Andrea Biraghi ex capo divisione Cyber Security Leonardo ex Finmeccanica, ora CEO Gruppo Comdata. Ex Amministratore Delegato E-Security e Cyberlabs,
227 posts
Quale è il ruolo dell’intelligenza artificiale per garantire un futuro sostenbile e raggiungere al contempo gli obiettivi della nuova Agenda 2030?
Se futuro sostenibile non è possibile senza un’intelligenza artificiale (IA) sostenibile, bisogna tenere conto dei vari sviluppi che l’IA ha in molti settori oggi: il suo impatto richiede un’attenta valutazione dei suoi effetti nel breve e nel lungo termine.
Secondo una ricerca pubblicata su Nature l’IA potrebbe davvero consentirci di raggiungere i 134 obiettivi dell’Agenda ma anche inibirne una parte considerevole. Sarebbero 59 gli obiettivi che potrebbero essee inibiti dall’uso dell’IA e che ne potrebbero evidenziare l’impatto negativo. Questo se in precedenza non si è lavorato sulle necessarie conoscenze normative, sulla metodologia di supervisione per evitare lacune in termini di trasparenza, sicurezza e standard etici. Importante diventa la considerazione della divesità culturale dei paesi e della loro ricchezza. Inoltre se la tecnologia dell’intelligenza artificiale e i big data venissero utilizzati in regioni in cui mancano controllo etico, trasparenza e controllo democratico, l’intelligenza artificiale potrebbe favorire il nazionalismo, l’odio verso le minoranze e risultati elettorali di pregiudizio.
Continua a leggere su Andrea Biraghi Blog
Le applicazioni dell’intelligenza artificiale crescono senza sosta e viene utilizzata sempre più nell’intelligence per ordinare le vaste quantità di dati: in futuro però sarà molto di più di tutto questo, perchè la direzione è quella dell’estrazione di informazione di grande valore.
A livello globale ogni paese segue i suoi modelli, le sue priorità e le sue strategie con un uso pianificato dell’intelligenza artificiale, ma sebbene l’Europa abbia ha deciso di percorrere un percorso diverso dal resto del mondo che la vede pioniera della protezione dei dati personali, non è così per altri stati. Il piano dell’India è sostanzialmente diverso dall’EU per qaunto riguarda il consenso pubblico, facendo riferimento a “Con il consenso corretto e informato dei cittadini, questi dati resi anonimi possono essere condivisi ai fini dell’intelligenza artificiale e dell’analisi dei dati”. Le considerazioni etiche alla base della progettazione sono enfatizzate in Francia: “le considerazioni etiche devono essere pienamente prese in considerazione nello sviluppo di algoritmi di intelligenza artificiale” (France AI Plan, 2018).
Articolo integrale su Andrea Biraghi Cyber Security
TeaBot Malware è il nuovo trojan bancario che si maschera dietro applicazioni Android illecite e prende di mira i servizi bancari. Il nuovo malware, che spia gli utenti e ruba loro le credenziali di accesso, è stato rilevato in Italia, Spagna, Germania, Belgio, Paesi Bassi e oltre.
Articolo integrale: Andrea Biraghi Blog sulla Cyber Security
Cleafy, società di sicurezza informatica, ne ha rilasciato l’intera analisi il 10 Maggio 2021: il suo team di Threat Intelligence and Incident Response (TIR) lo ha rilevato a partire da Gennaio, fornendo ora — data le poche informazioni a disposizione in rete — un’intera analisi per tracciarlo al meglio. Il trojan è stato rilevato in Italia a partire dal 29 Marzo 2021, mentre all’inzio di Maggio è stato rilevato in Belgio e Olanda. TeaBot sembra così essere nelle sue prime fasi di sviluppo, a confermare la tesi sono state alcune irregolarità riscontrate durante l’analisi.
Partiamo dal presupposto che TeaBot, in modo simile a Oscorp, stia cercando di ottenere un’interazione in tempo reale con il dispositivo compromesso in combinazione con l’abuso dei servizi di accessibilità Android aggirando la necessità di una “registrazione di un nuovo dispositivo” per eseguire uno scenario di acquisizione dell’account (ATO). - Cleafy
Potenziale argomento di lezione: dal momento che l'autenticazione a due fattori con one time password usa strumenti e 'identità' differenti tra di loro (indirizzo web+utenza telefonica mobile), non è da considerarsi pressoché sicura da bucature hackeraggi? Da non addetto ai lavori, immagino che un mariuolo digitale possa solo clonarmi il numero di cellulare e così ricevere/confermare la seconda password per potere accedere al mio home banking, al mio conto bancoposta, al mio profilo Inps o al mio fascicolo sanitario elettronico... o sto sottovalutando la mariuolaggine digitale?
Illuminaci
Ad oggi è una delle armi migliori.
Come già anticipavi via audio, ti protegge sicuramente dal tipo di attacco “sparare nel mucchio e catturare il pollo”, poiché distribuisce la password in più luoghi non correlati tra loro. Sei in teoria protetto sia da attacchi Man In The Middle (che vorrei tanto iniziare a spiegare, se il karma mi lascia un giorno libero), sia, per fare un esempio, da keylogger che sniffano i tasti digitati. Il fatto che sia one time è fondamentale, perché anche se qualcuno stesse spiando i tuoi tasti, potrebbe usare solo una parte delle credenziali che hai inserito. Dico volutamente una parte, perché dipende come è fatto il sistema di accesso: con i miei due conti correnti, uno su Volksbank, l’altro su Sparkasse, la password one time generata sul cellulare/token è solo dispositiva (i.e. fare operazioni), ma quella che serve per accedere al conto è comunque fissa, quindi catturabile ed utilizzabile. Ovviamente tutta sta’ manfrina protegge te, ma se il sito dell’INPS o delle Poste è vulnerabile perché bacato (chissà perché ho un déjà vu), allora salta tutto il ragionamento.
A questo punto, non rimane che il malintenzionato che ti ha preso di mira, vuole colpire proprio te, e preferisce fare queste cose da nerd anziché rigarti banalmente la portiera dell’auto con un cacciavite al tungsteno.
Ma anche in questo caso stiamo parlando di una persona che:
a) ha catturato la parte fissa delle tue credenziali, spiando il tuo hardware, con un aggeggio elettronico oppure un malware che ti è stato recapitato in una email con l’allegato “AIFA: ultimi aggiornamenti tropp sicret sul John & John”. E fin qua, diciamo pure che è facile.
b) è riuscita ad avere una copia dell’algoritmo generatore più il seme iniziale (anche su questo punto verrà fatta una lezione! 😍) da un dipendente traditore dietro compenso (pagare un altro per rubarti dei soldi è una genialata), oppure ha catturato tante di quelle password one time da essere riuscita a trovare una correlazione statistica e quindi aver sgamato la sequenza (ora, non ti conosco da una vita, ma penso di potermi sbilanciare dicendo che non sei tipo da 1000 operazioni dispositive al minuto).
Dato il tuo cognome assolutamente insipido come il mio, l’opzione “colpo in testa con la chiave inglese” resta l’unica opzione praticabile per avere un accesso sicuro in un tempo ragionevole.
Un cyber attacco ha arrestato la principale rete di oleodotti USA: venerdi 7 maggio 2021, dopo l’attacco informatico, il principale operatore statunitense di gasdotti Colonial Pipeline ha chiuso la sua intera rete. Colonial infatti, trasporta il 45% della fornitura di carburante della costa orientale, spostando 2,5 milioni di barili al giorno attraverso migliaia di miglia di oleodotti.
Secondo le fonti Bloomberg News ha riferito che l’attacco proveniva da un gruppo di criminali informatici chiamato DarkSide, che ha rubato una grande quantità di dati a partire dal giorno prima che Colonial interrompesse le sue operazioni.
Su Reuters invece si legge che l’attacco è stato causato da un ransomware, un tipo di malware progettato per bloccare i sistemi crittografando i dati e chiedendo il pagamento per riottenere l’accesso.
L’incidente è una delle operazioni di riscatto digitale più importanti mai segnalate all’infrastruttura energetica degli Stati Uniti. L’arresto prolungato di questa infrastruttura, inoltre, provocherebbe un aumento dei prezzi della benzina prima del picco della stagione di guida estiva.
“Questo è il più vicino possibile alla giugulare delle infrastrutture negli Stati Uniti”, ha affermato Amy Myers Jaffe, professore di ricerca e amministratore delegato del Climate Policy Lab. “Non è un gasdotto importante. È il gasdotto.”
Continua a leggere: Andrea Biraghi Cyber Security News
Westeal il nuovo malware as a service – servizio pronto all’uso – e ladro di criptovalute è una nuova minaccia individuata dai ricercatori della Unit 42 di Palo Alto Networks. I ricercatori hanno anche dichiarato che la sede si trovi in Italia e i cyber criminali si nascondo dietro al nome di una società chiamata ComplexCodes. I prodotti vengono venduti su Internet e l’autore sembra non faccia nemmeno un tentativo per nascondere l’intento del malware, affermando che sia “la via principale per fare soldi nel 2021” con un payoff “WeSupply – You profit”.
Le criptovalute sono sotto la mira del cyber crime: non poco tempo fa infatti c’è stata una segnalazione da Microsoft riguardo il malware cryptojacking che si affianca al ransomware, fino a questo momento lo strumento preferito dal cyber crime. Con l’aumento dei prezzi delle criptovalute, molti attaccanti ora preferiscono utilizzare il cryptojacking rispetto al ransomware.
WeSteal però minaccia i wallet di monete digitali come Bitcoin, Ethereum, Litecoin (LTC), Bitcoin Cash (BCH) e Monero (XMR). Nel blog ne viene fatta un’analisi approfondita.
Leggi su Andrea Biraghi News
Nasce in #Canada un nuovo centro specializato, lo SHIELD Automotive Cybersecurity Centre of Excellence, che ha sede presso l’Università di Windsor. Il suo compito sarà distribuire le conoscenze sulla riduzione delle #vulnerabilità cibernetiche all’interno delle #automobili e dei loro componenti tra produttori, ricercatori e automobilisti, con l’intenzione di offrire servizi di consulenza e test alle piccole e medie imprese canadesi. Il messaggio è quello legato alla supply chain, considerando i tanti partner coivolti, dai produttori di componenti, agli assemblatori, agli operatori di rete, agli amministratori, ai gestori dei parcheggi e agli automobilisti.
Continua a leggere su Andrea Biraghi Blog
Arriva una nuova segnalazione da Microsoft riguardo il malware cryptojacking che si affianca al ransomware, fino a questo momento lo strumento preferito dal cyber crime.
Microsoft quindi evidenzia come la portata degli attacchi nel corso degli anni sia mutata:
Il mining di criptovalute è in aumento negli ultimi anni. Questo aumento è guidato dal crescente valore delle criptovalute come Bitcoin, dalla crescita della popolarità di diversi tipi di criptovaluta (Ethereum, Litecoin e Dogecoin) e dalla volatilità in questi mercati.
La crescita del Cryptojacking e malware cryptominer è stata del 25% nel 2020, confermato anche dall’Internet Security Report per il Q4 2020 . Così la crescita, anche secondo le più recenti ricerche di Avira Protection Labs, è concreta con un aumento del 53%.
Leggi su Andrea Biraghi News Blog
I nuovi obbietivi di Leonardo SPA hanno lo scopo di potenziare 3 principali aree strategiche per il futuro sviluppo delle applicazioni di sicurezza in ambito spaziale, leggi anche Andrea Biraghi La sicurezza nello spazio: la nuova frontiera per la Cyber Security.
Le economie dei governi di tutto il mondo fanno sempre più affidamento su infrastrutture dipendenti dallo spazio; si è quindi aperta una nuova frontiera per la sicurezza informatica. Anche l’Italia è chiamata a giocare un ruolo strategico, sia a livello eruopeo sia internazionale e Leonardo SPA – che opera nel contesto della sicurezza nazionale e della difesa – gioca un ruolo fondamentale in questo. Nel contesto spaziale infatti evolvono minacce e rischi: con i satelliti che supportano le comunicazioni globali – per non parlare di una serie di funzioni economiche, governative e militari quotidiane – non dovrebbe sorprendere che si tratti anche un potenziale obiettivo per i criminali informatici
Leggi sul Blog : Andrea Biraghi Leoanrdo Cyber Security
L’attacco ransomware ai segreti industriali di Apple Inc. è accaduto martedì, mentre si stavano rivelando l’ultima linea di iPad e i nuovi iMac: il gruppo ransomware REvil, noto anche come Sodinokibi, ha pubblicato un blog sul suo sito darkweb in cui affermava di essersi infiltrato nella rete di computer di Quanta Computer Inc.
La società Quanta Computer, con sede a Taiwan è un fornitore chiave di Apple, e produce principalmente Macbook ma anche prodotti per aziende come HP Inc., Facebook Inc. e Google di Alphabet Inc.
La notizia dell’attacco a Quanta è stata così commentata da Justin Fier, Director for Cyber Intelligence and Analysis di Darktrace:
“Con la notizia appena diffusa dell’attacco a Quanta, possiamo ormai essere certi che le supply chain digitali rappresentino un vero e proprio paradiso per gli hacker. Oggi, i dati critici di un’azienda sono fluidi, spesso gestiti al di fuori dell’organizzazione stessa. Questa incredibile complessità offre a chi ha intenti criminali molti punti di vulnerabilità da poter sfruttare. (Apple: progetti inediti rubati durante un attacco hacker — Fonte: BitMat.it)
Continua a leggere su Andrea Biraghi Cyber Security
L’UE ammette il riconoscimento facciale: mentre il Garante boccia il sistema in uso alle forze dell’ordine
Articolo integrale in News - EU Riconoscimento facciale
Mentre l’UE ammette l’utilizzo del sistema di riconoscimento facciale tramite intelligenza artificiale, per la lotta al terrorismo e la sicurezza pubblica, il Garante boccia il sistema di riconoscimento in tempo reale utlizzato dalle forze dell’ordine. Tuttavia, anche nel regolamento europeo sono previste importanti eccezioni e limitazioni.
Bruxelles fissa i paletti per l’uso dell’intelligenza artificiale in Europa: i sistemi ad alto rischio per la sorveglianza di massa saranno vietati, con alcune eccezioni ammesse per la controversa tecnologia del riconoscimento facciale in caso di necessità per la lotta contro il terrorismo e la tutela della sicurezza pubblica. Sono i punti cardine della nuova proposta di legge, la prima sull’AI, che la Commissione Ue svelerà il 21 aprile.
Secondo la bozza del documento che verrà presentato dalla Commssione Europea in data 21 aprile 2021 le aziende che non si conformeranno alle norme Ue potrebbero ricevere multe fino a 20 milioni di euro o al 4% del loro fatturato.
Conitnua leggere
Leonardo punta ad aumentare la sua presenza come partner preferenziale delle istituzioni nazionali ed europee nel settore della sicurezza informatica.
E’ Tommaso Profeta, responsabile della divisione Cyber security di Leonardo che a Reuters assicura:
“Puntiamo ad aumentare la nostra presenza come partner preferenziale delle istituzioni europee; attualmente circa il 60% dei nostri clienti sono governi o istituzioni, mentre il restante 40% sono privati”.
La divisione, può già annoverare la Nato tra i suoi clienti. Ha recentemente cercato alleanze con altri gruppi per ampliare la sua gamma di servizi, e in futuro potrà anche percorrere nuove acquisizioni e fusioni
Volontà che è stata già espressa da Alessandro Profumo durante il Cybertech Europe 2019 a Roma, dove ha ricordato che il gruppo “è disposto a ricoprire un ruolo chiave nel panorama europeo della sicurezza informatica”, per affrontare le nuove sfide globali. L’obiettivo è quello di aumentare e migliorare la capacità di resilienza cyber dell’Europa, ma anche quello di rendere l’Italia una nazioen cyber sicura.
Bruxelles prevede di investire oltre 1,6 miliardi di euro in infrastrutture di sicurezza informatica come parte del suo programma Europa digitale per il periodo 2021-2027. Leonardo e il partner contrattuale Cronos International, una società informatica belga, hanno recentemente vinto un contratto di sei anni da 85 milioni di euro (101 milioni di dollari) per fornire servizi all’infrastruttura di informazione e comunicazione del Parlamento europeo.
Leggi su Andrea Biraghi Cyber Security news
Il Mobile Security Report 2021 di Check Point rileva che quasi tutte le organizzazioni a livello globale hanno subito un attacco malware mobile nel 2021. Il report scopre anche le ultime minacce per i dispositivi mobili: dalle app dannose agli attacchi ransomware.
In una sintesi il 97% delle organizzazioni nel 2020 ha affrontato minacce mobili che hanno utilizzato più vettori di attacco, il 46% delle organizzazioni ha avuto almeno un dipendente che scarica un’applicazione mobile dannosa e almeno il 40% dei dispositivi mobili del mondo è vulnerabile agli attacchi informatici
Leggi sul blog di Andrea Biraghi Cyber Security
500 milioni di profili Linkedin in vendita sulla Dark Web: il data leak conta 21 milioni di account registrati in Italia. Come prova i criminal hacker resposanbili hanno incluso 2 milioni di record.
Ecco l’ultima scoperta degli investigatori di CyberNews che nella dark web hanno trovato un enorme set di dati di profili utente della piattaforma di networking professionale LinkedIn. Il database presumibilmente contiene informazioni estratte da milioni di profili utente contenenti dettagli come nomi completi, datori di lavoro, indirizzi e-mail e numeri di telefono. A quale prezzo? Il venditore dice che rivelerà il prezzo di vendita solo agli acquirenti interessati in privato, indicando un importo a 4 cifre. Sebbene l’archivio non sembri contenere informazioni altamente sensibili come dati finanziari o numeri di previdenza sociale, i dati rubati potrebbero essere utilizzati per truffe di phishing o persino per il furto di identità. Non è chiaro invece se i dati rubati su Linkedin siano informazioni aggiornate o frutto di violazioni passate.
Si tratta comunque di scraping ovvero di una raccolta di dati ottenuta richiedendo informazioni direttamente al portale su cui tali dati sono contenuti.
Cyber Crime: l’ultimo Internet Crime report dell’FBI
Cosa rivela l’ultimo Cyber Crime report dell’FBI? Innanzitutto gli attacchi sono aumentati rispetto al 2019 anche se l’82% degli attacchi informatici si è rivelato infruttuso.
Tuttavia il danno finanziario e le perdite sono importanti. Inoltre viene rilevato che gli obiettivi più numerosi della criminalità informatica sono quelli diretti verso i più vulnerabili nella società: operatori medici e famiglie. In tutto ciò il phishing rimane un problema crescente, realtivamente alle vulnerabilità delle aziende e delle organizzazioni, che si riversano poi sugli utenti.
Continua a leggere: Cyber security Blog
Report Proofpoint: campagna phishing BadBlood
BadBlood, è questo il nome che i ricercatori di sicurezza hanno dato alla campagna phishing che ha preso di mira — alla fine del 2020 — professionisti e ricercatori nel campo della genetica, della neurologia e onlcologia. I ricercatori attaccati hanno sede in Israele e Stati Uniti.
Secondo il report Proofpoint, negli attacchi informatici del 2020, TA453, è stato un gruppo hacker iraniano, ad aver lanciato una campagna di phishing che ha preso di mira le credenziali dei professionisti medici negli Stati Uniti e in Israele. Il gruppo TA453 — che è noto anche come CHARMING KITTEN e PHOSPHORUS — storicamente allineato con lil Corpo delle Guardie Rivoluzionarie Islamiche (IRGC) — nel tempo ha preso di mira dissidenti, accademici, diplomatici e giornalisti.
Leggi su Andrea Biraghi Cyber Security Blog
Andrea Biraghi 29, 03, 2021 - Cyber Security.
Mentre la guerra informatica continua ad essere combattuta tra gli stati, continua anche la corsa della sicurezza informatica che ad oggi deve essere ritenuta esponsabilità del paese nel suo complesso e non solo relativa ad un individuo o ad un’organizzazione.
Nel corso degli anni, abbiamo assistito a un’escalation nella serie di hacking sui servizi sanitari, le reti elettriche, le centrali nucleari e la nostra privacy. Le minacce non vengono solo da Cina, Russia, Corea del Nord o qualsiasi attore statale o non statale con l’intento di destabilizzare un paese. Le minacce informatiche, in continua evoluzione, mettono così anche a rischio le infrastrutture critiche che sono in definitiva veri e propri sistemi strategici, essenziali per una nazione.
…le vere vittime sono imprese, organizzazioni e cittadini, che ne subiscono gli effetti. Allo stesso tempo, si assottiglia la linea di separazione tra azioni statali e “semplice” criminalità informatica.
Ma la maggiro parte dei cyber attacchi sono diretti alle infrastrutture critiche e il cyber spazio ha assunto un ruolo primario nei nuovi scenari geopolitici internazionali. Quali sono i nuiovi scenari? Nemici da remoto che utilizzano armi come virus informatici, malware e programmi che alterano l’operabilità di un sistema o avviano uno spegnimento completo del sistema. Gli attacchi informatici saranno il nuovo campo di battaglia – invisibile, invisibile e imprevedibile – dove hacker di varie nazioni competeranno per distruggere economie e vite.
Continua a leggere: Guerra Informatica: obiettivi dell’hybrid warfare le infrastrutture critiche
Facebook blocca hackers con base in Cina: i malware colpiscono Uiguri attivisti e dissidenti
25 Marzo 2021: articolo integrale su Andrea Biraghi Blog Cyber Security
Come riporta Reuters mercoledì 24 Marzo 2021, Facebook Incha affermato che gli hacker, noti nel settore della sicurezza come Earth Empusa o Evil Eye, avrebber preso di mira attivisti, giornalisti e dissidenti che erano prevalentemente uiguri, un gruppo etnico in gran parte musulmano che affrontava persecuzioni in Cina.In un post gli inevstgatori di sicurezza della societò hanno affermato che: “Questa attività ha avuto i tratti distintivi di un’operazione ben intraprendente e persistente, offuscando al contempo chi c’è dietro”.La società di social media ha detto che gli hacker, noti come Earth Empusa o Evil Eye nel settore della sicurezza, hanno preso di mira attivisti, giornalisti e dissidenti che erano prevalentemente Uiguri, un gruppo etnico in gran parte musulmano che affronta persecuzioni in Cina.Continua a leggere…
Articolo intergrale su Andrea Biraghi Cybersecurity News
NimzaLoader è un malware utilizzato per le campagne phishing scritto utilizzando il linguaggio di programmazione Nim creato dal programmatore tedesco Andreas Rumpf. Rumpf ne parla come di un linguaggio efficiente, espressivo, elegante e parla delle sue caratteristiche in un pagina dedicata: https://nim-lang.org/
Nim è stato creato per essere un linguaggio veloce come il C, espressivo come Python ed estensibile come Lisp
La difficoltà di NimzaLoader – siccome sctìritto appunto in un linguaggio inusuale per un malaware – sta appunto nel suo rilevamento e nelle analisi. E appunto per eludere il suo rilevamento è stato utilizzato il linguaggio Nim.
La campagna di phishing è stata intanto attribuita all’attore minaccia TA800, che in precedenza propagato il malware BazaLoader. Ma ci sono delle differenze: Il linguaggio di programmazione tra i due malware è completamente diverso. Non coincidono nemmeno l’offuscatore di codice, lo stile di decrittografia delle stringhe e gli algoritmi di generazione del dominio. Pertanto, NimzaLoader non è considerato una variante di BazaLoader.
Le minacce informatiche si stanno evelovemdo utilizzando armi sempre più diverse per sfuggire al controllo.
Sicurezza dello spazio – nuova frontiera della cyber security – e rafforzamento del vantaggio competitivo tecnologico dell’Europa: la corsa tecnologica globale sta accelerando.
La Commissione Europea ha delineato i piani per trovare progetti comuni per le sue industrie della difesa e dell’aerospazio, con l’obiettivo di promuovere l’innovazione in settori che vanno dal calcolo quantistico all’intelligenza artificiale. La vicepresidente esecutiva della Commissione Margrethe Vestager afferma in merito: “Lo scopo di questo piano d’azione è proprio quello di rafforzare il vantaggio competitivo tecnologico dell’Europa e sostenere la base industriale”.
Le economie dei governi di tutto il mondo fanno sempre più affidamento su infrastrutture dipendenti dallo spazio; si è quindi aperta una nuova frontiera per la sicurezza informatica. a riguardo infatti con i satelliti che supportano le comunicazioni globali – per non parlare di una serie di funzioni economiche, governative e militari quotidiane – non dovrebbe sorprendere che si tratti anche un potenziale obiettivo per i criminali informatici.
Leggi l’articolo integrale sul Blog di Andrea Biraghi
Ransomware 2021: da 3 rapporti separati sulle minacce informatiche pubblicati da IBM, Trend Micro e BlackBerry, emergono molti degli stessi temi.
In questi rapporti nei nomi dei nuovi arrivati vi sono i nomi Egregor e DoppelPaymer, e ransomware come Sodinokibi e Ryuk permangono nelle liste delle migliori campagne. Tra i punti di unione dei tre rapporti la crescita e il raddoppiamento di ransomware e phishing – con alcune modifiche – e minacce come i deepfake e la disinformazione che nel futuro diventeranno minacce sempre più importanti.
I criminali informatici e gli hacker di stato risultano raddoppiati, approfittando anche del caos della pandemia con il passaggio al lavoro da remoto. BlackBerry sottolinea che i Managed Service Provider (MSP) erano obiettivi importanti durante gli attacchi ransomware 2020: secondo il “2021 Threat Report” gli hacker hanno sempre più sfruttato il ransomware per compromettere gli MSP come parte di campagne di criminalità informatica altamente mirate. Il ransomware rimane il grande business del cyber crime .
Leggi l’intero articolo su Andrea Biraghi Cyber Security
https://csirt.gov.it/contenuti/mitigazioni-provvisorie-per-vulnerabilita-exchange-al01-210306-csirt-ita-2
Aggiornamento mitigazioni per vulnerabilità Exchange Server
(AL01/210306/CSIRT-ITA)
06/03/2021 13:01
Microsoft
CVE-2021-26855
CVE-2021-26857
CVE-2021-26858
CVE-2021-27065
Descrizione e potenziali impatti
E’ stato recentemente rilevato lo sfruttamento concatenato di quattro vulnerabilità di Exchange che potrebbero consentire accessi non autorizzati ad account di posta e installazione di malware sui sistemi colpiti.
Ad integrazione del rilascio delle patch correttive, Microsoft ha pubblicato ulteriori mitigazioni provvisorie da implementare qualora non sia possibile applicare immediatamente i fix.
Di seguito, la tabella riepilogativa di mitigazioni e disservizi suddivisi per CVE:
Per i dettagli su come applicare le suddette mitigazioni si rimanda alla pagina ufficiale, contenente i comandi, script e software atti ad arginare le suddette vulnerabilità.
Prodotti e versioni interessati
Le misure di mitigazione sopra individuate sono valide per:
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016
Microsoft Exchange Server 2019
Riferimenti:
https://msrc-blog.microsoft.com/2021/03/05/microsoft-exchange-server-vulnerabilities-mitigations-march-2021/
Cyber security e falsi positivi - Andrea Biraghi
Cyber security e falsi positivi: si può migliorare l’analisi della sicurezza senza tradurla in migliaia o a volte milioni di avvisi al giorno che da soli non forniscono informazioni sufficienti?
La società di cyber security Fire Eye nel rapporto “The Voice of the Analysts: Improving Security Operations Center Processes Through Adapted Technologies”, rileva che gli analisti stanno diventando “meno produttivi” a cauasa della diffusa “stanchezza degli avvisi” con conseguente allarme ignorato, aumento dello stress e paura di non rilevare minacce e di non poter prevenire gli incidenti. Ma nel rapporto vengono evidenziate anche le attività principali che gli stessi analisti ritengono sia meglio automatizzare per proteggere meglio i loro Centri operativi di sicurezza (SOC).
Articolo integrale su Andrea Biraghi Cyber Security Blog
Oppure leggi su Andrea Biraghi Medium
L'ingegneria sociale è l'arte di sfruttare a proprio beneficio le emozioni umane e le debolezze per avere informazioni utili e rubare le identità. Si tratta di veri e propri cyber attacchi da parte della criminalità informatica, che mediante la manipolazione psicologica sfrutta le debolezze altrui per raggiungere i propri obiettivi. Gli hacker così usano le emozioni come strumento per persuadere le loro vittime a compiere un'azione che normalmente non farebbero.
Gli attacchi messi in moto dall’ingegneria sociale, sfruttando le debolezze umane, possano mettere in moto degli attacchi basati su computer.
Leggi su Andrea Biraghi Blog
Leggi anche: Ingegneria Sociale: l’arte di hackerare gli umani
Leonardo Spa, le ultime notizie e rassegna stampa in materia di sicurezza e difesa, dalla divisione cyber security di Genova, ai sistemi di sorveglianza e protezione dei nuovi sottomarini della Marina Militare Italiana, che lega la compagnia a Fincantieri, altro campione della sicurezza italiana.
-Genova rappresenta il secondo polo ingegneristico sul territorio nazionale di Leonardo, e la Liguria rimane centrale per le sfide industriali del Paese. La nuova organizzazione aziendale della divisione Cyber Security viene descritta dal vertice aziendale come perfettamente pronta....
- E' stato firmato il contratto tra Leonardo e Fincantieri: ha un valore di circa 150 milioni di euro e servirà per la fornitura di equipaggiamenti per i primi due sottomarini U212 Near Future Submarines...
Leggi le ultime notizie e la rassegna su Andrea Biraghi Blog
In un alert CyWare avvisa dell’evoluzione degli attacchi DDoS (Distributed Denial of Service): gli attacchi TDoS (Telephony Denial-of-Service). Gli attacchi informatici stanno diventando più impegnativi che mai e si stanno rafforzando con nuovi vettori di attacco e stano diventando sempre più efficaci con l’obiettivo di interrompere i servizi in modo efficace.
Leggi l’articolo integrale sul blog Andrea Biraghi Cyber Security
Malware 2021: il rapporto di MalawareBytes e l’aumento di Spyware e HackTools
Tra gli obiettivi dei cyber criminali quello di utilizzare la paura e la confusione dovute alla pandemia per fare nuove vittime, utilizzando campagne dannose e fraudolente di phishing. Tra le campagne: AveMaria, il Remote Access Trojan e AZORult, un malware pericoloso che ruba informazioni. I rilevamenti di malware nei computer aziendali Windows sono diminuiti complessivamente del 24%, ma i rilevamenti di HackTools e Spyware sono aumentati notevolmente, rispettivamente del 147% e del 24%.
Leggi: Andrea Biraghi Cyber Security
Febbraio 18, 2021 - Andrea Biraghi Blog
Francia: il rapporto dell’Agenzia nazionale francese responsabile della sicurezza informatica (Anssi) denuncia i nuovi attacchi del gruppo hacker APT Sandworm che prendono di mira le aziende IT utilizzando i server Centreon. La campagna di intrusione – iniziata alla fine del 2017 ed è durata fino al 2020 – avrebbe compromesso la società di software francese Centreon per installare due malware nelle reti dei clienti.
L’azienda annovera tra i suoi clienti Airbus, Air France, Thales, ArcelorMittal, Électricité de France (EDF) e la società di telecomunicazioni Orange, nonché il Ministero della giustizia francese. Non è chiaro quante o quali organizzazioni siano state violate tramite l’hacking del software.
L’ANSSI ha dichiarato che “diverse entità francesi” sono state violate e ha collegato gli attacchi al gruppo di hacker russo ritenuto responsabile di alcuni dei più devastanti attacchi informatici degli ultimi anni. Gli hacker sarebbero collegati all’agenzia di intelligence militare russa GRU e il loro obiettivo sarebbe quello di spiare e rubare informazioni.
L’attacco è simile a quelloscoperto di recente del software aziendale statunitense SolarWinds che ha violato – e non solo – diverse agenzie governative statunitensi.
I Cyber attacchi di quinta generazione
Con la rapida digitalizzazione a causa della pandemia, il passaggio al server cloud, l'alto numero di smartphone connessi in rete e il passaggio al lavoro da remoto tutti noi diveniamo più vulnerabili. Nonostante le misure prese per assicurare di essere protetti in oggni momento i nuovi attacchi hanno riguardato una serie di exploit informatici su larga scala. Perhè molte aziende sono protette contro attacchi de seconda e terza generazione e la sicurezza informatica deve evolvere invece verso la quinta generazione per proteggere le aziende contro gli attacchi all'intera infrastruttura IT.
Leggi su Andrea Biraghi Cyber Security News