RSS

Archivi tag: attacco

Ti spiezzo in dü (il sequel di “Si fa presto a dire cybersecurity”)

attaccoinformatico

A proposito di quanto detto e scritto in occasione degli attacchi informatici subìti dalla Farnesina e dei sospetti caduti sui Russi, gli stessi che avrebbero violato le mail di Hillary Clinton e favorito le elezioni di Donald Trump, probabilmente veicolati da un malware “simile a quelli usati anche dalla scuola russa di polizia informatica“, emerge ora un’interessante ipotesi:

il più famoso e controverso gruppo di hacker, noto come APT28, di probabile origine russa, potrebbe aver copiato del codice di una nota azienda italiana, Hacking Team

Va detto che l’azienda milanese è piuttosto scettica al riguardo:

(…) già nei giorni successivi all’attacco hacker subito dalla società, tutti i produttori di software hanno potuto leggere il codice di Hacking Team e aggiornare i sistemi operativi per neutralizzarlo, come risulta dalle verifiche effettuate dalla società dopo l’hackeraggio. Alla luce di questa premessa, Hacking Team ritiene assurdo che APT28 possa aver utilizzato per le sue recenti azioni il software della società reso pubblico dopo l’hackeraggio del luglio 2015 (…)

Tutto plausibile. A meno che qualcuno – con un punto interrogativo comparso sopra la propria testa – non abbia pensato: “Aggiornare i sistemi operativi?”

 
Lascia un commento

Pubblicato da su 22 febbraio 2017 in news

 

Tag: , , , , , , , , , , ,

Si fa presto a dire cybersecurity

hacked

“Mancanza di opportune decisioni politiche e gestionali”: secondo Giuseppe Esposito, vicepresidente del Copasir (Comitato Parlamentare per la Sicurezza della Repubblica), sono queste le motivazioni delle criticità e vulnerabilità che hanno aperto le porte all’attacco informatico che ha colpito il Ministero degli Esteri nel 2016 e partito, secondo quanto riferito dal Guardian, dalla Russia. Da alcuni dettagli emersi nelle scorse ore, però, si apprende che l’attività di spionaggio ai danni della Farnesina potrebbe essere iniziata nel 2014.

“Sulla cybersecurity in molte parti le nostre piattaforme sono un colabrodo” ha evidenziato con perspicacia Esposito. Ma questa, probabilmente, è l’unica certezza che abbiamo, mentre su tutto il resto è ancora necessario fare chiarezza. A cominciare dai sospetti caduti sui russi, gli stessi che avrebbero violato le mail di Hillary Clinton e favorito le elezioni di Donald Trump, ma sui quali non sono state ancora trovate prove: il dato ancora sconosciuto è la reale origine degli attacchi, che potrebbero essere stati veicolati da un malware “simile a quelli usati anche dalla scuola russa di polizia informatica“.

In realtà il Ministero degli Esteri ha confermato solo di aver subito alcuni attacchi, che non avrebbero penetrato “un livello criptato di firewall” (eh?), senza confermare – ne’ tantomeno accennare – alcun sospetto sulla loro provenienza. Nulla avrebbe comunque compromesso le comunicazioni di Paolo Gentiloni (all’epoca responsabile del ministero), dal momento che per la corrispondenza riservata farebbe abitualmente uso solo di “carta e penna”. Il non trascurabile fatto che Gentiloni, in passato, sia stato ministro delle Comunicazioni la dice lunga sulla sua fiducia nella sicurezza dei sistemi di comunicazione utilizzati a livello istituzione e conferma – seppur indirettamente – le considerazioni di Esposito sulle “piattaforme colabrodo”.

Ma perché sono un colabrodo? Quello che Esposito dice in merito alla mancanza di opportune decisioni politiche e gestionali è un riferimento ai limiti delle nostre istituzioni: semplicemente, ancor oggi che ci troviamo nel 2017, la sicurezza delle informazioni non è ritenuta una priorità, perché la classe politica è formata in buona parte da persone che non sono in grado di coglierne l’importanza strategica. E se il dna del nostro parlamento non fosse ancora così prevalentemente analogico, forse si saprebbe almeno qualcosa sull’impiego di quei 150 milioni di euro previsti dalla Legge di Stabilità per la cybersecurity.

 

 
1 Commento

Pubblicato da su 13 febbraio 2017 in news, security

 

Tag: , , , , , , , , , ,

San Francisco, trasporti pubblici sotto attacco informatico: “Si viaggia gratis”, ma i problemi sono altri

muni-hack-screen-kpix-e14803000175761

Il sistema elettronico di ticketing della metropolitana leggera MUNI di San Francisco è stato attaccato nei giorni scorsi a colpi di ransomware (un software creato allo scopo di bloccare l’accesso a sistemi e informazioni) e l’autore che l’ha preso in ostaggio dichiara che non lo libererà se non riceverà il riscatto richiesto (una cifra intorno ai 70mila dollari). Nel frattempo l’azienda di trasporti permette ai passeggeri di viaggiare gratuitamente, una misura precauzionale che però i titoli dei media evidenziano con enfasi, come se fosse la conseguenza più importante di questo incidente. In realtà è solo la più diretta e si tratta letteralmente del “minore dei mali”: se un criminale, anziché il servizio di biglietteria, prendesse di mira il sistema di gestione della viabilità di treni e tram, la città potrebbe finire nel caos in pochi attimi, con conseguenze pericolosissime per l’ordine cittadino e l’incolumità della popolazione.

La pericolosità di attacchi come questo è evidentissima se si pensa a quelli subìti, alcuni mesi fa, da tre istituti ospedalieri negli Stati Uniti. Giova ricordare ciò che scrivevo il mese scorso a proposito dello spettro ricorrente di una cyber-guerra:

Ricordiamoci, comunque, che nel digitale la sicurezza assoluta non esiste (mentre il business correlato alla cyber security è in crescita) e teniamolo presente quando si parla di Internet of Things, l’Internet delle cose: alla rete è possibile collegare gli elettrodomestici, la tv e altri dispositivi, ma anche elementi e componenti degli impianti di una utility. Pensiamo a cosa potrebbe accadere se un attacco informatico avesse per obiettivo il sistema di gestione di una rete di trasporto pubblico, un acquedotto, un metanodotto, la rete elettrica.

In virtù della crescente tendenza a ricorrere a soluzioni cloud e a collegare in Rete ogni genere di dispositivo, se parallelamente non si provvede all’adozione di adeguate soluzioni di sicurezza, il rischio di ritrovarsi un’azienda o una cittadinanza in ginocchio è maledettamente concreto.

 
Commenti disabilitati su San Francisco, trasporti pubblici sotto attacco informatico: “Si viaggia gratis”, ma i problemi sono altri

Pubblicato da su 28 novembre 2016 in news

 

Tag: , , , , ,

Strumentalizzare per esistere

CharlieHebdo

Naturalmente, anche a livello internazionale, molte testate giornalistiche parlano del sanguinario attacco alla sede di Charlie Hebdo mostrando su prime pagine e homepage le immagini dell’uccisione dell’agente di polizia. Immagini di impatto sul lettore, utilizzate per fare leva sulla sua emotività e catturarne l’attenzione in modo più efficace.

Peccato, perché le alternative erano e sono moltissime. Anziché cedere alla strumentalizzazione mascherata da diritto di cronaca, ad esempio, sarebbe stato sufficiente attingere alle copertine della rivista e dare a molti lettori – soprattutto a coloro che da ieri ne leggono e parlano senza nemmeno capire cosa sia realmente accaduto – l’occasione di iniziare a conoscere e capire meglio l’entità della vicenda. Dico “iniziare a capire”, perché al momento la verità su cosa abbia spinto quelle persone a causare una simile tragedia è intuibile, ma non è affatto stabilita.

Naturalmente quella del sensazionalismo è solo la forma più immediata di strumentalizzazione di questa vicenda, a cui si agganciano e agganceranno altre categorie, con argomentazioni più subdole e altri fini.

 
Commenti disabilitati su Strumentalizzare per esistere

Pubblicato da su 8 gennaio 2015 in media

 

Tag: , , , , , ,

Attacco notevole, ma non apocalittico

Il putiferio che in queste ore viene dipinto con tinte apocalittiche e indicato come “il più grande cyber-attacco della storia” (o addirittura “l’attacco hacker che ha quasi distrutto internet”) sarebbe la degenerazione di una diatriba digitale. In realtà la vicenda appare largamente sovradimensionata: meno allarmante di come è stata trattata da molti, sarebbe nata da un attacco perpetrato ai danni di Spamhaus (che aggiorna una black list di generatori di spam, molto utilizzata) da parte di Cyberbunker, un hosting provider olandese, che “indispettito” per essere finito nella lista dei cattivi avrebbe pensato bene di spedire un po’ di fuffa digitale a Spamhaus, abbastanza da bloccarne l’attività.

Concordo sul fatto che l’evento sia indubbiamente considerevole: i due si sarebbero scambiati un botta-e-risposta che avrebbe raggiunto picchi da 300 Gbps (si parla di 300 Gigabit al secondo, circa 35 Gigabyte). Spamhaus, coadiuvata da CloudFlare, sarebbe riuscita a parare i colpi e a costringere Cyberbunker a orientare i propri attacchi altrove.

L’attacco si sarebbe quindi propagato anche ad alcuni Internet Exchange (quello che ha subito maggiori disservizi è il Linx, che il 23 marzo per un’ora ha lavorato al 50% delle proprie possibilità).

AkamaiRealTimeWebMonitor

ITR-2013-03-28

Tuttavia, analizzando alcune rilevazioni in tempo reale fornite da vari servizi disponibili sul web, non sembra affatto di essere vicini alla distruzione di Internet: il Real-Time Web Monitor di Akamai evidenzia effettivamente i picchi di traffico nelle zone interessate da questa vicenda, ma a livello globale mostra una situazione piuttosto tranquilla.

Come suggerito da un equilibrato articolo di Gizmodo, inoltre, è possibile consultare anche il traffico mensile rilevato da Internet Traffic Report.

Osservandolo notiamo anzi che all’inizio di marzo c’è stato di peggio (maggiori picchi di traffico, generati probabilmente da altre cause), ma nessuno ne ha parlato con l’enfasi di questi giorni e in effetti Internet è ancora in piedi, nonostante da qualche parte si legga che si è trattato di “qualcosa di simile alle bombe nucleari”, armi che però disintegrano, mentre finora al massimo abbiamo assistito a eventi temporanei.

Quindi è doveroso osservare questi fenomeni con molta attenzione, ma è opportuno porre altrettanta attenzione anche ai termini utilizzati per parlarne.

 
2 commenti

Pubblicato da su 28 marzo 2013 in news, security

 

Tag: , , , , , ,

 
%d blogger hanno fatto clic su Mi Piace per questo: