Spionaggio informatico: oggi le così dette spie lavorano da remoto e attraverso spyware, spyware, attacchi phishing, tecniche di ingegneria sociale e via di seguito, lanciano attacchi informatici su larga scala.
Tra campagne di spionaggio per colpire i dissidenti di un regime, malware Zero-day per rubare le proprietà intellettuali, propaganda e attività volte a danneggiare le elezioni americane, ora nel centro del mirino ci sono anche le ricerche sul Covid. Non ultimo l'attacco informatico a Tor Vergata, università romana: le spie hacker si sarrebbero introdotte nella rete attraverso un server, rendendo inutilizzabili importanti documenti, come quelli sulle ricerche e le terapie per contrastare il Covid-19.
Leggi su Andrea Biraghi Cybersecurity Blog
Cyber crime: Berlino si sta preparando a sanzionare un gruppo di hacker russi. L'accusa è contro un noto hacker collegato al servizio di intelligence di Mosca. L'attacco in considerazione è quello del Bundestag nel 2015 per il quale oggi arrivano le prove trovate dal governo tedesco.
Articolo integrale su Andrea Biraghi CyberSecurity Blog
Sembra che le cose siano cambiate dopo la dichiarazione del cancelliere Angela Merkel che - precedentemente riluttante a rimproverare la Russia per gli attacchi informatici - ha dichiarato il mese scorso che Berlino non può ancora "semplicemente ignorare" un attacco "scandaloso", per questo si attende una risposta dell'UE. Ciò rappresenterebbe una svolta contro il crimine informatico da parte dell'Europa: i diplomatici si sono riuniti mercoledì a Bruxelles per discutere se la risposta debba utilizzare un nuovo regime di sanzioni informatiche.
Il bersaglio di Berlino nella lotta contro il cyber crime, oltre al gruppo di criminali informatici, porta il nome di Dmitry Sergeyevich Badin.
Continua a leggere su Andrea Biraghi Blog
Il gruppo di hacker Pay2Key - collegato all'Iran - domenica, ha affermato con un tweet di aver violato i sistemi informatici delle industrie aerospaziali israeliane.
Secondo il report pubblicato da ClearSky "questa campagna fa parte del confronto informatico in corso tra Israele e Iran, con la più recente ondata di attacchi che ha causato danni significativi ad alcune delle aziende colpite". Nel Pay2Kitten report si stima che i due gruppi - Pay2Key e FoxKitten siano collegati.
Leggi tutto su Andrea Biraghi Cyber Security
Attacchi informatici: cosa ci aspetta nel corso del 2020?
Il Cyberspazio è parte dei compiti principali dell Nato in materia di sicurezza e difesa colletiva: una delle vie prioritarie, segnalate dal Rapporto 2019, è il rafforzamento delle difese informatiche dell'Alleanza.
Interessante a questo proposito l'articolo di Andrea Leoni su EuropaAtlantica.it che così esordisce: "Il Cyberspazio, considerato dalla NATO come quinto dominio operativo, in aggiunta ad aria, acqua, terra e spazio, il segretario generale Jens Stoltenberg, nel 2019, ha dichiarato che un attacco nel cyberspace ad uno degli alleati innescherebbe un “collective defence commitment”, come previsto dall’Articolo 5 del Trattato Nord Atlantico. Una dichiarazione forte, che risente però dei limiti legati al cyber warfare: la differente percezione dei danni causati da un cyber attacco e da un attacco con armi convenzionali, e la difficoltà dell’ attribuire con assoluta certezza la responsabilità di un attacco"
Andrea Biraghi, Cyber Security - InfoSec.
leggi tutto su Andrea Biraghi Cyber e Info Security Blog.
E' possibile proteggere la propria privacy e i dati sul web? Si, è possibile, diventando consapevoli delle informazioni che si condividono in rete. la verità, infatti, è che spesso non ci preoccupiamo più di tanto, quando utilizziamo i nostri dati anche quelli più sensibili, credendo giustamente che non avendo nulla da nascondere di male, non sia poi così necessario tutelarci.
Eppure, sapere che la nostra "impronta digitale" potrebbe essere "registrata per sempre" è importante: soprattutto è importante educare in questo le giovani generazioni. Sono infatti loro a correre i pericoli peggiori.
Partendo infatti da una buona educazione informatica si può insegnare ai ragazzi che la loro presenza non è affatto anonima sul Web e che questo ha a che fare con delle responsabilità a partire dalle propri e scelte. In tutto questo i genitori svolgono una importante funzione, quando la propria casa resta il principale luogo di accesso a internet. L’88% dei ragazzi italiani - secondo il report EU Kids Online Italy - usa internet a casa ogni giorno.
Leggi l’articolointegrale su Andrea Biraghi Blog
Cyber spionaggio e controllo remoto di internet: Mollitiam Industries sarebbe in procinto di sviluppare strumenti di hacking in grado di assumere il controllo di dispotivi Android, MacOS e Windows su smarthphone e tablet.
Secondo i documenti visti da Wired - materiali di marketing online non protetti - la società di cyber intelligence, con sede in Spagna, grazie afi fondi europei (UE) ha creato una nuova tecnologia di sorveglianza invasiva che consente di assumere il "controllo remoto anomimo" ed invisibile dei dispositivi connessi alla rete Internet elundendo il rilevamento. Wired cita i prodotti di intercettazione anonima come "Invisible Man" e "Night Crawler", in grado di accedere in remoto ai file e alla posizione di un bersaglio e di accendere di nascosto la fotocamera e il microfono di un dispositivo (incluse password, attività di ricerca sul Web e persino testi scambiati su applicazioni di messaggistica crittografate).
Leggi sul blog di Andrea Biraghi Cyber Security
CoronaVirus, #CyberSecurity e digitalizzazione: sino ad ora la digitalizazone non era mai stata messa cosi tanto alla prova. Questo non solo rigurada lo smart working, ma la tenuta della sicurezza, la gestione delle vuomerabilità e la capacitò di reti e sistemi. Una questione che riguarda da vicino la CyberSecurity.
La pandemia e l’emergenza sanitaria hanno portato le le organizzazioni a escludere i grandi incontri mettendo alla prova chiunque non abbia mai sperimentato il lavoro da remoto. Gli stessi lavoratori, che operavano sotto la sicurezza della connettività in ufficio oggi si trovano in una situazione molto diversa con le stesse richieste di solida sicurezza relativa alla gestione dei dati e il loro trasferimento. Ci si trova quindi a dover affrontare rischi che non sono affatto trascurabili: reti Wi-Fi domestiche non garantite, dispositivi intelligenti non garantiti e innumerevoli altre variabili che trasformano il proprio laptop in un “cavallo di Troia”. La sfida così diviene quella di garantire livelli di sicurezza elevati anche a casa.
Il problema infatti è la poca preparazione di molte aziende riguardo la digitalizzazione, che le espone alle potenziali minacce.
Leggi l’articolo integrale su Andrea Biraghi Blog
Leggi anche Emergenza CoronaVirus: le Start up e il lavoro da remoto
Andrea Biraghi ultime notizie e biografia su andreabiraghi.org
La risposta al Colonial Pipeline Ransomware
I circa 2,3 milioni di dollari di riscatto in criptovaluta pagato da Colonial Pipeline Co, sono stati così recuperati dal Dipartimento di Giustizia, contrattaccando uno dei più dirempenti attacchi informatici del 2021. Il valore recuperato è parte del riscatto che la principale rete di oleodotti americana aveva pagato dopo l’hacking dei suoi sistemi del mese scorso. L’attacco ha portato a enormi carenze nelle stazioni di servizio della costa orientale degli Stati Uniti.
L’attacco ai sistemi informatici dell’azienda è avvenuto ad inizio maggio quando la Colonial ha dovuto arrestare le sue attività e chiudere l’intera rete dopo il cyber attacco. Blount all’inizo era contrario al pagamento del riscatto, ma ha poi affermato di non avere scelta. “Pagare il riscatto è stata la cosa giusta da fare negli interessi del Paese” ha affermato il CEO durante un’intervista al Wall Street Journal.
Continua a leggere sul blog di Andrea Biraghi
CyberSecurity360 ha pubblicato nei giorni scorsi tutti i dettagli tecnici e i consigli per mitigare i rischi di un possibile attacco della nuova variante della botnet GoldBrute che sta prendendo di mira i server RDP (Remote Desktop Protocol) in tutto il mondo: lo scopo è trasformarli in altri bot ai comandi dei criminali informatici. La pericolosa variante è stata scoperta in Italia dagli analisti di CybergON business unit di Elmec Informatica, che affermano che alcune parti di codice malevolo non ancora completamente operative.
Tutti i dettagli su: Cyber Security 360 – GoldBrute, la nuova variante della botnet ha già colpito 4 milioni di server RDP
Tra le ultime notizie che hanno accesso varie controversie c’è l’attacco subito dalla canadese LifeLabs. La portata dell’attacco ransomware in Novembre ha portato l’azienda a pagare il riscatto per proteggere i dati sensibili di circa 15 milioni di utenti. LifeLabs esegue infatti ogni anno milioni di test di laboratorio e il bottino dei criminali informatici conteneva, oltre ai soliti nomi, indirizzi fisici, e-mail, password, date di nascita, i numeri di tessera sanitaria e i risultati dei test di laboratorio dei propri pazienti. La decisione di pagare il ricatto è così stata presa per poter rientrare in possesso delle informazioni sottratte evitando così divenissero pubbliche.
La storia di LifeLabs è piuttosto controversa, a partire dal fatto che non è la prima volta che un’azienda capitola di fronte ad un attacco ma soprattutto perhè la conseguenza potrebbe essere quella di incentivare atti emulativi.
In questi ultimi giorni però, gli sviluppatori di Maze, uno degli ultimi ransomware, hanno appunto pubblicato un sito dove per chi non cede alle estorsioni vedrà pubblicato la data dell’attacco, i nomi dei propri file, i volumi dell’archvio, l’indirizzo IP delle macchine attaccate e così via.
Mentre sta emergendo una nuova tendenza ransomware, ovvero l’utilizzo delle criptovalute come ricatto e pagamento di riscatto,
il 2020 si sta evidenziando come anno cruciale per comprendere e testare quali scenari si delineeranno nella competizione internazionale sul 5G.
Le nuove tecniche dei cyber criminali non solo si affinano diventando sempre più veloci: sembra che si basino anche sull’utilizzo di tecnologie già consoldidate, come i malware di stato.
Ma non solo, il panorama del Cyber Spazio si sta arricchendo di nuovi ma anche da vecchi elementi che tornano alla ribalta: tra questi il grande ritorno degli hacktivisti.
In materia di difesa invece Il Dipartimento della Difesa, adotterà presto una serie di precise regole per lo sviluppo e l’utilzzo dell’intelligenza artificiale.
Leggi l’articolo completo: Rassegna stampa Andrea Biraghi | Cyber security
Andrea Biraghi ex capo divisione Cyber Security Leonardo ex Finmeccanica, ora CEO Gruppo Comdata. Ex Amministratore Delegato E-Security e Cyberlabs,
227 posts