Cyber Security Leonardo ex Finmeccanica: le strategie sono quelle di aumentare e migliorare la capacità di resilienza cyber dell’Europa, questa l’intenzione espressa da Alessandro Profumo durante il Cybertech Europe 2019 a Roma. [...continua a leggere su Andrea Biraghi, Ultime notizie Cyber Security]
Cyber Security Leonardo: le strategie di rezilienza sono anche dedicate alla città e alle sue importanti infrastrutture: questo per affrontare gli innumerevoli rischi ai quali l’ambiente urbano è esposto. [...]
Campagne di spionaggio e hacking: mentre Microsoft avvisa che il gruppo APT Nobelium – il collettivo hacker legato all’intelligence russa – ha colpito ancora, un report dell’FSB avvisa che hacker stranieri hanno compromesso le agenzie federali russe in una campagna di spionaggio digitale che i funzionari russi hanno descritto come senza precedenti per portata e raffinatezza.
Nella scorsa settimana Microsoft ha osservato un’ondata di attacchi informatici verso 150 diverse organizzazioni – tra agenzie governative e organizzazioni non governative – che ha preso di mira circa 3.000 account di posta elettronica. La maggior quota di attacchi è stata diretta verso gli Stati Uniti ma il numero delle vittime si è eseto sino a 24 diversi paesi. Un quarto delle organizzazioni coinvolte sono coinvolte in attività di sviluppo internazionale, umanitarie e per i diritti umani.
Gli attacchi – secondo gli esperti di sicurezza – sembrano fare parte di una campagna di raccolta informazioni presso le agenzie governative coinvolte nella politica estera. Microsoft – che continua a monitorare la situazione ha avvisato gli utenti di aumentare l’attenzione sulle partiche di sicurezza informatica – compreso l’utilizzo dell’autenticazione a più fattori, dell’antivirus – avvisando di non cliccare collegamenti sospetti nelle e-mail, a meno che non sia possibile confermare l’affidabilità per ridurre al minimo il rischio di phishing. Le Formiche evidenziano come l’attacco si sia svolto in vista del bilaterale Biden-Putin.
Continua a leggere su Andrea Biraghi Cyber Security
Cyber spionaggio delle tecniche di hacking da parte della Nord Corea per rubare ai ricercatori cinesi tecniche e strategie.
Secondo una ricerca di CrowdStrike condivisa esclusivamente con The Daily Beast, hacker con sospetti legami con la dittatura di Pyongyang hanno perseguito i ricercatori cinesi della sicurezza in un apparente tentativo di spionaggio per rubare le loro tecniche di hacking.
Gli hacker nordcoreani – secondo CrowdStrike – avrebbero preso di mira i ricercatori di sicurezza cinesi con documenti esca in lingua cinese etichettati “Securitystatuscheck.zip” e “_signed.pdf“, nella speranza che i ricercatori sarebbero stati costretti a fare clic sulle esche.
I documenti, che CrowdStrike ha scoperto a giugno, contenevano informazioni sulla sicurezza informatica del Ministero della Pubblica Sicurezza cinese e del Comitato tecnico nazionale per la standardizzazione della sicurezza delle informazioni.
Continua a leggere su Andrea Biraghi Blog
Facebook blocca hackers con base in Cina: i malware colpiscono Uiguri attivisti e dissidenti
25 Marzo 2021: articolo integrale su Andrea Biraghi Blog Cyber Security
Come riporta Reuters mercoledì 24 Marzo 2021, Facebook Incha affermato che gli hacker, noti nel settore della sicurezza come Earth Empusa o Evil Eye, avrebber preso di mira attivisti, giornalisti e dissidenti che erano prevalentemente uiguri, un gruppo etnico in gran parte musulmano che affrontava persecuzioni in Cina.In un post gli inevstgatori di sicurezza della societò hanno affermato che: “Questa attività ha avuto i tratti distintivi di un’operazione ben intraprendente e persistente, offuscando al contempo chi c’è dietro”.La società di social media ha detto che gli hacker, noti come Earth Empusa o Evil Eye nel settore della sicurezza, hanno preso di mira attivisti, giornalisti e dissidenti che erano prevalentemente Uiguri, un gruppo etnico in gran parte musulmano che affronta persecuzioni in Cina.Continua a leggere…
CoronaVirus, #CyberSecurity e digitalizzazione: sino ad ora la digitalizazone non era mai stata messa cosi tanto alla prova. Questo non solo rigurada lo smart working, ma la tenuta della sicurezza, la gestione delle vuomerabilità e la capacitò di reti e sistemi. Una questione che riguarda da vicino la CyberSecurity.
La pandemia e l’emergenza sanitaria hanno portato le le organizzazioni a escludere i grandi incontri mettendo alla prova chiunque non abbia mai sperimentato il lavoro da remoto. Gli stessi lavoratori, che operavano sotto la sicurezza della connettività in ufficio oggi si trovano in una situazione molto diversa con le stesse richieste di solida sicurezza relativa alla gestione dei dati e il loro trasferimento. Ci si trova quindi a dover affrontare rischi che non sono affatto trascurabili: reti Wi-Fi domestiche non garantite, dispositivi intelligenti non garantiti e innumerevoli altre variabili che trasformano il proprio laptop in un “cavallo di Troia”. La sfida così diviene quella di garantire livelli di sicurezza elevati anche a casa.
Il problema infatti è la poca preparazione di molte aziende riguardo la digitalizzazione, che le espone alle potenziali minacce.
Leggi l’articolo integrale su Andrea Biraghi Blog
Leggi anche Emergenza CoronaVirus: le Start up e il lavoro da remoto
Andrea Biraghi ultime notizie e biografia su andreabiraghi.org
Arriva una nuova segnalazione da Microsoft riguardo il malware cryptojacking che si affianca al ransomware, fino a questo momento lo strumento preferito dal cyber crime.
Microsoft quindi evidenzia come la portata degli attacchi nel corso degli anni sia mutata:
Il mining di criptovalute è in aumento negli ultimi anni. Questo aumento è guidato dal crescente valore delle criptovalute come Bitcoin, dalla crescita della popolarità di diversi tipi di criptovaluta (Ethereum, Litecoin e Dogecoin) e dalla volatilità in questi mercati.
La crescita del Cryptojacking e malware cryptominer è stata del 25% nel 2020, confermato anche dall’Internet Security Report per il Q4 2020 . Così la crescita, anche secondo le più recenti ricerche di Avira Protection Labs, è concreta con un aumento del 53%.
Leggi su Andrea Biraghi News Blog
Google avvisa: una nuova tecnica può rendere il malware non rilevabile su Windows. I ricercatori hanno rivelato una nuova tecnica per eludere deliberatamente il rilevamento del malware, tramite l’aiuto di firme digitali non valide dei payload di malware. L’analisi del certificato viene quindi interrotta per evitare il rilevamento.
La nuova tecnica è attualamente utilizzata dal cyber crime a proprio beneficio. Inoltre, gli aggressori in grado di nascondere la propria identità nelle firme senza comprometterne l’integrità, possono evitare il rilevamento più a lungo, e prolungare la durata dei certificati di firma del codice per infettare più sistemi.
“Gli aggressori hanno creato firme di codice non valide che sono considerate valide da Windows ma non possono essere decodificate o verificate dal codice OpenSSL, che viene utilizzato in numerosi prodotti di scansione di sicurezza”
Neel Mehta di Google Threat Analysis Group
Leggi la news
Non vorremmo essere noiosi, ma preoccuparci per la sicurezza dei tuoi dati e dei tuoi pagamenti è una delle nostre ossessioni. Per questo motivo ti ricordiamo di prestare sempre attenzione a chi ti contatta, alle mail o agli SMS non autorizzati che potresti ricevere con l’obiettivo di sottrarti informazioni personali. Oggi ti sveliamo qualche piccolo trucco da tenere sempre a mente
Oggi ti sveliamo qualche piccolo trucco da tenere a mente:
Ricorda che nessuno ti chiederà di dettare al telefono i codici autorizzativi inviati via sms o push al tuo cellulare. Nessuno è autorizzato a chiederti di inserire le tue credenziali bancarie con una mail o con un SMS! Se all’interno della mail o dell’sms sono presenti dei link che ti indirizzano verso siti per richiederti l’inserimento delle tue credenziali bancarie, non farlo!
È sconosciuto? Contiene dei nomi molto lunghi o caratteri insoliti? Meglio diffidare. Se l’SMS sembra provenire da HYPE ma contiene un link che, una volta cliccato, richiede l’inserimento delle proprie credenziali, non siamo noi! Controlla sempre l’url del sito verso cui ti rimanda il link e il certificato di sicurezza.
Errori di scrittura, utilizzo di caratteri strani, evidenti strafalcioni di traduzione linguistica non sono mai un buon segnale. Forse conviene cestinare la mail.
Nella sezione “carta” dell’app puoi farlo quando vuoi: basta un tap! Sia se hai smarrito la Carta, sia in caso tu voglia bloccare i pagamenti online o in negozio. Nessuno potrà usarla finché non la sblocchi.
Adottiamo i massimi standard di sicurezza, sia per farti accedere al conto che per disporre i pagamenti. Attraverso la cosiddetta “strong authentication”, ti inviamo un codice sul tuo dispositivo per assicurarci che sia proprio tu ad effettuare ogni operazione. Non comunicare mai a nessuno i codici ricevuti via mail, sms o notifica push.
fonte: Hype.it
Con l’evolversi della tecnologia i cyber criminali hanno una leva aggiuntiva nei loro attacchi per farsi pagare il riscatto: gli attacchi all’integrità dei dati nel ransomware. Gli attacchi ransoware nel 2020 sono diventati sempre più agressivi e numerosi, ma i pericoli non sono destinati a diminuire.
Il disruptionware è un malware progettato per sospendere la produttività aziendale compromettendo la disponibilità, l’integrità e la confidenzialità dei dati, dei sistemi e delle reti
Le nuove tendenze dell’attacco seguono due linee:
1 – Se l’azienda attaccata decide di non pagare il riscatto i suoi dati potrebbero subire delle discrepanze, danneggiando i loro servizi o ancora peggio utilizzare dei dati che potrebbero generare errori se il malinrtenzionato ha agito sui backup.
2 – Se l’azienda decidesse invece di pagare per recuperare i propri dati, gli errori immessi potrebbero esser il cavallo di Troia per chiedere ulteriori riscatti e pagamenti.
Questo darebbbe il via a danni reputazionali di grandi dimensioni che diventerebbero semplicemente irrecuperabili. Questa è la nuova tendenza del Ransomware 3.0.
I nuovi principi di sicurezza della National Space Council sono stati redatti con l'obiettivo di aiutare a difendere i sistemi spaziali americani e le infrastrutture critiche dalle minacce informatiche. La Space Policy Directive-5, o SPD-5, promuoverà pratiche all'interno del governo e delle operazioni spaziali commerciali.
Esempi di attività informatiche dannose per le operazioni spaziali includono lo spoofing dei dati dei sensori, l'inceppamento di comandi non autorizzati per la guida e il controllo, codice dannoso e attacchi denial-of-service.
Leggi su Andrea Biraghi - Cybersecurity e sistemi spaziali: i principi di sicurezza della National Space Security
Andrea Biraghi ex capo divisione Cyber Security Leonardo ex Finmeccanica, ora CEO Gruppo Comdata. Ex Amministratore Delegato E-Security e Cyberlabs,
227 posts