15.000 host nel Stati Uniti, Canada, Australia e Regno Unito e con un fatturato di oltre $ 100 milioni all’anno, che potrebbe suggerire un’operazione ransomware su larga scala.
Il gruppo Haron è invece stato segnalato dalla società di sicurezza sudcoreana S2W Labs – che hanno esaminato esaminato il primo campione di malware – ed ha fatto la sua comparsa nel mese di Luglio 2021. Oltre a questi due gruppi non è eslcuso che “là fuori” possano essrcene altri.
contiuna su AndreaBiraghiBlog
Il rapporto Reuters accusa la Cina dell’hacking di dati sul fiume Mekong dalla Cambogia.
Non è immediatamente chiaro quale tipo di dati abbiano rubato gli hacker e non sappiamo perché abbiano fatto questo tentativo. Ma ci deve essere qualcosa di interessante o importante che li ha motivati a farlo”, ha affermato il Segretariato della Commissione del fiume Mekong (MRC). Questo è successo nel 2018 ma stiamo ascoltando la notizia ora che il dipartimento di giustizia degli Stati Uniti l’ha rilasciata.
L’accusa dell’hacking è partita dagli Stati Uniti e puntava ad una campagna di spionaggio informatico globale: tra i governi presi di mira dagli hacker cinesi c’era la Cambogia, uno dei più fedeli alleati asiatici di Pechino.
L’obiettivo dell’attacco è stato rivelatore: le discussioni tra Cina e Cambogia sull’uso del fiume Mekong (segreti commerciali e dati idroacustici). Il Mekong infatti è divenuto un nuovo campo di battaglia per l’influenza statunitense e cinese nel sud-est Asia.
Reuters si basa sulle accuse che “sono state delineate in un atto d’accusa di 30 pagine del tribunale degli Stati Uniti che descrive in dettaglio le attività di quella che è stata definita una società di facciata gestita dalla sicurezza dello stato cinese ad Hainan, una provincia insulare cinese vicino al sud-est asiatico”.
Continua a leggere... Cina Hacking Mekong
Spyware Pegasus: serve una migliore regolamentazione della tecnologia di sorveglianza e a chiederla è l'ONU.
Lunedì le Nazioni Unite hanno lanciato l'allarme per le notizie secondo cui diversi governi hanno utilizzato malware per telefoni israeliani per spiare attivisti, giornalisti e altri, sottolineando l'urgente necessità di una migliore regolamentazione della tecnologia di sorveglianza.
L'uso del malware "Pegasus" per curiosare nelle comunicazioni telefoniche di politici, giornalisti, attivisti e uomini d'affari è stato rivelato dall'outlet francese Forbidden Stories e dal gruppo per i diritti umani Amnesty International. Queste ONG hanno ottenuto un elenco trapelato di 50.000 numeri di telefono, alcuni dei quali presumibilmente violati dal malware Pegasus, e hanno condiviso i dati con 17 media. Le Monde era uno di questi punti vendita, che domenica ha iniziato a pubblicare storie sulle violazioni della sicurezza.
Nel frattempo il The Washington Post, il The Guardian e Le Monde, insieme ad altri media internazionali hanno rivelato uno spionaggio potenzialmente molto più esteso di quanto si pensasse in precedenza utilizzando il malware del gruppo NSO di Israele, in grado di accendere la fotocamera o il microfono di un telefono e raccogliere i suoi dati.
Andrea Biraghi Blog
Pegasus spyware: l’hacking tool per spiare giornalisti e attivisti
l leak contine circa 5.000 numeri di telefono. il TheGuardian riporta che “si ritiene che un gruppo di 10 governi siano clienti NSO che aggiungono numeri al sistema, con l’elenco che include Azerbaigian, Kazakistan, Ruanda ed Emirati Arabi Uniti, tra gli altri”.
NSO Group è noto per la produzione di strumenti di hacking, utilizzati dai governi e dalle forze dell’ordine di tutto il mondo. Lo strumento più noto dell’azienda è “Pegasus”, uno spyware in grado di eseguire il jailbreak di un dispositivo come un iPhone, installare malware e consentire l’esportazione dei dati dell’utente.
Il malware può violare sia gli smartphone con sistema Android sia iOS, lasciando pche tracce. Entra in azione grazie ad un click dell’utente su un link dannoso ricevuto — si insinua all’interno del dispostivo accendendo ad informazioni come: foto, registrazioni, passwords, localzzazione, registri chiamate e post pubblicati sui social. Inoltre Pegasus consente di abilitare telecamere e microfoni in segreto, leggere messaggi crittografati e registrare telefonate. È stato anche possibile acquisire le coordinate GPS, consentendo il monitoraggio in tempo reale e la registrazione di dove si trovava il bersaglio.
Continua a leggere su Andrea Biraghi Cyber security Blog
I dati arrivano dalla scoietà di sicurezza informatica FireEye che segna una crescita dei ransomwareche colpisce tutta l’area Emea. L’area Emea comprende Europa, Africa e Medio Oriente, e i ransomware rappresentano la tipologia di attacco cyber maggiormente in aumento, con un +422% tra febbraio 2020 e maggio 2021.
Quali sono i settori più colpiti? dal cyber crime in Italia? Il settore manifatturiero è al primo posto, seguito da servizi legali e professionali, logistica e industria ingegneristica.
“I gruppi che operano attraverso attacchi ransomware continueranno a crescere fino a quando non inizieremo ad affrontare il problema a livello politico.Rallentare queste attività criminali richiederà un livello di coinvolgimento che non abbiamo mai visto prima. Il cybercrime è una sfida globale e abbiamo necessità di segnalare e operare contro i paesi che offrono protezione ai cyber criminali o che accettano, con passività, le loro azioni, finché non colpiranno chi li ospita o li protegge”.
Nel frattempo Swascan ha pubblicato l’Energy Cyber Risk Indicator (Giugno 2021): gli indicatori sono stati determinati con il servizio di Domain Threat Intelligence (DTI).
Sottolineando il fatto che il settore energetico è una delle infrastrutture critiche del nostro Paese, sostenendone le attività e lo sviluppo economico, evidenzia come la transizione verso una rete energetica digitalizzata o 4.0, esponga il settore a nuovi rischi e alle attvità malevole dei “criminal hacker”.
Leggi_ Cyber crime e aziende comparto energia in Italia a rischio: il rapporto Swascan
Gli strumenti di sicurezza dell’Intelligenza Artificiale possono aiutare a mitigare i bias negli algoritmi.
Bias: forma di distorsione cognitiva causata dal pregiudizio e può influenzare ideologie, opinioni e comportamenti. In informatica, il bias algoritmico è un errore dovuto da assunzioni errate nel processo di apprendimento automatico.
Così anche gli algortimi sbagliano, in base ad errori sistematici di giudizio o di interpretazione, portando a un errore di valutazione o a formulare giudizi poco oggettivi. Tutto ciò avviene nel processo di apprendimento automatico o in base a set di dati errati.
Però, man mano che l’IA prolifera, i ricercatori iniziano a richiedere tecnologie che possano favorire la fiducia nei sistemi basati sull’IA. Ad oggi i consumatori sono incerti se afidarsi o meno ad una decisione presa da un sistema di intelligenza artificiale. Ad esempio per ciò che riguarda un prestito bancario, ad esempio. Hanno paura per lo più di decisioni rischiose. L’equità, inoltre, può essere una qualità che sfugge ai sistemi di intelligenza artificiale, ma questo avviene principalmente a causa di distorsioni negli algoritmi e nei set di dati.
Così i ricercatori cercano di addestrare sistemi sempre più sicuri e gli strumenti di sicurezza vengono appunto progettati per impedire che i sistemi stessi assumano comportamenti rischiosi. Si è iniziato anche a etichettare i vari comportamenti con ricompense, per fa apprendere l’IA in modo interattivo.
Gli strumenti di sicurezza così cercano anche di affrontare la mitigazione dei così detti “pregiudizi” che si formano duramte la fase della progettazione e training.
Continua a leggere sl blog di Andrea Biraghi
Ora che il gruppo di hacker russi ReVil ha dichiarato la sua responsabilità nell’attacco ransomaware via Kaseya , il presidente russo Biden è ora sotto pressione: si cerca il responsabile. Nel frattempo, l’hack Synnex arriva qundi in un momento delicato. Gli hacker farebbero parte di APT29 o Cozy Bear, secondo Bloomberg, gruppo collegato al servizio di intelligence estero russo, l’SVR.
Il gruppo Cozy Bear è stato precedentemente accusato di aver violato il Comitato nazionale democratico nel 2016, nonché di aver compiuto la storica violazione della sicurezza informatica contro SolarWinds, che ha colpito circa 100 società statunitensi e nove agenzie federali. Gli hacker russi sono così anche accusati di aver violato un appaltatore del Comitato nazionale repubblicano la scorsa settimana, all’incirca nello stesso periodo dell’hack Kaseya, il più grande attacco ransomware globale mai registrato, che ha colpito tra 800 e 1.500 aziende.
L’attacco secondo i ricercatori di sicurezza e VSA Kaseya Ltd – dopo un’attenta analisi da parte della società di sicurezza informatica Emsisoft – è stato operato dal noto gruppo REvil, il gruppo ransomware che circa un mese fa ha raccolto un pagamento di 11 milioni di dollari dal produttore di carne JBS SA ha iniziato un attacco diffuso che ha probabilmente infettato centinaia di organizzazioni in tutto il mondo e decine di migliaia di computer, secondo gli esperti di sicurezza informatica
Continua a leggere su Andrea Biraghi
Il nuovo attacco ransomware che via Kaseya si sta diffondendo tra centinaia di clienti.
Kaseya è un software utilizzato nel monitoraggio remoto, nella gestione delle tecnologie dell’informazione, nella risoluzione della sicurezza di rete e basata su cloud: si tratta di un software utilizzato da grandi aziende e fornitori di servizi tecnologici per gestire e distribuire aggiornamenti software ai sistemi sulle reti di computer
L’attacco secondo i ricercatori di sicurezza e VSA Kaseya Ltd — dopo un’attenta analisi da parte della società di sicurezza informatica Emsisoft — è stato operato dal noto gruppo REvil, il gruppo ransomware che circa un mese fa ha raccolto un pagamento di 11 milioni di dollari dal produttore di carne JBS SA ha iniziato un attacco diffuso che ha probabilmente infettato centinaia di organizzazioni in tutto il mondo e decine di migliaia di computer, secondo gli esperti di sicurezza informatica.
Leggi la news su Andrea Biragji Cyber Security News
Una campagna di hacking – che si crede ancora in corso – ha preso di mira le passwords di centinaia di organizzazioni in tutto il mondo tra cui partiti politici, uffici governativi, appaltatori della difesa, compagnie energetiche, studi legali, media e università.
I funzionari dell’Agenzia per la sicurezza nazionale, l’FBI, il Dipartimento della Sicurezza Nazionale e del GCHQ del Regno Unito, oltre a ritenere la campagna ancora in corso, affermano che si tratti di un tentativo di uno sforzo più ampio del GRU russo per raccogliere informazioni da un’ampia gamma di obiettivi sensibili come rivela CNN. La campagna – è stato riportato pubblicamente – è iniziata a metà del 2019 ed è stata attribuita per la prima volta questa settimana.
Questa campagna di hacking – con attacchi diretti alle passwords – è stata distinta da altre operazioni russe nel cyberspazio come ad esempio la campagna SolarWinds – di cui si dice condotta dal servizio di intelligence estero russo, l’SVR e basata su codice dannoso incorporato in un software.
Continua a leggere su Andrea Biraghi Cyber Security News
Il gruppo hacker Nobelium, legato agli attacchi Solar Winds, è riuscito a compromettere il computer di un lavoratore Microsoft. Microsoft ha dichiarato venerdì che l’accesso è stato utilizzato per lanciare attacchimirati contro i clienti dell’azienda. La scoperta è avvenuta mentre Microsoft stava indagando su nuove violazioni da parte dello stesso gruppo di hacker.
Secondo Microsoft, gli hacker hanno utilizzato le informazioni raccolte dagli strumenti per avviare attacchi “altamente mirati” su specifici clienti Microsoft. La società afferma di aver contattato i clienti interessati dall’uso degli strumenti da parte del gruppo di hacker e che Nobelium non ha più accesso al dispositivo dell’agente dell’assistenza clienti. Microsoft ha avvertito i clienti interessati di prestare attenzione alle comunicazioni con i propri contatti di fatturazione e di prendere in considerazione la modifica di tali nomi utente e indirizzi e-mail, oltre a impedire ai vecchi nomi utente di accedere.
Secondo quanto rivelato dall’azienda, Nobelium ha provato a fare breccia all’interno degli strumenti dell’Assistenza Clienti Microsoft senza riuscirci veramente in nessuno dei target principali. A quanto pare infatti, solo tre degli obiettivi strategici di Nobelium sono stati compromessi, ma la compagnia non ha rivelato ulteriori dettagli in merito
Leggi tutto su Andrea Biraghi Blog
Durante l’incontro a Ginevra tra Joe Biden e Valdimir Putin, in materia di cyber security, il presidente della Russia ha proposto zone sicure per gli obiettivi contro le infrastrutture critiche.
Tra i punti cruciali dell’incontro, che hanno riguardato il nucleare, l’Ucraina e lo scambio di detenuti, la cyber security ha rappresentato uun momento di dialogo tra i due paesi che è appena iniziato. Quello che è chiaro è che i rapporti tra i due paesi devono diventare stabili e in uncerto modo, a richiesta di Putin, prevedibili. L’agenda di Biden invece si è dichiarata non contro la Russia ma volta a proteggere i propri cittadini americani: “un’altra Guerra Fredda non sarebbe nell’interesse di nessuno”, ha affermato. Su questo punto quindi Washington ha dichiarato una linea alquanto ferma.
«Noi continueremo a sollevare questioni per casi come Alexei Navalny e tutte le questioni legate ai diritti umani. L’ho detto a Putin. Non tollereremo violazioni dei diritti democratici e risponderemo. Ho detto a Putin che ci sono delle regole di base che vanno rispettate».
Riguardo alla proposta sulla protezione delle infrastrutture critiche contro l’hacking, una proposta è stata fatta, ma alcuni esperti di infosec sono scettici a tale riguardo, ovvero che un tale accordo possa essere applicato.
Continua a leggere
Cyber spionaggio e controllo remoto di internet: Mollitiam Industries sarebbe in procinto di sviluppare strumenti di hacking in grado di assumere il controllo di dispotivi Android, MacOS e Windows su smarthphone e tablet.
Secondo i documenti visti da Wired - materiali di marketing online non protetti - la società di cyber intelligence, con sede in Spagna, grazie afi fondi europei (UE) ha creato una nuova tecnologia di sorveglianza invasiva che consente di assumere il "controllo remoto anomimo" ed invisibile dei dispositivi connessi alla rete Internet elundendo il rilevamento. Wired cita i prodotti di intercettazione anonima come "Invisible Man" e "Night Crawler", in grado di accedere in remoto ai file e alla posizione di un bersaglio e di accendere di nascosto la fotocamera e il microfono di un dispositivo (incluse password, attività di ricerca sul Web e persino testi scambiati su applicazioni di messaggistica crittografate).
Leggi sul blog di Andrea Biraghi Cyber Security
Attacchi alle infrastrutture: l’incontro tra Biden e Putin
Le relazioni tra Stati Uniti e Russia sono entrate in una fase molto delicata anche a causa degli attacchi alle infrastrutture americane. Alla vigilia dell’incontro a Ginevra, tra Joe Biden e Vladimir Putin, il presidente russo in un’intervista rilasciata a Nbc respinge le accuse secondo le quali la Russia sarebbe dietro agli attacchi informatici USA.
Nell’incontro a Ginevra gli attacchi informatici non saranno l’unico argomento di cui si discuterà e si prevede controverso. Si parlerà quindi anche dell’attivista Alexei Navalny, imprigionato in Russia, ma soprattutto dello scambio tra prigionieri tra Washington e Mosca, tra cui Paul Whelan e Trevor Reed.
“Dove sono le prove? Sta diventando una farsa”, afferma Vladimir Putin in un’intervista a Nbc News.
“Siamo stati accusati di ogni genere di cose, interferenze elettorali, attacchi informatici e così via, ma mai, neanche una volta si sono presi la briga di produrre alcun tipo prova, solo accuse infondate”
La Russia aveva già respinto le accuse dell’attacco Solar Winds a Dicembre dello scorso anno, quando dichiarò che Washington aveva respinto l’offerta del presidente russo Vladimir Putin di un accordo di cooperazione nella sicurezza informatica tra le due superpotenze.
Leggi l’articolo integrale sul blog
Intelligenza artificiale e cyber security
Sebbene l’intelligenza artificiale abbia compiuto progressi significativi nelle sue applicazioni in tutti i settori, al momento il suo utilizzo nella sicurezza informatica può ancora essere definito come “nascente”.
L’IA — che parte dll’emulazione del pensiero umano — infatti aiuta ad esempio i professionisti e gli esperti nell’analisi del riconoscimento vocale e comprendere in modo accurato il crimine informatico in un momento in cui le aziende e le organizzaziini — esposte alle crescenti minacce — richiedono tecnologie di sicurezza elevate.
L’IA sta dicentando anche un potente strumento nel campo della protezione dei dati e contro attacchi potenzialemnte articolati, derivanti dallo sviluppo della tecnologia 5G e dell’Internet of Things che si stima porteranno ad attacchi informatici di quinta generazione– multi-dimensionali, multi-stadio, multi-vettore, polimorfici — e su larga scala che richiedono una prevenzione in tempo reale e continui aggiornamenti per evitare attacchi zeroda, oltre all’utilizzo di Firewall con funzioni avanzate di nuova generazione (NGFW).
Ma cosa sono gli attacchi di quinta generazione?
Continua a leggere sul Blog di Andrea Biraghi Cyber Security News
La risposta al Colonial Pipeline Ransomware
I circa 2,3 milioni di dollari di riscatto in criptovaluta pagato da Colonial Pipeline Co, sono stati così recuperati dal Dipartimento di Giustizia, contrattaccando uno dei più dirempenti attacchi informatici del 2021. Il valore recuperato è parte del riscatto che la principale rete di oleodotti americana aveva pagato dopo l’hacking dei suoi sistemi del mese scorso. L’attacco ha portato a enormi carenze nelle stazioni di servizio della costa orientale degli Stati Uniti.
L’attacco ai sistemi informatici dell’azienda è avvenuto ad inizio maggio quando la Colonial ha dovuto arrestare le sue attività e chiudere l’intera rete dopo il cyber attacco. Blount all’inizo era contrario al pagamento del riscatto, ma ha poi affermato di non avere scelta. “Pagare il riscatto è stata la cosa giusta da fare negli interessi del Paese” ha affermato il CEO durante un’intervista al Wall Street Journal.
Continua a leggere sul blog di Andrea Biraghi
Attacchi informatici 2021 i settori colpiti: food, carburante, sanità e trasporti
Mentre i ransomware e gli attacchi double extrorsion sono in continua crescita anche in Italia — terzo paese più colpito al mondo — tra i più importanti attacchi informatici del 2021 — che conosciamo — la maggior parte hanno avuto come target gli Stati Uniti. E mentre gli USA si dimostrano sempre più vulnerabili, il dito viene puntato contro la Russia. Gli attacchi sono comunque reminder delle crescenti minacce informatiche alle infrastrutture critiche e ai fornitori di servizi che sono obiettivi dei criminali informatici.
Leggi l’articolo integrale su Andrea Biraghi Cyber Security Blog
Nobelium, il gruppo hacker russo che si ritiene dietro al massiccio attacco di SolarWinds, lancia una nuova campagna di attacchi.
Ad avvisare è Microsoft: si tratta dello stesso gruppo di hacker legato all’intelligence russa, ritenuto responsabile dell’attacco a SolarWinds circa un anno fa. Il vicepresidente di Microsoft Tom Burt ha annunciato giovedì scorso che circa 3.000 account di posta elettronica in 24 paesi, in più di 150 organizzazioni, sono stati presi di mira nell’ondata di attacchi. Gli hacker hanno utilizzato il nome dell’ex presidente Donald Trump nelle e-mail inviate agli utenti presi di mira, secondo il campione di email phishing pubblcato da Microsoft.
Il gruppo hacker russo avrebbe inviato migliaia di email fraudolente da un account di USAID, con il messaggio: “Donald Trump ha reso pubbliche nuovi accuse sulla frode elettorale”. Sicurezza.net
Continua a leggere su Andrea Biraghi Blog
Campagne di spionaggio e hacking: mentre Microsoft avvisa che il gruppo APT Nobelium – il collettivo hacker legato all’intelligence russa – ha colpito ancora, un report dell’FSB avvisa che hacker stranieri hanno compromesso le agenzie federali russe in una campagna di spionaggio digitale che i funzionari russi hanno descritto come senza precedenti per portata e raffinatezza.
Nella scorsa settimana Microsoft ha osservato un’ondata di attacchi informatici verso 150 diverse organizzazioni – tra agenzie governative e organizzazioni non governative – che ha preso di mira circa 3.000 account di posta elettronica. La maggior quota di attacchi è stata diretta verso gli Stati Uniti ma il numero delle vittime si è eseto sino a 24 diversi paesi. Un quarto delle organizzazioni coinvolte sono coinvolte in attività di sviluppo internazionale, umanitarie e per i diritti umani.
Gli attacchi – secondo gli esperti di sicurezza – sembrano fare parte di una campagna di raccolta informazioni presso le agenzie governative coinvolte nella politica estera. Microsoft – che continua a monitorare la situazione ha avvisato gli utenti di aumentare l’attenzione sulle partiche di sicurezza informatica – compreso l’utilizzo dell’autenticazione a più fattori, dell’antivirus – avvisando di non cliccare collegamenti sospetti nelle e-mail, a meno che non sia possibile confermare l’affidabilità per ridurre al minimo il rischio di phishing. Le Formiche evidenziano come l’attacco si sia svolto in vista del bilaterale Biden-Putin.
Continua a leggere su Andrea Biraghi Cyber Security
Non vorremmo essere noiosi, ma preoccuparci per la sicurezza dei tuoi dati e dei tuoi pagamenti è una delle nostre ossessioni. Per questo motivo ti ricordiamo di prestare sempre attenzione a chi ti contatta, alle mail o agli SMS non autorizzati che potresti ricevere con l’obiettivo di sottrarti informazioni personali. Oggi ti sveliamo qualche piccolo trucco da tenere sempre a mente
Oggi ti sveliamo qualche piccolo trucco da tenere a mente:
Ricorda che nessuno ti chiederà di dettare al telefono i codici autorizzativi inviati via sms o push al tuo cellulare. Nessuno è autorizzato a chiederti di inserire le tue credenziali bancarie con una mail o con un SMS! Se all’interno della mail o dell’sms sono presenti dei link che ti indirizzano verso siti per richiederti l’inserimento delle tue credenziali bancarie, non farlo!
È sconosciuto? Contiene dei nomi molto lunghi o caratteri insoliti? Meglio diffidare. Se l’SMS sembra provenire da HYPE ma contiene un link che, una volta cliccato, richiede l’inserimento delle proprie credenziali, non siamo noi! Controlla sempre l’url del sito verso cui ti rimanda il link e il certificato di sicurezza.
Errori di scrittura, utilizzo di caratteri strani, evidenti strafalcioni di traduzione linguistica non sono mai un buon segnale. Forse conviene cestinare la mail.
Nella sezione “carta” dell’app puoi farlo quando vuoi: basta un tap! Sia se hai smarrito la Carta, sia in caso tu voglia bloccare i pagamenti online o in negozio. Nessuno potrà usarla finché non la sblocchi.
Adottiamo i massimi standard di sicurezza, sia per farti accedere al conto che per disporre i pagamenti. Attraverso la cosiddetta “strong authentication”, ti inviamo un codice sul tuo dispositivo per assicurarci che sia proprio tu ad effettuare ogni operazione. Non comunicare mai a nessuno i codici ricevuti via mail, sms o notifica push.
fonte: Hype.it
Intelligenza artificiale (IA) e sicurezza: sebbene l’IA e il machine learning siano diventati una necessità che non può più essere ignorata in tema di tecnologia ed innovazione, il mercato sta iniziando seriamente a pensare alle minacce che potrevvero evolvere alla pari dei nuovi sistemi.
Tra i nuovi elementi che stanno emergendo vi sono le questioni legate alla governance, alla verificabilità, alla conformità e, soprattutto, alla sicurezza. Il settore della sicurezza informatica, soprattutto, è sempre più attento ai pericoli dell’intelligenza artificiale (IA) nel mondo reale. L’apprendimento automatico è una metodologia induttiva che estrae automaticamente le relazioni tra i dati da un numero enorme di campioni di input-output estremamente complicati ma hanno vulnerabilità specifiche e rischi per la sicurezza rilevanti che i sistemi IT non hanno. Ci si aspetta che i sistemi di apprendimento automatico risolvano attività in cui i dati di input provengono direttamente da ambienti naturali o reali, ma poihcè la gamma dei dati un input è ancora vaga e aperta lo sono anche le proprietà che la relazione input-output del sistema dovrebbe soddisfare.
Nel settore della sicurezza informatica l’IA verrà sempre pià utilizzata, nell’ambito delle valutazioni delle vulnerabilità, pentest, audit, conformità e monitoraggio continuo delle minacce. In futuro, vi saranno soluzioni come la crittografia omomorfica, l’apprendimento automatico riservato alla protezione della privacy, ed è per questo che l’IA deve essere uno strumento in cui riporre la propria fiducia.
Leggi sul blog di Andrea Biraghi
Through our Student Payload Opportunity with Citizen Science, or SPOCS, we’re funding five college teams to build experiments for the International Space Station. The students are currently building their experiments focusing on bacteria resistance or sustainability research. Soon, these experiments will head to space on a SpaceX cargo launch! University of Idaho SPOCS team lead Hannah Johnson and NASA STEM on Station activity manager Becky Kamas will be taking your questions in an Answer Time session on Thurs., June 3, from 12-1 p.m. EDT here on our Tumblr! Make sure to ask your question now by visiting http://nasa.tumblr.com/ask. Hannah Johnson recently graduated from the University of Idaho with a Bachelor of Science in Chemical Engineering. She is the team lead for the university’s SPOCS team, Vandal Voyagers I, designing an experiment to test bacteria-resistant polymers in microgravity. Becky Kamas is the activity manager for STEM on Station at our Johnson Space Center in Houston. She helps connect students and educators to the International Space Station through a variety of opportunities, similar to the ones that sparked her interest in working for NASA when she was a high school student. Student Payload Opportunity with Citizen Science Fun Facts:
Our scientists and engineers work with SPOCS students as mentors, and mission managers from Nanoracks help them prepare their experiments for operation aboard the space station.
The Vandal Voyagers I team has nine student members, six of whom just graduated from the Department of Chemical and Biological Engineering. Designing the experiment served as a senior capstone project.
The experiment tests polymer coatings on an aluminum 6061 substrate used for handles on the space station. These handles are used every day by astronauts to move throughout the space station and to hold themselves in place with their feet while they work.
The University of Idaho’s SPOCS project website includes regular project updates showing the process they followed while designing and testing the experiment.
Make sure to follow us on Tumblr for your regular dose of space: http://nasa.tumblr.com.
Colonial Pipeline: un ransomware da 4,4 milioni di dollari
A confermare il pagamento è stato Joseph Blount, CEO Colonial Pipeline che distribuisce carburante lungo la costa orientale degli Stati Uniti. Il riscato è stato pagato per permettere la ripresa delle attività dell’oleodotto.
Un cyber attacco ha arrestato la principale rete di oleodotti USA: venerdi 7 maggio 2021, dopo l’attacco informatico, il principale operatore statunitense di gasdotti Colonial Pipeline ha chiuso la sua intera rete. Colonial infatti, trasporta il 45% della fornitura di carburante della costa orientale, spostando 2,5 milioni di barili al giorno attraverso migliaia di miglia di oleodotti.
Andrea Biraghi — Cyber attacco arresta la principale rete di oledodotti USA, il Colonial Pipeline
L’attacco ai sistemi informatici dell’azienda è avvenuto ad inizio maggio quando la Colonial ha dovuto arrestare le sue attività e chiudere l’intera rete dopo il cyber attacco. Blount all’inizo era contrario al pagamento del riscatto, ma ha poi affermato di non avere scelta. “Pagare il riscatto è stata la cosa giusta da fare negli interessi del Paese” ha affermato il CEO durante un’intervista al Wall Street Journal. Non biosgna dimenticare che la società rappresenta una risorsa fondamentale nel settore delle infrastrutture energetiche degli USA.
Articolo integrale: Andrea Biraghi Cyber Security News