from visualspirits
Il gruppo hacker Nobelium, legato agli attacchi Solar Winds, è riuscito a compromettere il computer di un lavoratore Microsoft. Microsoft ha dichiarato venerdì che l’accesso è stato utilizzato per lanciare attacchimirati contro i clienti dell’azienda. La scoperta è avvenuta mentre Microsoft stava indagando su nuove violazioni da parte dello stesso gruppo di hacker.
Secondo Microsoft, gli hacker hanno utilizzato le informazioni raccolte dagli strumenti per avviare attacchi “altamente mirati” su specifici clienti Microsoft. La società afferma di aver contattato i clienti interessati dall’uso degli strumenti da parte del gruppo di hacker e che Nobelium non ha più accesso al dispositivo dell’agente dell’assistenza clienti. Microsoft ha avvertito i clienti interessati di prestare attenzione alle comunicazioni con i propri contatti di fatturazione e di prendere in considerazione la modifica di tali nomi utente e indirizzi e-mail, oltre a impedire ai vecchi nomi utente di accedere.
Secondo quanto rivelato dall’azienda, Nobelium ha provato a fare breccia all’interno degli strumenti dell’Assistenza Clienti Microsoft senza riuscirci veramente in nessuno dei target principali. A quanto pare infatti, solo tre degli obiettivi strategici di Nobelium sono stati compromessi, ma la compagnia non ha rivelato ulteriori dettagli in merito
Leggi tutto su Andrea Biraghi Blog
Andrea Biraghi - Leonardo News
Il Cyber Range Leonardo – poligono virtuale per la cyber difesa – è stato scelto dal Qatar computing research Institute (QCRI) per addestrare gli operatori e valutare la resilienza delle infrastrutture agli attacchi informatici. Il Cyber Range è un poligono virtuale, un sofisticato sistema di elaborazione che, grazie alla tecnologia, consente di simulare complessi sistemi ICT. Il suo compito è quello di formare sulle criticità più complesse delle minacce informatiche contro sistemi informativi (IT) e operativi (OT)
L’iniziativa conferma la presenza di Leonardo in Qatar, parte della strategia del piano “Be Tomorrow – Leonardo 2030”. Il contratto rientra inoltre nel quadro degli accordi di cooperazione tra Italia e Qatar.
La scelta del Qatar, secondo le parole di Tommaso Profeta, managing director della Divisione Cyber security di Leonardo, rapprsenta comunque un riconoscimento molto importante “anche in ottica di open innovation, sia perché conferma la fiducia dei clienti e l’efficacia della strategia di Leonardo sui mercati internazionali in ambito Cyber security”.
Cyber Security 2020: quali sono le innovazioni e le nuove tecnologie che domineranno il 2020? Quale sarà l’insieme dei mezzi rivolti alla protezione dei sistemi informatici per la sicurezza? Ma soprattutto quali saranno le nuove minacce informatiche nei prossimi 12 mesi?
In cima all’agenda della sicurezza informatica 2020 e tra i nuovi trend della Cyber Security c’è sicuramente l’Intelligenza Artificiale, che ricoprirà, nella “corsa agli armamenti” contro la criminalità informatica, sempre più un ruolo crescente e di primo piano sia in ambito di attacco che di difesa. Si punta alla capacità dell’AI di individuare, tra le altre cose, gli schemi di comportamento che stanno alla base degli attacchi informatici e quindi smascherarli. In via di continuo sviluppo sono gli algoritmi di sicurezza di apprendimento profondo (Deep Learning), l’automazione di sistemi vulnerabili all’errore umano e la protezione dell’identità biometrica [...].
L’hacking dei veicoli e il furto di dati continuano a crescere: le minacce nel settore automotive continuano a crescere. In un recente report di Accenture “Securing the Digital Economy: Reinventing the Internet for Trust” emerge la convinzione comune che “il progresso dell’economia digitale sarà seriamente compromesso se non ci sarà un sostanziale miglioramento della sicurezza su Internet”.
tGli aggressori infati sono in grado di targettizzare i veicoli per accedere agli account di posta elettronica e quindi alle informazioni personali, oppure ai servizi Cloud, ai quali vengono inviati i nostri dati personali per le operazioni di analisi e archiviazione.
[Continua a leggere sul blog di Andrea Biraghi - Ultime Notizie Cyber Security]
Non vorremmo essere noiosi, ma preoccuparci per la sicurezza dei tuoi dati e dei tuoi pagamenti è una delle nostre ossessioni. Per questo motivo ti ricordiamo di prestare sempre attenzione a chi ti contatta, alle mail o agli SMS non autorizzati che potresti ricevere con l’obiettivo di sottrarti informazioni personali. Oggi ti sveliamo qualche piccolo trucco da tenere sempre a mente
Oggi ti sveliamo qualche piccolo trucco da tenere a mente:
Ricorda che nessuno ti chiederà di dettare al telefono i codici autorizzativi inviati via sms o push al tuo cellulare. Nessuno è autorizzato a chiederti di inserire le tue credenziali bancarie con una mail o con un SMS! Se all’interno della mail o dell’sms sono presenti dei link che ti indirizzano verso siti per richiederti l’inserimento delle tue credenziali bancarie, non farlo!
È sconosciuto? Contiene dei nomi molto lunghi o caratteri insoliti? Meglio diffidare. Se l’SMS sembra provenire da HYPE ma contiene un link che, una volta cliccato, richiede l’inserimento delle proprie credenziali, non siamo noi! Controlla sempre l’url del sito verso cui ti rimanda il link e il certificato di sicurezza.
Errori di scrittura, utilizzo di caratteri strani, evidenti strafalcioni di traduzione linguistica non sono mai un buon segnale. Forse conviene cestinare la mail.
Nella sezione “carta” dell’app puoi farlo quando vuoi: basta un tap! Sia se hai smarrito la Carta, sia in caso tu voglia bloccare i pagamenti online o in negozio. Nessuno potrà usarla finché non la sblocchi.
Adottiamo i massimi standard di sicurezza, sia per farti accedere al conto che per disporre i pagamenti. Attraverso la cosiddetta “strong authentication”, ti inviamo un codice sul tuo dispositivo per assicurarci che sia proprio tu ad effettuare ogni operazione. Non comunicare mai a nessuno i codici ricevuti via mail, sms o notifica push.
fonte: Hype.it
L’FBI e la NSA hanno pubblicato un rapporto sul malware basato in Russia che attacca Linux noto come Drovorub.
Drovorub utilizza un rootkit del modulo del kernel consentendo di controllare il computer da remoto, evitando ogni suo rilevamento mentre è in azione. Il malware è facile da individuare se si scaricano informazioni non elaborate dalla rete, ma il modulo del kernel quindi lo rende difficile da trovare, agganciando molte delle sue funzioni in modo che i processi possano essere nascosti.
La fonte del malware è stata rintracciata presso il GRU, Direttorato principale per l’informazione e servizio informazioni delle forze armate russe.
Leggi su Andrea Biraghi Medium
Cybersecurity: hackers iraniani prendono di mira Asia e Russia con il ransomware DHARMA
Cybersecurity: rischio malware i file condivisi su Google Drive
500 milioni di profili Linkedin in vendita sulla Dark Web: il data leak conta 21 milioni di account registrati in Italia. Come prova i criminal hacker resposanbili hanno incluso 2 milioni di record.
Ecco l’ultima scoperta degli investigatori di CyberNews che nella dark web hanno trovato un enorme set di dati di profili utente della piattaforma di networking professionale LinkedIn. Il database presumibilmente contiene informazioni estratte da milioni di profili utente contenenti dettagli come nomi completi, datori di lavoro, indirizzi e-mail e numeri di telefono. A quale prezzo? Il venditore dice che rivelerà il prezzo di vendita solo agli acquirenti interessati in privato, indicando un importo a 4 cifre. Sebbene l’archivio non sembri contenere informazioni altamente sensibili come dati finanziari o numeri di previdenza sociale, i dati rubati potrebbero essere utilizzati per truffe di phishing o persino per il furto di identità. Non è chiaro invece se i dati rubati su Linkedin siano informazioni aggiornate o frutto di violazioni passate.
Si tratta comunque di scraping ovvero di una raccolta di dati ottenuta richiedendo informazioni direttamente al portale su cui tali dati sono contenuti.
VPN Fortinet: un leak password ha colpito 500.000 account: gli hacker avrebbero prelevato le credenziali di accesso da dispositivi non protetti, quindi le hanno scaricate su un forum del dark web. Anche se la vulnerabilità di Fortinet smebra sia stata corretta molte credenziali VPN sono ancora valide. L’attore delle minacce, un certo “Orange” ha fatto trapelare password e nomi utente, ma nulla in vendita, la grande quantità di informazioni era disponbile gratuitamente.
Secondo una ricerca della società di sicurezza Advanced Intel, si pensa che Orange sia un membro della banda di ransomware “Groove”. Si dice che abbiano anche lavorato in precedenza per Babuk, un’importante banda di ransomware che ha tentato di estorcere milioni di dollari al dipartimento di polizia di Washington D.C. all’inizio di quest’anno.
Leggi su Andrea Biraghi Ultime Notizie
Protezione dati sensibili: nuovi cyber attacchi mettono a rischio non solo le pubbliche amministrazioni, le infrastrutture e le banche ma anche le strutture sanitarie. Gli attacchi riescono a bypassare i controlli di sicurezza dei firewall, così da avere facile accesso ai dati sensibili archiviati sui server Web.
Dal rapporto Clusit 2019 emergono dati preoccupanti: i data breach riguardano i dati sensibili dei pazienti, comprese le loro cartelle cliniche. «La sanità è uno dei settori nei quali gli attacchi sono cresciuti molto di più rispetto all’anno precedente – spiegano Andrea Zapparoli Manzoni, che fa parte del Consiglio direttivo Clusit e Sofia Scozzari, del Comitato scientifico – perché i “cattivi” colpiscono dove è più facile avere successo. Questo è il segnale eclatante che il settore deve mettere in campo strategie di risposta adeguate e lo deve fare in fretta».
Leonardo Cyber Security e NATO: le minacce informatiche alla sicurezza stanno diventando non solo sempre più frequenti ma complesse, distruttive e coercitive.
L’obiettivo della NATO e dei suoi alleati è quello però quello di adattarsi a al panorama delle minacce informatiche, affidandosi a difese sempre più forti e resistenti per gestire i rischi e soprattutto la sicurezza. Leonardo collabora con l’agenzia NCI dal 2012 per proteggere le infrastrutture dei sistemi di comunicazione e informazione della NATO. Non è poco, perché Leonardo è a tutti gli effetti il “cyber defence mission partner” della NATO, alla quale garantisce servizi di protezione dalle minacce informatiche in tutto il mondo (oltre 70.000 utenti). Nel 2016 Leonardo e NCIA hanno firmato l’IPA (Industrial Partnership Agreement), un accordo di partnership industriale per condividere informazioni sulla sicurezza informatica.
Il nuovo accordo, invece, che porta il nome di “NCIRC — CSSS” (NATO Security Incident Response Capability — Cyber Security Support Services) riguarda le attività di sicurezza cibernetica erogate da Leonardo (ex Finmeccanica) nell’ambito del programma NCIRC — FOC (Full Operational Capability). Ovvero, per altri 18 mesi vengono estesi servizi di protezione per supportare e aumentare la resilienza dell’Alleanza Atlantica nello svolgimento della propria missione in circa 29 paesi. Parallelamente NATO e UE stanno rafforzando la loro cooperazione in materia di difesa informatica, in particolare nei settori dello scambio di informazioni , formazione, ricerca ed esercitazioni.
La difesa informatica, infatti, fa parte del compito principale della NATO di difesa collettiva: nel luglio del 2016, gli Alleati hanno infatti riaffermato il mandato difensivo della NATO, riconoscendo il cyberspazio come un dominio di operazioni in cui bisogna difendersi con la stessa efficacia che ha in aria, a terra e in mare.
Leggi di più su AndreaBiraghiCyberSecurity.com
Andrea Biraghi ex capo divisione Cyber Security Leonardo ex Finmeccanica, ora CEO Gruppo Comdata. Ex Amministratore Delegato E-Security e Cyberlabs,
227 posts