Dalla guerra, AcidRain: il malware wiper contro l’Internet satellitare europeo

Importanti dettagli su quello che allo stato attuale è il più importante attacco informatico dall’inizio dell’invasione russa in Ucraina, fanno emergere l’utilizzo di un nuovo pericoloso wiper. Scopriamo i dettagli di AcidRain

Pubblicato il 04 Apr 2022 Fonte Completa : https://www.cybersecurity360.it/nuove-minacce/dalla-guerra-acidrain-il-malware-wiper-contro-linternet-satellitare-europeo/

Dario Fadda

Research Infosec, fondatore Insicurezzadigitale.com

Gli esperti di sicurezza di SentinelLabs hanno isolato il nuovo malware wiper utilizzato anche nell‘attacco cyber a Viasat, denominato AcidRain mirato contro router e modem. Ora si conoscono i dettagli dell’elemento veicolo di attacco, che ha messo fuori combattimento le turbine eoliche in Germania. Considerato per ora il più importante attacco informatico nell’attuale scenario di invasione russa dell’Ucraina, quello a Viasat ha coinvolto anche l’Italia per via dell’amministrazione di Eutalsat operata dall’italiana Skylogic.

Indice degli argomenti

Come è avvenuto l’attacco a Viasat

Secondo i ricercatori di malware Juan Andres Guerrero-Saade e Max van Amerongen, si ritiene che l’ultimo wiper, soprannominato AcidRain, faccia parte di un attacco alla catena di approvvigionamento più significativo mirato a distruggere il servizio Internet satellitare di Viasat.  

Viasat ha dichiarato in una nota ufficiale che l’attacco informatico è stato organizzato su due fronti, contro la sua rete KA-SAT e ha provocato la sovrascrittura di comandi software dannosi nella memoria interna del modem, rendendo inutilizzabili decine di migliaia di modem/router in tutta Europa. Secondo le fonti pubblicate, il blackout di Viasat, avvenuto subito dopo che la Russia fatto partire l’invasione dell’Ucraina (il 24 febbraio), ha interrotto il servizio modem sia in Francia che in Italia, gestita per conto di Viasat dall’italiana Skylogic (azienda del gruppo Eutelsat) e ha persino fermato le turbine eoliche in Germania.  

Dopo diversi giorni di offline per i servizi Viasat, la società ha comunicato che il suo intervento è stato composto in parte da sostituzione fisica dei modem/router infettati e in parte da un reset con reinstallazione completa del firmware.

I ricercatori di SentinelLab precisano che le indagini sull’incidente e sulla scoperta del nuovo wiper sono ancora in divenire. Ma hanno diverse prove tra cui sovrapposizioni di codice e altri test che collegano il malware all’attacco contro il colosso della rete satellitare. I ricercatori hanno definito la risposta pubblica di Viacom “incompleta” e hanno affermato che il loro studio tecnico ha rivelato parallelismi con gli attuali attacchi malware VPNFilter collegati a un noto gruppo APT (Sandworm) riconducibile direttamente governo russo, come riportato dall’FBI stessa.  

Le indagini sul wiper AcidRain

“Valutiamo con media certezza che ci sono somiglianze di sviluppo tra AcidRain e un plugin distruttivo di fase 3 VPNFilter. Nel 2018, l’FBI e il Dipartimento di giustizia hanno attribuito la campagna VPNFilter al governo russo”, affermano i ricercatori di SentinelLabs.

Notando che AcidRain è il settimo virus wiper correlato all’invasione russa dell’Ucraina, il team di SentinelLabs ha dichiarato che il file sospetto è stato inviato il 15 marzo al servizio multi-scanner VirusTotal dall’Italia con il nome “ukrop“, riconosciuto dannoso da 29 vendors su 61. Si tratta di un file binario ELF e benché il nome del file può lasciare spazio a diverse interpretazioni, l’analisi in questione di SentinelLabs è stata riconosciuta come coerente dalla stessa Viasat, che lo ha confermato pubblicamente.

Continua su : Fonte Originale Completo Cyber Security 360:

Cybersecurity, i satelliti sono a prova di hacker?

di Piero Iezzi

satelliti

L’intervento di Piero Iezzi

Lo spazio orbitale terrestre sta diventando sempre più trafficato e ambito. Oltre allo “space junk”, la spazzatura spaziale che si muove a velocità supersoniche intorno al nostro pianeta (causando non pochi problemi alle missioni di Nasa e SpaceX), sono sempre di più i satelliti che vengono lanciati dalla terraferma per fornire servizi di vario tipo.

Secondo i dati forniti dall’Index of Objects Launched into Outer Space dell’Unoosa (ovvero l’ufficio per gli affari dello Spazio Esterno dell’Onu) nel 2018 si contavano 792 satelliti per le comunicazioni e diverse altre centinaia usata per sistemi di navigazione, sviluppo e ricerca tecnologica, studio dello spazio, studio della Terra e osservazione del nostro pianeta.

La rete satellitare è da anni un elemento fondamentale per il corretto funzionamento della nostra società. Non potrebbe esserci infatti un sistema di comunicazione così rapido e globale senza la “banda” offerta dai satelliti. Anche alla luce di tale elemento cruciali, i satelliti sono diventati uno fra i principali obiettivi per i criminal hacker e le organizzazioni criminali.

LA SICUREZZA DEI SATELLITI

Il tema è sentito dai principali player del settore che rendono pubblici i propri dubbi, obiettivi e richieste verso le amministrazioni pubbliche attraverso la Sia (Satellite Industry Association, associazione dell’industria satellitare).

L’obiettivo principale di questo settore è fornire una connettività affidabile e sicura, specialmente nelle zone più remote e non ancora collegate da una infrastruttura terrestre di alto livello. La tecnologia strategica interessa diversi settori come quello militare e governativo, senza dimenticare altre nicchie di mercato più legate all’ambiente privato.

Proprio alla luce di questo ruolo cruciale, il settore satellitare sta diventando sempre più vittima di attacchi complessi da parte di criminali, terroristi e Apt (Advanced Persistent Threat) foraggiati da Stati canaglia.

Il panorama delle minacce che colpiscono questo settore è multiforme e i rischi collegati sono enormi. Se da un lato è possibile immaginare un sistema sicuro al 100% solo dal punto di vista teorico, la Sia svolge un’importante attività di redazione di linee guida e white paper al fine di creare best practice efficaci per tutti gli elementi della catena di fornitura.

IMPEGNO CONDIVISO

Fra le altre parti coinvolte in questo complesso lavoro di messa in sicurezza della rete satellitare mondiale, spicca anche il NIST, ovvero il National Institute of Standards and Technology statunitense. Questo organismo tecnico, non avendo poteri sanzionatori, può solo limitarsi a fornire linee guida e cercare di favorire la comunicazione fra le parti coinvolte, specialmente nel caso in cui gli interessi fra queste non siano convergenti.

La lontananza dalla Terra (letteralmente) e la difficoltà nel porre sotto controllo diretto le comunicazioni che avvengono in orbita, mettono sul piatto problematiche serie rispetto al “chi” deve far rispettare le regole e al “come” farlo. In questo contesto, è chiaro che le organizzazioni criminali possono far leva su zone grigie e sacche opache per svolgere la propria attività.

I RISCHI

Qual è lo scenario peggiore che si potrebbe prefigurare a seguito di un attacco satellitare?

Blocco delle comunicazioni: bloccando la capacità di comunicazione di un satellite si possono provocare una serie difficilmente prevedibile di conseguenze negative verso tutti i settori che si basano su tali comunicazioni (trading, sistema finanziario in generale, informazione, ecc.). L’attività di controllo è di per sé complessa, se ci aggiungiamo la distanza, la difficoltà si fa estrema. Ma è possibile prevenire questa eventualità? I rischi collegati all’attività spaziale sono di per sé alti e procedure di routine come il controllo del codice diventano complesse e costose.

L’IMPORTANZA DELLA CRITTOGRAFIA

Uno degli strumenti fondamentali è sicuramente la crittografia, in modo da proteggere i dati che passano attraverso i satelliti e renderli al contempo meno appetibili per i malintenzionati. Considerando la criticità dell’argomento e il fatto che i satelliti devono rimanere operativi per diversi anni dopo il lancio, è fondamentale utilizzare algoritmi di crittografia all’avanguardia.

Si parla in questi casi di crittografia quantistica (e dal lato opposto di attività di cracking quantistica). L’AES (Advanced Encryption Standard) al momento è protetto da tentativi di decifrazione quantistica, a differenza di altri standard crittografici più risalenti nel tempo.

Se è impossibile prevedere quali saranno gli standard di sicurezza e di crittografia nelle decadi è venire, è consigliabile utilizzare (e imporre) gli standard più stringenti e ad alto contenuto tecnologico possibili.

INTEROPERABILITÀ

Questo è un altro concetto cruciale poiché tutte le soluzioni di sicurezza andrebbero considerate e sviluppate all’interno di un sistema complesso che coinvolge tutte le parte. La catena di fornitura e di sviluppo di tutti gli elementi hardware e software dovrebbe rispondere a linee guida complete e condivise così da evitare che un anello debole possa danneggiare a cascata tutti gli altri elementi collegati.

MOLTA STRADA DA FARE

Il presidente Biden ha da poco definito l’infrastruttura satellitare e spaziale come “cruciale” per gli Stati Uniti.

Ma al momento neanche l’amministrazione americana si è dimostrata pronta a emanare Ordini Esecutivi che blocchino del tutto il lancio di satelliti fino a che non saranno promulgate leggi condivise in merito agli standard di sicurezza del settore.

Al momento tutto sembra rimandato a settembre ma noi non abbassiamo la guardia!

Articolo Fonte : https://www.startmag.it/innovazione/cybersecurity-i-satelliti-sono-a-prova-di-hacker/

L’FBI bonifica i sistemi Exchange Server compromessi da Hafnium usando la loro backdoor

backdoor

L'FBI bonifica i sistemi Exchange Server compromessi da Hafnium usando la loro backdoor

L’agenzia federale statunitense sfrutta gli strumenti lasciati dagli hacker per effettuare da remoto la bonifica dei sistemi compromessi ed eliminare le webshelldi Andrea Bai pubblicata il 15 Aprile 2021, alle 16:41 nel canale SICUREZZA
Microsoft

Con un’azione ritenuta senza precedenti, l’FBI sta cercando di mettere al riparo centinaia di sistemi compromessi da Hafnium. Come e perché senza precedenti? Le autorità federali stanno infatti usando gli strumenti originariamente usati dai criminali per “hackerare” a fin di bene i sistemi infetti che si trovano sul territorio americano.

Ricordiamo brevemente cos’è successo: all’inizio del mese di marzo un gruppo di hacker noto con il nome di Hafnium ha sfruttato quattro vulnerabilità 0-day di Microsoft Exchange Server per compromettere decine di migliaia di sistemi sparsi in tutto il mondo. Le azioni degli hacker hanno portato all’installazione di backdoor sui sistemi compromessi, con relative webshell, che permettono cosi l’accesso da remoto anche in un secondo momento.

L’FBI usa le strategie degli hacker per bonificare i sistemi Exchange Server compromessi

Sono proprio queste backdoor e webshell che vengono ora usate dall’FBI per operare da remoto la bonifica dei sistemi infetti, in un’operazione che la stessa agenzia federale ritiene essere di successo. “L’FBI ha condotto la rimozione inviando un comando tramite la webshell al server, progettato per far si che esso eliminasse autonomamente la webshell stessa” spiega il Dipartimento di Giustizia degli Stati Uniti.

Un aspetto dell’operazione che potrebbe suscitare qualche polemica è che una buona parte dei proprietari dei server “bonificati” probabilmente non sono ancora a conoscenza dell’azione dell’FBI – e verosimilmente esiste il rischio che qualcuno sia anche completamente ignaro della compromissione. Le autorità federali stanno comunque agendo con l’approvazione di un tribunale del Texas e quindi con l’autorizzazione del Dipartimento di Giustizia. L’FBI sta cercando ora di avvertire i proprietari di server su cui ha effettuato la bonifica.

L’FBI sostiene che migliaia di sistemi sono stati oggetto di applicazione delle patch di sicurezza adeguate direttamente dai loro proprietari prima che prendessero il via le operazioni di bonifica da remoto. L’agenzia federale precisa di aver “rimosso le webshell rimanenti di uno dei primi gruppi di hacker che avrebbero potuto essere sfruttate per mantenere e rafforzare l’accesso persistente e non autorizzato a reti statunitensi”.

Si tratta chiaramente di un precedente importante, che potrebbe anche costituire in futuro un modus operandi convenzionale nel caso di attacchi di grave portata com’è stato quello di Hafnium. E’ comunque un argomento controverso, perché se da un lato l’azione dell’FBI rappresenta un servizio utile, dall’altro è opportuno mettere in conto che un’operazione di questo tipo potrebbe suscitare più di qualche malumore tra coloro i quali non sono stati avvisati e scopriranno quanto accaduto solo a cose fatte.

Intanto negli aggiornamenti del Patch Tuesday dei giorni scorsi sono state rilasciate le patch per correggere e risolvere due nuove vulnerabilità che interessano ancora Exchange Server. Microsoft ha raccomandato l’applicazione tempestiva, sottolineando comunque di non aver ancora riscontrato attacchi che abbiano sfruttato le nuove vulnerabilità.

Fonte Originale: : https://www.hwupgrade.it/news/sicurezza-software/l-fbi-bonifica-i-sistemi-exchange-server-compromessi-da-hafnium-usando-la-loro-backdoor_96991.html

JULIAN ASSANGE E L’INSURREZIONE MEDIATICA DI WIKILEAKS CONTRO IL POTERE – Germana Leoni, Berenice Galli

Julian Assange e WikiLeaks hanno contribuito a far aprire gli occhi all’opinione pubblica, soprattutto far capire che “niente è come sembra”, ovvero che dietro i governi ci sono spesso poteri più o meno profondi che muovono le fila di quello che accade nel mondo. E proprio ‘Julian Assange. Niente è come sembra’ (Nexus Edizioni) è il titolo del libro della giornalista Germana Leoni che abbiamo avuto il piacere di avere su #Byoblu24, insieme alla giornalista di Pangea, Berenice Galli. “WikiLeaks è una sorta di insurrezione mediatica, una reazione alla ormai narco-tizzante omogeneità della stampa mainstream che da decenni ci impone una totale uniformità di vedute, un pensiero unico strumentale alla “fabbrica del consenso”: conditio-sine-qua-non alle logiche del potere” – scrive Germana Leoni nella prefazione del libro. Ripercorriamo allora le vicende chiave della vita di Julian Assange, per capire anche che la sua detenzione è un bavaglio all’informazione libera.

Video , piu Fonte : https://www.byoblu.com/2021/04/14/julian-assange-e-linsurrezione-mediatica-di-wikileaks-contro-il-potere-germana-leoni-berenice-galli/

Registri elettronici Axios oscurati, gli hacker chiedono il riscatto in cambio dei dati

Diventa un vero e proprio caso di hackeraggio la vicenda del black out dei registri elettronici di oltre 3 mila scuole gestiti da Axios Italia e dovuti ad un accertato “attacco ransomware” sferrato alla vigilia di Pasqua. Gli autori del “furto” on line, con tanto di decine di migliaia di file sottratti, avrebbero infatti chiesto un consistente riscatto in bitcoin: si tratta di una sorta di moneta virtuale (creata nel 2009 da un hacker con lo pseudonimo Satoshi Nakamoto) che può contare su una riserva di valore “volatile”.

Presentata la denuncia alla Polizia

Axios Italia, la società informatica che fornisce il servizio a circa il 40% degli istituti scolastici italiani, ha quindi presentato formale denuncia alla Polizia postale citando anche la richiesta degli hacker.

Fonte / Continua su : https://www.tecnicadellascuola.it/registri-elettronici-axios-oscurati-gli-hacker-chiedono-il-riscatto-in-cambio-dei-dati

Chi sono i tre giovani hacker di Twitter e qual era il loro piano

Individuati i tre giovani hacker del massiccio attacco a Twitter del mese scorso. Si tratta di ragazzi di età compresa tra i 17 ed i 22 anni.

Il mese scorso Twitter ha subito un massiccio attacco hacker per il quale numerosi profili, inclusi quello di Bill Gates ed Elon Musk, sono stati utilizzati per invogliare gli utenti ad eseguire transazioni in bitcoin. Sono state necessarie due settimana per individuare i colpevoli. Vediamo dunque di saperne di più di questi giovani hacker che hanno portato Twitter nel caos e del loro piano.

I tre hacker della banda

Il cervello dell’operazione sarebbe un 17enne che si fa chiamare Kirk, il quale avrebbe “adescato” per il suo piano altri due ragazzi, un 19enne del Regno Unito, Mason Sheppard ed un 22enne di Orlando, Nima Fazeli. I due sulla piattaforma Discord, usata di solito per la comunicazione nei videogames, erano famosi come “lol” e “ever so anxious”

twitter-attack

Continua /Fonte  su : https://systemscue.it/tre-ragazzi-hacker-twitter-il-loro-piano/21172/

FireEye: gli hacker iraniani monetizzano vendendo le credenziali di accesso sottratte

FIREEYE

Mandiant Threat Intelligece di FireEye ha scoperto che alcuni gruppi di cybercriminali iraniani non si limitavano a bucare i sistemi aziendali, ma cercavano di guadagnare rivendendo le credenziali di accesso sottratte su forum clandestini

di Alberto Falchi pubblicata il 02 Settembre 2020, alle 20:01 nel canale SECURITY
FireEye

La crisi ha colpito anche gli hacker al soldo delle nazioni, “costringendoli” a trovare nuovi modi per monetizzare dalle loro competenze, per esempio vendendo le credenziali sottratte sui forum clandestini, come ha scoperto FireEye tramite le sue attività di intelligence.

Mandiant Threat Intelligence traccia l’attività segnalata pubblicamente come “Pioneer Kitten” come UNC757” – ha dichiarato Sarah Jones, Senior Principal Analyst di FireEye – “Riteniamo che questo attore sia attivo almeno dal 2016. Più recentemente, tra giugno 2019 e luglio 2020, abbiamo rilevato UNC757 mentre ricercavamo vulnerabilità divulgate pubblicamente nelle applicazioni VPN. Inoltre, nel giugno 2020, abbiamo riferito che l’attore “nanash” comunicava attraverso un forum in lingua inglese sul cyber crime, dove sosteneva di avere accesso a reti aziendali e governative in diversi settori e differenti nazioni. La sovrapposizione negli indicatori e nei TTP indicano una stretta relazione e una probabile correlazione tra UNC757 e l’attore “nanash”. L’economia iraniana in declino, a nostro avviso, può servire come motivazione per gli attori iraniani, tipicamente coinvolti in attività di spionaggio, per cercare altri metodi per utilizzare e monetizzare i dati rubati”.

Chi è Pioneer Kitten?

Pioneer Kitten è un gruppo di hacker noto anche come PARISITE, UINC757 e Fox Kitten che si suppone abbia sede in Iran e sia sponsorizzato dal governo della nazione. Le sue vittime sono aziende che si occupano di tecnologia, governi e settori come il manifatturiero, la difesa, l’aviazione e la sanità. Fra le nazioni colpite da Pioneer Kitten si segnalano Israele, il Nord America e stati nordafricani. Si ritiene che il gruppo sia attivo almeno dal 2017.

Le modalità di attacco di Pioneer Kitten fanno leva sulla capacità di gruppo di compromettere i servizi di accesso remoto, sfruttando bachi nelle VPN o negli apparati di rete.

Professione hacker: i pirati ora sono assunti dalle aziende

Sempre più richiesti dal mercato per la difesa dagli attacchi informatici, riferiscono direttamente ai vertici

 Tra le professioni in crisi non c’è quella degli hacker: oggi sono diventati forse un po’ più «borghesi» come Raoul Chiesa, il più famoso ex pirata informatico italiano che fa il consulente insieme ad altri hacker come Carlo De Micheli con la società Security Brokers. Qualcuno mette anche la cravatta in azienda e compare negli organigrammi aziendali alla voce di Responsabile security o Chief information officer. Quelli della nuova generazione come Gianluca Varisco, appena assunto nel team digitale di Palazzo Chigi da Diego Piacentini, non amano poi la parola hacker come «tag» della propria professione. Ma il curriculum parla abbastanza chiaro: come racconta lo stesso Varisco si è occupato di «soluzioni di cifratura per telefonia fissa e mobile», prima di andare a vivere a Berlino dove era specializzato in «sicurezza e infrastruttura per conto di Rocket Internet», grande gruppo tedesco quotato (lo stesso che controlla società come Foodora). D’altra parte la presa di distanza dal termine «hacker» è anche una strategia nei colloqui di lavoro perché alcune società, come Vodafone, non li assumono per politica aziendale. Avrebbero il vizio di portarsi via i segreti aziendali dopo un po’.
Una professione in crescita

Se il termine non va sempre di moda la sostanza non cambia: servono. E con la diffusione dell’Internet delle cose, delle auto a guida assistita, degli oggetti casalinghi che sono dei Piccoli fratelli la dipendenza non potrà che aumentare. In rete esistono anche delle piattaforme specializzate per assumerli come www.hireandhack.com anche se non è mai chiaro per chi lavorino in definitiva. «È vero che in altri Paesi sono partiti prima di noi — sintetizza Stefano Grassi, capo della Security di Tim — Germania e Gran Bretagna si sono attrezzati con brigate di migliaia di hacker già da un lustro se non di più, ma ora ci siamo anche noi». In Gran Bretagna la sicurezza informatica è un’industria super specializzata da 58 mila posti di lavoro. E l’offerta di lavoro cresce tanto che da settembre alcune scuole selezionate introdurranno 4 ore settimanali di hacking per 5.700 ragazzi di 14 anni. Si tratta di un test che durerà 5 anni finalizzato proprio a difendere il Paese. Anche in Italia questa offerta non potrà che crescere: lo dicono i numeri degli attacchi. Negli ambienti delle cyber intrusioni gira una battuta: «Se qualcuno vi parla di sicurezza informatica allora vuole dire che non si è nemmeno accorto che gli sono entrati in casa».

Migliaia di attacchi

Solo la rete Telecom subisce migliaia di attacchi ogni anno. I più pericolosi, i cosiddetti Ddos, sono cresciuti del 19% e l’infrastruttura principale di accesso a Internet in Italia è chiaramente un buon parametro di cosa accade anche fuori. «Noi subiamo decine se non centinaia di intrusioni al giorno anche se quello che conta è quanti di questi arrivino poi ad avere un’efficacia. Nel 2016 ce n’è stato solo uno veramente importante» racconta Massimiliano Gerli, chief information officer di Amplifon. Cosa c’entra Amplifon? «Cercano i dati sensibili dei nostri clienti e dei nostri dipendenti». D’altra parte affittare uno di questi software costa 5 dollari. Provare per credere su quantumbooter.net. C’è anche una prova gratuita per 24 ore. Se Amplifon ne subisce così tanti possiamo immaginare cosa accade alle altre società. «Quello che le aziende non capiscono è che i criminali informatici possono attaccare chiunque — spiega Chiesa — perché la porta di accesso è la vulnerabilità del provider». Come faceva il famoso software spione di Hacking Team. I board delle società ogni tre mesi ricevono un documento secretato sugli attacchi subiti. Certo, sono numeri che non escono quasi mai, se non quando qualche caso filtra nelle maglie della cronaca. Nel 2016 Deutsche Bank ha bloccato una truffa informatica da un miliardo, ma solo perché un dipendente solerte ha notato degli errori di grammatica in alcune richieste che arrivavano dal sistema creditizio del Bangladesh. D’altra parte se fosse tutto a posto non si capirebbe come mai ogni volta i report sul Paese siano preoccupanti: «Mai come nel 2016 sono emersi in maniera così chiara i rischi ai quali le aziende sono esposte» ha scritto da poche settimane Fastweb. Per le banche gli attacchi sono aumentati del 64%. Gli anelli deboli possono essere anche gli individui: provate a fare una ricerca con un “.it” nella lista dei clienti del sito di incontri extraconiugali Ashley Madison messa in rete dagli hacker. Usciranno dipendenti di diverse società tra cui primarie banche italiane. Considerando che molti utenti tendono ad usare la stessa password gli hacker che hanno i database di Ashley Madison potrebbero avere le credenziali di accesso alle aziende.

Trasparenza e nuove regole

Gli istituti hanno l’obbligo di comunicare gli attacchi critici a Bankitalia, le altre società strategiche come le telecomunicazioni devono farlo al Garante della Privacy, Antonello Soro. Anche questi dati rimangono segreti. Ma le cose dovranno cambiare velocemente e anche questo potrebbe essere un a buona notizia per la professione hacker. «Per ora — spiega l’avvocato Gianluigi Marino dello studio Dla Piper — esistono degli obblighi solo per le telecomunicazioni, per chi gestisce il fascicolo sanitario elettronico e per chi raccoglie dati biometrici per l’ingresso dei propri dipendenti. Ma dal 25 maggio 2018 diventerà applicabile il nuovo regolamento Ue: tutti dovranno notificare gli attacchi subiti entro 72 ore e se hai un fornitore esterno dovrai accertarti che siano in grado di reagire. Per chi non lo farà ci saranno sanzioni fino a 10 milioni o pari al 2% del fatturato globale».

I codici rubati alla Hacking Team

Le competenze a giudicare da alcuni casi ci sono: il caso di hacking Team negli ambienti dell’intelligence italiana, a distanza di quasi due anni, è ancora considerato il caso più negativo di intrusione informatica per i suoi effetti. I media analizzarono le fatture tra i 400 gigabyte di dati. Gli hacker si presero i codici: pezzi interi del software spione sono riemersi di recente negli attacchi portati da Apt28 e Apt29, due gruppi di spioni russi riconducibili, secondo gli esperti, ad ambienti filo governativi russi. «Il caso è stato gestito male: la società era stata lasciata troppo libera, avremmo dovuto farla rientrare nel perimetro di Selex» giudica un alto esponente che preferisce l’anonimato del Cnaipic, il centro per la protezione informatica delle infrastrutture critiche della Polizia Postale. D’altra parte il furto dei codici dimostra che il software era valido. Il tema non è solo un esercizio storico: le istituzioni stanno ragionando su come favorire la rinascita di un software italiano ora che appare ormai chiaro come la rete esterna del ministero degli Esteri, ambasciate e consolati, era stata bucata per anni sempre dai russi. E chi era il fornitore esterno della piattaforma di sicurezza della Farnesina? Kaspersky. Società russa che in un primo momento aveva indicato i cinesi come i colpevoli.

© RIPRODUZIONE RISERVATA

Fonte : http://www.corriere.it/cronache/17_marzo_20/professione-hacker-pirati-assunti-aziende-05162ebe-0cee-11e7-a6d7-4912d17b7d3e.shtml

Woodcock sta già pensando di brevettare il trojan tedesco

La Germania è alle prese con un Grande Fratello cibernetico. Il suo nome è “Bundestrojaner”, una sorta di virus informatico sguinzagliato dalle autorità bavaresi in grado di tirare fuori (del tutto arbitrariamente se non illegalmente) gli scheletri dagli armadi dei cittadini tedeschi.

A puntare il dito contro l’applicazione, che sulla carta avrebbe il compito di salvaguardare la Repubblica federale da terrorismo e criminalità on-line ma che in realtà all’opinione pubblica tedesca ricorda una rivisitazione della Stasi nell’era 2.0, è stato il rinomato gruppo di hacker del Chaos Computer Club (Ccc).

Questi militanti del web hanno scovato in rete il virus nuovo di zecca, lo hanno catturato, riprodotto e decrittato. E, sorpresa, hanno scoperto che si trattava di un sistema sviluppato per intrufolarsi nei computer dei privati e fare scorpacciata di dati, immagini e contatti online e telefonici. Insomma, un ritorno allo spionaggio ma di nuova generazione.

Adesso i politici di Berlino, che hanno dovuto chinare il capo e ammettere per primi l’utilizzo del malware, sono in forte imbarazzo anche perché a produrre il ‘trojan’ è stata un’azienda elettronica dell’Assia, su commessa pubblica. Ma quello che genera fortissimi imbarazzi è che il fatto stride terribilmente con una certa pronuncia della Corte Suprema tedesca, risalente al 2008, che aveva dichiarato illegale l’uso di internet come strumento di spionaggio da parte delle autorità federali e statali, eccezion fatta in casi limite. Tanto per intenderci, qualora fosse in gioco la vita di un cittadino. E invece la curiosità di guardare dal buco della serratura, in questo caso del tedesco medio, ha vinto ancora.

Chissà se Henry John Woodcock si è già precipitato a capire come brevettare “Bundestrojaner” per affinare il suo sistema di investigazione made in Italy. Così, finalmente, potrà ‘schedare’ “Le vite degli altri” alla stregua di quanto si faceva nella Berlino est…

Fonte :http://www.loccidentale.it/node/110435

C’è un virus nei computer dei droni Usa

Per ora nessun incidente o stop alle missioni aeree

E’ stato scoperto due settimane fa, ma i tecnici della sicurezza non riescono a rimuoverlo, e neppure a capire quanto sia diffuso. No comment dell’Air Force

Un drone Predator in una base Usa del  Nevada (Reuters)

Un drone Predator in una base Usa del Nevada (Reuters)

ROMA, 8 OTTOBRE 2011 – C’è un virus nei sistemi di controllo dei droni Predator e Reaper, utilizzati dall’esercito americano nelle missioni come quella in Afghanistan, un virus che si innesta ogni volta che i piloti battono sulla tastiera dalla loro cabina di controllo della base di Creech, in Nevada. A rivelarlo è il sito della rivista Wired.com, la Bibbia dell’hi-tech.

 

Il virus è stato scoperto due settimane fa dai tecnici della sicurezza Usa: finora non ha prodotto conseguenze negative e le missioni vengono svolte regolarmente. Ma gli specialisti non riescono a debellarlo: “Continuiamo a toglierlo, e ritorna continuamente – confida una fonte ai giornalisti di Wired – Pensiamo che non sia maligno, ma in realtà non ne sappiamo abbastanza”.

 

E gli esperti non riescono neppure quanto si sia diffuso all’interno della rete che governa i droni, e se sia stato introdotto volontariamente o se sia ‘solo’ un codice maligno che ha superato i controlli antivirus, come potrebbe accadere in qualsiasi rete aziendale. Quello che sanno è che ha infettato anche computer con dati sensibili nella base di Creech, il che rende plausibile l’ipotesi che dati militari segreti possano essere stati trafugati attraverso internet.

 

No comment dell’Air Force Usa: “In generale, non discutiamo vulnerabilità specifiche o minacce informatiche, perché potremmo dare informazioni utili a chi vuole attaccare i nostri sistemi” spiega Tadd Sholtis, il portavoce dell’Air Combat Controll.

 

Finora, i tentativi dei tecnici di rimuovere il virus non hanno prodotto risultati apprezzabili. Non è la prima volta: nei computer della Difesa americana ogni tanto riaffiora un worm maligno del 2008, chiamato agent.btz, che era stato infiltrato non attraverso internet ma collegando hard drive (dischi memoria) esterni. Da allora, la procedura di utilizzo di drive esterni è stata rigidamente controllata e limitata, ma una delle poche eccezioni ancora concesse è proprio quella della base dei droni a Creech.

 

Dopo i primi inutili sforzi, per rimouvere il ‘virus dei droni’, gli specialisti sono passati a misure drastiche: cancellare e ricostruire tutte le memorie di server e stazioni di controllo di Creech. “L’attenzione è molto alta – conclude la fonte di Wired – ma non siamo al panico. Non ancora”.

 

I droni sono diventati uno strumento fondamentale per l’esercito americano in tutti i tipi di operazioni americane. Sotto la presidenza Obama, i 30 droni sotto il comando della Cia hanno portato a termine più di 230 missioni solo in Pakistan, mentre altri 150 fra Predator e Reaper vengono utilizzati dall’aeronautica Usa in Afghanistan e in Iraq; fra metà aprile e fine agosto, le missioni in Libia sono state 92, e a settembre è stato un drone americano ad uccidere Anwar al-Awlaki, uno dei terroristi di Al Qaeda più ricercati.

 

Operativamente, vengono guidati da un pilota dalla base di Creech, nel deserto del Nevada, 20 miglia a nord di una prigione e poco lontano da un casinò. In un edificio anonimo, i piloti operano da cabine di comando gestite dai computer, guardando sui monitor il campo d’azione operativo in Afghanistan, Iraq o in altri teatri di guerra.

 

Nonostante il loro largo utilizzo, i droni hanno notevoli falle nei sistemi di sicurezza: ad esempio in molti casi non criptano i dati dei video prima di trasmetterli a terra. Nel 2009 fece scalpore il ritrovamento di video delle missioni dei droni sui computer dei ribelli iracheni, video ‘catturat’ con un semplice software che costava poche decine di dollari.

di Franca Ferri

Fonte :

http://qn.quotidiano.net/tecnologia/2011/10/08/596760-virus_computer_droni.shtml