Cyber Attacchi E Ransomware: Il Cyberspazio è Il Nuovo Territorio Di Guerra E Crimine | Andrea Biraghi

Cyber Attacchi E Ransomware: Il Cyberspazio è Il Nuovo Territorio Di Guerra E Crimine | Andrea Biraghi

Cyber attacchi e ransomware: il cyberspazio è il nuovo territorio di guerra e crimine | Andrea Biraghi

Ransomware 2020: attacchi ogni 11 secondi

Andrea Biraghi Cybersecurity Blog

Secondo il report di TrendMicro , l’Italia è il paese più colpito al mondo, almeno per quanto riguarda le cifre relative al 2019 per quanto riguarda gli attacchi ransomaware. Su scala mondiale, invece, il nostro paese, è settimo per ciò che concerne malware e quarto per macromalware. Ultimamente un approccio più mirato dei ransomware ha permesso tecniche più mirate volte a costringere le organizzazioni a cedere alle richieste di ricatto.  L’efficiacia relativa all’evoluzione delle nuove tecniche utilizzate è stata dimostrata – a livello globale – da una serie di attacchi rivolta ad entità governative.

Ma c’è stato un ulteriore e importante sviluppo: la formazione di “alleanze” tra gruppi di ransomware. TrendMicro ritiene che, nel novembre del 2019, gli operatori dietro a Ryuk abbiano lanciato l’attacco dall’ufficio dei servizi tecnologici della Lousiana stessero  lavorando come fornitori access-as-a-service. [leggi l’art. integrale]

Lista dei ransomware nel mese di Aprile 2020 su Andrea Biraghi: ransomware 2020 cosa sta accadendo

Cyber warfare: Iran VS Israele, è guerra cibernetica

Dopo pochi giorni dall’incursione informatica nel sistema idrico israeliano, un attacco hacker “altamente accurato” ha bloccato il porto di Shahid Rajaee sul Golfo Persico. L’Iran nega di aver compiuto il primo attacco che non sarebbe nemmeno andato a buon fine, ma la risposta di Israele – se è stata una sua risposta – sembra avere un significato con un messaggio preciso: le infrastrutture civili sono un obiettivo inaccettabile per il cyber. La notizia del contrattacco israeliano è stata data dal Washington Post. Siamo in una nuova frontiera, dove il cyberspazio non è più un dominio separato da quello fisico.

More Posts from Andrea-biraghi and Others

4 years ago
Attacchi Informatici 2021 I Settori Colpiti: Food, Carburante, Sanità E Trasporti

Attacchi informatici 2021 i settori colpiti: food, carburante, sanità e trasporti

Attacchi informatici 2021: gli hacker prendono di mira gli USA

Mentre i ransomware e gli attacchi double extrorsion sono in continua crescita anche in Italia — terzo paese più colpito al mondo — tra i più importanti attacchi informatici del 2021 — che conosciamo — la maggior parte hanno avuto come target gli Stati Uniti. E mentre gli USA si dimostrano sempre più vulnerabili, il dito viene puntato contro la Russia. Gli attacchi sono comunque reminder delle crescenti minacce informatiche alle infrastrutture critiche e ai fornitori di servizi che sono obiettivi dei criminali informatici.

Leggi l’articolo integrale su Andrea Biraghi Cyber Security Blog


Tags
4 years ago
Cyberwar 2020: Siamo Nel Pieno Di Uno Cyber Guerra Tra Israele Ed Iran?

Cyberwar 2020: siamo nel pieno di uno cyber guerra tra Israele ed Iran?

Cyberwar 2020: tra gli obiettivi degli attacchi informatici le infrastrutture critiche. Secondo quanto riportato da SecurityAffairs sembra che gli ultimi attacchi gli analisti della sicurezza abbiano affermato che ci troviamo nel mezzo di una guerra cinbernetica in cui Israele e Iran sono tra gli attori.

I cyber sabotaggi sembrano avere nemici invisibili. Nelle ultime settimane infatti l'Iran ha affrontato un'ondata mortale di esplosioni e incendi in siti militari e civili sensibili, tra cui un incidente che ha causato danni enormi a un'importante struttura nucleare. Nessuno così sa ufficialmente perché stia accadendo o chi sia il responsabile.

Leggi l’articolo su Andrea Biraghi Cybersecurity Blog - La Cyberwar nel 2020: cyber sabotaggi e nemici invisibili


Tags
5 years ago

Cyber Security e Privacy

Tra i maggiori data breach del 2019, ce n’è uno che ha esposto 4,1 miliardi di record.

Recentemente è stato scoperto, su un serve non protetto (accessibile senza password) un gigantesco database di 4 terabytes contenente 1,2 milardi di record di informazioni personali, inclusi account di social media (tra cui Facebook, Linkedin, Twitter), indirizzi e-mail e numeri di telefono, raggiungibili da chiunque. I dati non includonoi informazioni sensibili come numeri di carta di credito o numeri di previdenza sociale. Il server era raggiungibile all’indirizzo: http://35.199.58.125:9200.

La scoperta è stata fatta dal Ceo di Night di Lion Security, Vinny Troia, durante una scansione di routine per individuare i dati non protetti: la maggior parte di questi, ritiene l’esperto in security che ha denunciato il fatto al Federal Bureau of Investigation (FBI), sono raccolti su un server Google Cloud da una società privata, “People Data Labs”. L’amministratore delegato di People Data Labs, Sean Thorne, ha ammesso che alcuni dati prvengono dalla sua azienda ma sospetta che siano stati aggregati da un’altra società che unisce vari data point.

“E’ la prima volta che vedo tutti questi profili social raccolti ed integratu con le informazioni del profilo utente in un unico database di queste dimesnioni” afferma Vinny Troia. Criminali informatici e malintenzionati possono utilizzare tutti questi dati per dirottare gli account

Per verificare la violazione dei propri account si può utilizzare il sito specializzato “Have I Been Pwned“.

Continuaa leggere su AndereaBiraghiBlog

Cyber Security E Privacy

Tags
4 years ago

Potenziale argomento di lezione: dal momento che l'autenticazione a due fattori con one time password usa strumenti e 'identità' differenti tra di loro (indirizzo web+utenza telefonica mobile), non è da considerarsi pressoché sicura da bucature hackeraggi? Da non addetto ai lavori, immagino che un mariuolo digitale possa solo clonarmi il numero di cellulare e così ricevere/confermare la seconda password per potere accedere al mio home banking, al mio conto bancoposta, al mio profilo Inps o al mio fascicolo sanitario elettronico... o sto sottovalutando la mariuolaggine digitale?

Potenziale Argomento Di Lezione: Dal Momento Che L'autenticazione A Due Fattori Con One Time Password

Illuminaci

Ad oggi è una delle armi migliori.

Come già anticipavi via audio, ti protegge sicuramente dal tipo di attacco “sparare nel mucchio e catturare il pollo”, poiché distribuisce la password in più luoghi non correlati tra loro. Sei in teoria protetto sia da attacchi Man In The Middle (che vorrei tanto iniziare a spiegare, se il karma mi lascia un giorno libero), sia, per fare un esempio, da keylogger che sniffano i tasti digitati. Il fatto che sia one time è fondamentale, perché anche se qualcuno stesse spiando i tuoi tasti, potrebbe usare solo una parte delle credenziali che hai inserito. Dico volutamente una parte, perché dipende come è fatto il sistema di accesso: con i miei due conti correnti, uno su Volksbank, l’altro su Sparkasse, la password one time generata sul cellulare/token è solo dispositiva (i.e. fare operazioni), ma quella che serve per accedere al conto è comunque fissa, quindi catturabile ed utilizzabile. Ovviamente tutta sta’ manfrina protegge te, ma se il sito dell’INPS o delle Poste è vulnerabile perché bacato (chissà perché ho un déjà vu), allora salta tutto il ragionamento.

A questo punto, non rimane che il malintenzionato che ti ha preso di mira, vuole colpire proprio te, e preferisce fare queste cose da nerd anziché rigarti banalmente la portiera dell’auto con un cacciavite al tungsteno.

Ma anche in questo caso stiamo parlando di una persona che:

a) ha catturato la parte fissa delle tue credenziali, spiando il tuo hardware, con un aggeggio elettronico oppure un malware che ti è stato recapitato in una email con l’allegato “AIFA: ultimi aggiornamenti tropp sicret sul John & John”. E fin qua, diciamo pure che è facile.

b) è riuscita ad avere una copia dell’algoritmo generatore più il seme iniziale (anche su questo punto verrà fatta una lezione! 😍) da un dipendente traditore dietro compenso (pagare un altro per rubarti dei soldi è una genialata), oppure ha catturato tante di quelle password one time da essere riuscita a trovare una correlazione statistica e quindi aver sgamato la sequenza (ora, non ti conosco da una vita, ma penso di potermi sbilanciare dicendo che non sei tipo da 1000 operazioni dispositive al minuto).

Dato il tuo cognome assolutamente insipido come il mio, l’opzione “colpo in testa con la chiave inglese” resta l’unica opzione praticabile per avere un accesso sicuro in un tempo ragionevole.

5 years ago

Prevenire gli attacchi informatici con la Chaos Engineering

Prevenire gli attacchi informatici è diventata la principale priorità per le aziende di ogni dimensione. In parallelo stanno aumentando anche i budget per acquistare ed integrare nuove soluzioni per la sicurezza informatica al pari dello sviluppo di team interni dedicati all’IT. Il risultato è un continuo aumento della spesa in nuove soluzioni per tenersi al passo con l’evoluzione degli attacchi. Questo perchè man mano che le reti diventano sempre più complesse le minacce aumentano in modo proporzionale, intervenire sulle intrusioni prima che si verifichino assume un’importanza ancora maggiore.

Utilizzando le migliori pratiche della Chaos Engineering (Ingegneria del Caos) è possibile oggi comprendere meglio i punti deboli dei sistemi ed infrastrutture, prevedendo dove e come un hacker potrebbe infiltrarsi nella rete e quali siano le migliori misure di sicurezza da adottare.

Prevenire Gli Attacchi Informatici Con La Chaos Engineering

Il processo noto come ingegneria del caos, che può determinare un enorme ritorno sugli investimenti, è stat utilizzata ad esempio in Netflix: il team IT ha ideato un software, chiamato Chaos Monkey, per tenere sotto stress i server e gli applicativi in modo da renderli resilienti nelle occasioni più difficili.  L’idea era quindi quella di simulare il tipo di errori casuali del server che si verificano nella vita reale. Jason Yee, Technical Evangelist di DataDog, descrive così questo processo: …”in un ambiente accuratamente monitorato con ingegneri pronti ad individuare qualsiasi problema, possiamo sempre imparare quali sono le debolezze del nostro sistema, e costruire meccanismi di recupero automatico in grado di contrastarle”.

Continua a leggere su Andrea Biraghi Blog


Tags
4 years ago

Masslogger malware: le utlime analisi in rete

Masslogger Malware: secondo gli esperti di cybersecurity del CERT Agid, potrebbe essere ben presto usato in campagne su obiettivi nel nostro paese. Acquistabile a buon mercato, ne è stato ipotizzato l'utilizzo nel prossimo futuro anche nello scenario italiano.

Masslogger Malware: Le Utlime Analisi In Rete

L'analisi di CERT Agid informa che non si trovano attualmente in circolazione vere e proprie analisi di MassLogger: principalmente ci sono immagini di dump delle stringhe o delle connessioni. Inoltre si è scoperto che il gruppo che vende MassLogger possiede anche un account github NYANxCAT (o NYAN CAT).

Tra le ultime analisi in rete relative a questo maware c'è quella di FR3D - Fred HK, ricercatore e sviluppatore della Malbeacon che nomina in modo divertente il masslogger una "creazione di Frankestein".

Leggi tutto su Masslogger malware: Italia a rischio di attacchi - Andrea Biraghi


Tags
5 years ago

Cyber Security: il nuovo ransomware Nodera

#CyberCrime: il nuovo ransomware #Nodera basato su Node.js, riscontrato da Quick Heal Security Labs, durante le attività di "caccia alle minacce", secondo il CERT-PA non ha ancora colpito l'Italia ma si continua a monitorarne gli ulteriori sviluppi per realizzare le difese di sicurezza necessarie.

Leggi tutto su: Andrea Biraghi - Nodera, un nuovo e orribile ransomware progettato dal Cyber Crime

Cyber Security: Il Nuovo Ransomware Nodera

#AndreaBiraghi #Cybersecurity

3 years ago
Ransomware: Il Gruppo FIN12

Ransomware: il gruppo FIN12

Attacchi #ransomware nel settore sanitario: il rapporto #Mandiant: il target del gruppo di cyber criminali FIN12 si è ampliato nel 2021 in altre regioni, tra cui #Europa e Asia Pacifico.

Nel report completo "FIN12: The Prolific Ransomware Intrusion Threat Actor That Has Aggressively Pursued Healthcare Targets", Mandiant afferma che il gruppo stia colpendo dal 2018, quindi ben prima della pandemia. Ma viene anche svelato un ndoo centrale, quello dell'affiliazione tra vai gruppi che collaborno insieme. Nel report infatti - dove viene svelata l'attività del gruppo FN12 - viene anche evidenziato come FIN12 abbia partner che gli consentono varie operazioni, come l'accesso iniziale, l'evoluzione delle tattiche, delle tecniche e delle procedure del gruppo e le tendenze nel loro ampio uso di Cobalt Strike BEACON.

Leggi su Andrea Biraghi Cyber Security News


Tags
4 years ago
Leonardo Sicurezza Informatica E Dei Dati: Lo Scudo Digitale Per L’Italia                  

Leonardo sicurezza informatica e dei dati: lo scudo digitale per l’Italia                                

Leonardo punta ad aumentare la sua presenza come partner preferenziale delle istituzioni nazionali ed europee nel settore della sicurezza informatica.

E’ Tommaso Profeta, responsabile della divisione Cyber security di Leonardo che a Reuters assicura:

“Puntiamo ad aumentare la nostra presenza come partner preferenziale delle istituzioni europee; attualmente circa il 60% dei nostri clienti sono governi o istituzioni, mentre il restante 40% sono privati”.

La divisione, può già annoverare la Nato tra i suoi clienti. Ha recentemente cercato alleanze con altri gruppi per ampliare la sua gamma di servizi, e in futuro potrà anche percorrere nuove acquisizioni e fusioni

Volontà che è stata già espressa da Alessandro Profumo durante il Cybertech Europe 2019 a Roma, dove ha ricordato che il gruppo “è disposto a ricoprire un ruolo chiave nel panorama europeo della sicurezza informatica”, per affrontare le nuove sfide globali. L’obiettivo è quello di aumentare e migliorare la capacità di resilienza cyber dell’Europa, ma anche quello di rendere l’Italia una nazioen cyber sicura.

Bruxelles prevede di investire oltre 1,6 miliardi di euro in infrastrutture di sicurezza informatica come parte del suo programma Europa digitale per il periodo 2021-2027. Leonardo e il partner contrattuale Cronos International, una società informatica belga, hanno recentemente vinto un contratto di sei anni da 85 milioni di euro (101 milioni di dollari) per fornire servizi all’infrastruttura di informazione e comunicazione del Parlamento europeo.

Leggi su Andrea Biraghi Cyber Security news


Tags
4 years ago
COVID-19 E Sicurezza Informatica: Qual è La Loro Connessione?                          

COVID-19 e sicurezza informatica: qual è la loro connessione?                            

   Articolo integrale:                                                                            

Andrea Biraghi CyberSecurity

                                                       Quale è il punto di connessione tra Covid 19 e sicurezza informatica?

Paura e perdita di privacy sono i primi elementi che li accomunano, nella necessità d proteggere se stessi e gli altri e nell’affrontare sfide per garantire la sicurezza di tutte le parti interessate.

Allo stesso modo il settore della cyber security ha imparato grandi lezioni della pandemia:  tra queste la flessibilità verso le sfide tecnologiche. I cambiamenti infatti, apportarti dall’emergenza sanitaria globale, hanno esarcerbato le vulnerabilità dell’economia globale.

Il Covid – come la sicurezza informatica – è diventata una sfida strategica dell’Europa da una parte e l’intelligence mondiale per innalzare la difesa anche su reti ed infrastrutture.

I cambiamenti apportati dalla pandemia globale COVID 19 stanno esacerbando infatti le vulnerabilità nell’economia globale, tra cui il rischio di paralizzare gli attacchi informatici contro infrastrutture critiche come la rete elettrica.

Il progetto SPARTA finanziato dall’UE ha recentemente lanciato una serie speciale di podcast in tre parti che esplora come covid-19 e sicurezza informatica si influenzano a vicenda e le sfide coinvolte nel garantire la sicurezza di tutte le parti interessate.


Tags
Loading...
End of content
No more pages to load
andrea-biraghi - Andrea Biraghi | Cyber Security Ultime notizie
Andrea Biraghi | Cyber Security Ultime notizie

Andrea Biraghi ex capo divisione Cyber Security Leonardo ex Finmeccanica, ora CEO Gruppo Comdata. Ex Amministratore Delegato E-Security e Cyberlabs,

227 posts

Explore Tumblr Blog
Search Through Tumblr Tags