Nuova Campagna di Spionaggio informatico collegata all’esercito iraniano.
I Bersagli sono stati ingannati da una campagna lunga circa 18 mesi: gli hacker iraniani per ingannarli si sono nascoti dietro profili falsi, per infettare con malware i dipendenti e gli appaltatori che lavorano nella difesa e nell’aerospazio, con il fine di rubare nomi utente, password e altre informazioni che potrebbero essere sfruttate.La campagna è attiva almeno sino dal 2019 ed è stata analizzata e raccontata in dettaglio dai ricercatori di sicurezza informatica di Proofpoint che l’hanno collegata a TA456, noto anche come Tortoiseshell, un gruppo di hacker iraniano sostenuto dallo stato con legami con il ramo dell’esercito iraniano del Corpo delle guardie rivoluzionarie islamiche (IRGC).
Leggi su Andrea Biraghi Cyber Security
Scritto da andrea biraghi Dicembre 14, 2020 - News.
Attacco informatico agli USA: Reuters ha riferito per la prima volta la storia domenica, e i rapporti successivi hanno identificato i servizi segreti stranieri russi, l’SVR, come i colpevoli più probabili. Si potrebbe trattare quindi di hacker russi che lavorano per il Cremlino ma il governo non ne fa parola per ora nè accusa la Russia nè altri probabili attori. Il ministero degli Esteri russo ha descritto le accuse come un altro tentativo infondato da parte dei media di incolpare la Russia per attacchi informatici contro le agenzie statunitensi.
Infine l’attacco potrebbe durare da mesi secondo quanto riportato da funzionari statunitensi e media.
Dai pochi dettagli forniti domenica dal Consiglio di Sicurezza Nazionale e il Dipartimento per la Sicurezza Interna degli Stati Uniti, gli hacker avrebbero attaccto i sistemi della posta elettronica dei due dipartimenti governativi.
“Abbiamo lavorato a stretto contatto con i nostri partner dell’agenzia per quanto riguarda l’attività scoperta di recente sulle reti governative”, ha dichiarato il portavoce dell’NSC John Ullyot. “Il governo degli Stati Uniti è a conoscenza di questi rapporti e stiamo adottando tutte le misure necessarie per identificare e porre rimedio a eventuali problemi relativi a questa situazione.”
Leggi l’articolo su Andrea Biragi Blog
Big Tech in soccorso per la sicurezza informatica degli Stati Uniti: Google, Microsoft, ma anche Apple e Amazon si impegnano a formare la prossima generazione di difensori della cyber security.
Google e Microsoft – a seguito di un incontro con il presidente degli Stati Uniti Joe Biden alla Casa Bianca- hanno stanziato miliardi di dollari per contribuire a rafforzare la posizione in materia di sicurezza informatica del settore nel suo insieme.
Apple ha annunciato che collaborerà con i suoi fornitori per “guidare l’adozione di massa dell’autenticazione a più fattori“, oltre a fornire nuovi corsi di formazione sulla sicurezza, risposta agli incidenti e correzione delle vulnerabilità. Amazon prevede di offrire gratuitamente un dispositivo di autenticazione a più fattori a tutti i titolari di account Amazon Web Services e di rendere disponibile gratuitamente al pubblico tutta la formazione sulla consapevolezza della sicurezza dei dipendenti dell’azienda.
L’incontro arriva sulla scia degli ultimi incidenti, tra cui quello della Colonial Pipeline. Gli impegni variano a seconda delle aziende: dalla spesa di miliardi in infrastrutture informatiche all’offerta di aiuti e istruzione per la catena di approvvigionamento. Il governo, è chiaro, e lo afferma anche il Presidente USA, non può affrontare questo impegno da solo, per questo nelle ultime settimane Biden ha incontrato i CEO di oltre due dozzine di aziende di vari settori per sollecitare il loro aiuto nel potenziare gli sforzi per la sicurezza informatica. La minaccia cyber va quindi contenuta.
“La realtà è che la maggior parte delle nostre infrastrutture critiche è di proprietà e gestita dal settore privato e il governo federale non può affrontare questa sfida da solo“, ha detto Biden durante la riunione di mercoledì.
Continua a leggere su Andrea Biraghi Cyber Security
Smart Working e pandemia Covid: l’imprevedibiità
Leonardo CyberSecurity, smart working e pandemia
Le analisi di Leonardo, durante i primi mesi dell’anno, hanno evidenziato due fenomeni principali relativi alla situazione durante la pandemia:
Amlpliamento della superficie degli attacchi informatici con un maggior numero di persone collegata da remoto attravverso connessioni non protette per non parlare delle connessioni mobile.
Il tema Coronavirus – attraverso tutte le sue parole chiave – è stato utlizzato in un contensto di nuovi attacchi verso quelle strutture che sono state impegnate nel garantire servizi essenziali come il settore sanitario.
Il 90% degli attacchi è derivato dall’inconsapevolezza e scarsa preparazione degli impiegati nella sicurezza informatica. Ciò significa che la consapevolezza deve essere accresciuta, che bisognerebbe investire di più nella sicurezza informatica che insegna ad utilizzare gli strumenti giusti. Ciò significa agilità aziendale: essere in grado di fare fronte alle sfide della nostra trasformazione digitale, in modo efficiente ed efficace. Tuttavia la lezione più importante è stata chiara: sicurezza informatica e Covid hanno una cosa in comune, l’imprevedibilità. E’ qualcosa che si può aggiustare? Si con una maggiore resilienza, ma soprattutto reinventandosi ogni giorno.
Leggi anche: Digital transformation amazing challenge | Andrea Biraghi
CyberSecurity360 ha pubblicato nei giorni scorsi tutti i dettagli tecnici e i consigli per mitigare i rischi di un possibile attacco della nuova variante della botnet GoldBrute che sta prendendo di mira i server RDP (Remote Desktop Protocol) in tutto il mondo: lo scopo è trasformarli in altri bot ai comandi dei criminali informatici. La pericolosa variante è stata scoperta in Italia dagli analisti di CybergON business unit di Elmec Informatica, che affermano che alcune parti di codice malevolo non ancora completamente operative.
Tutti i dettagli su: Cyber Security 360 – GoldBrute, la nuova variante della botnet ha già colpito 4 milioni di server RDP
Tra le ultime notizie che hanno accesso varie controversie c’è l’attacco subito dalla canadese LifeLabs. La portata dell’attacco ransomware in Novembre ha portato l’azienda a pagare il riscatto per proteggere i dati sensibili di circa 15 milioni di utenti. LifeLabs esegue infatti ogni anno milioni di test di laboratorio e il bottino dei criminali informatici conteneva, oltre ai soliti nomi, indirizzi fisici, e-mail, password, date di nascita, i numeri di tessera sanitaria e i risultati dei test di laboratorio dei propri pazienti. La decisione di pagare il ricatto è così stata presa per poter rientrare in possesso delle informazioni sottratte evitando così divenissero pubbliche.
La storia di LifeLabs è piuttosto controversa, a partire dal fatto che non è la prima volta che un’azienda capitola di fronte ad un attacco ma soprattutto perhè la conseguenza potrebbe essere quella di incentivare atti emulativi.
In questi ultimi giorni però, gli sviluppatori di Maze, uno degli ultimi ransomware, hanno appunto pubblicato un sito dove per chi non cede alle estorsioni vedrà pubblicato la data dell’attacco, i nomi dei propri file, i volumi dell’archvio, l’indirizzo IP delle macchine attaccate e così via.
Il rapporto Reuters accusa la Cina dell’hacking di dati sul fiume Mekong dalla Cambogia.
Non è immediatamente chiaro quale tipo di dati abbiano rubato gli hacker e non sappiamo perché abbiano fatto questo tentativo. Ma ci deve essere qualcosa di interessante o importante che li ha motivati a farlo”, ha affermato il Segretariato della Commissione del fiume Mekong (MRC). Questo è successo nel 2018 ma stiamo ascoltando la notizia ora che il dipartimento di giustizia degli Stati Uniti l’ha rilasciata.
L’accusa dell’hacking è partita dagli Stati Uniti e puntava ad una campagna di spionaggio informatico globale: tra i governi presi di mira dagli hacker cinesi c’era la Cambogia, uno dei più fedeli alleati asiatici di Pechino.
L’obiettivo dell’attacco è stato rivelatore: le discussioni tra Cina e Cambogia sull’uso del fiume Mekong (segreti commerciali e dati idroacustici). Il Mekong infatti è divenuto un nuovo campo di battaglia per l’influenza statunitense e cinese nel sud-est Asia.
Reuters si basa sulle accuse che “sono state delineate in un atto d’accusa di 30 pagine del tribunale degli Stati Uniti che descrive in dettaglio le attività di quella che è stata definita una società di facciata gestita dalla sicurezza dello stato cinese ad Hainan, una provincia insulare cinese vicino al sud-est asiatico”.
Continua a leggere... Cina Hacking Mekong
La sicurezza nello spazio: Articolo tratto da Longitude 109 – Looking for space Security, Andrea Biraghi.
Le economie dei governi di tutto il mondo fanno sempre più affidamento su infrastrutture dipendenti dallo spazio; si è quindi aperta una nuova frontiera per la sicurezza informatica.
Sembra un’epoca passata quando avevamo bisogno di fare riferimento a una mappa cartacea per orientarci in una nuova città o trovare i migliori sentieri escursionistici. Oggi, la maggior parte di noi apre semplicemente Google Maps sul proprio smartphone per trovare la nostra posizione esatta, grazie ai satelliti GPS che orbitano a 20.200 km sopra le nostre teste.
Solo pochi anni fa, la connessione Internet su un aereo era inaudita. Ora possiamo navigare su un volo transatlantico grazie ai satelliti per le comunicazioni a circa 35.000 chilometri di distanza. La maggior parte di noi dà per scontata la tecnologia spaziale nella vita di tutti i giorni.
Con i satelliti che supportano le comunicazioni globali – per non parlare di una serie di funzioni economiche, governative e militari quotidiane – non dovrebbe sorprendere che si tratti anche un potenziale obiettivo per i criminali informatici.
Poiché Internet stesso si estende fino all’ultima frontiera, potenzialmente alle colonie umane su Marte, quando SpaceX o qualche altra agenzia o azienda riuscirà a crearle in un futuro non così lontano, è importante esplorare le più ampie implicazioni della sicurezza informatica nell’era dello spazio. La nostra schiacciante dipendenza dalla tecnologia spaziale ci pone in una posizione precaria.
Leggi su Andrea Biraghi Blog
Leggi su Andrea Biraghi Medium
Il Mobile Security Report 2021 di Check Point rileva che quasi tutte le organizzazioni a livello globale hanno subito un attacco malware mobile nel 2021. Il report scopre anche le ultime minacce per i dispositivi mobili: dalle app dannose agli attacchi ransomware.
In una sintesi il 97% delle organizzazioni nel 2020 ha affrontato minacce mobili che hanno utilizzato più vettori di attacco, il 46% delle organizzazioni ha avuto almeno un dipendente che scarica un’applicazione mobile dannosa e almeno il 40% dei dispositivi mobili del mondo è vulnerabile agli attacchi informatici
Leggi sul blog di Andrea Biraghi Cyber Security
Il gruppo hacker Nobelium, legato agli attacchi Solar Winds, è riuscito a compromettere il computer di un lavoratore Microsoft. Microsoft ha dichiarato venerdì che l’accesso è stato utilizzato per lanciare attacchimirati contro i clienti dell’azienda. La scoperta è avvenuta mentre Microsoft stava indagando su nuove violazioni da parte dello stesso gruppo di hacker.
Secondo Microsoft, gli hacker hanno utilizzato le informazioni raccolte dagli strumenti per avviare attacchi “altamente mirati” su specifici clienti Microsoft. La società afferma di aver contattato i clienti interessati dall’uso degli strumenti da parte del gruppo di hacker e che Nobelium non ha più accesso al dispositivo dell’agente dell’assistenza clienti. Microsoft ha avvertito i clienti interessati di prestare attenzione alle comunicazioni con i propri contatti di fatturazione e di prendere in considerazione la modifica di tali nomi utente e indirizzi e-mail, oltre a impedire ai vecchi nomi utente di accedere.
Secondo quanto rivelato dall’azienda, Nobelium ha provato a fare breccia all’interno degli strumenti dell’Assistenza Clienti Microsoft senza riuscirci veramente in nessuno dei target principali. A quanto pare infatti, solo tre degli obiettivi strategici di Nobelium sono stati compromessi, ma la compagnia non ha rivelato ulteriori dettagli in merito
Leggi tutto su Andrea Biraghi Blog
Il nuovo attacco ransomware che via Kaseya si sta diffondendo tra centinaia di clienti.
Kaseya è un software utilizzato nel monitoraggio remoto, nella gestione delle tecnologie dell’informazione, nella risoluzione della sicurezza di rete e basata su cloud: si tratta di un software utilizzato da grandi aziende e fornitori di servizi tecnologici per gestire e distribuire aggiornamenti software ai sistemi sulle reti di computer
L’attacco secondo i ricercatori di sicurezza e VSA Kaseya Ltd — dopo un’attenta analisi da parte della società di sicurezza informatica Emsisoft — è stato operato dal noto gruppo REvil, il gruppo ransomware che circa un mese fa ha raccolto un pagamento di 11 milioni di dollari dal produttore di carne JBS SA ha iniziato un attacco diffuso che ha probabilmente infettato centinaia di organizzazioni in tutto il mondo e decine di migliaia di computer, secondo gli esperti di sicurezza informatica.
Leggi la news su Andrea Biragji Cyber Security News
Andrea Biraghi ex capo divisione Cyber Security Leonardo ex Finmeccanica, ora CEO Gruppo Comdata. Ex Amministratore Delegato E-Security e Cyberlabs,
227 posts