RSS

Archivi tag: security

Un “virus informatico” può essere un’arma letale

10 settembre – Düsseldorf (Germania): la rete informatica dell’ospedale universitario della città tedesca viene bloccata da un attacco informatico. Una paziente, bisognosa di cure immediate, viene così trasferita al più lontano ospedale di Wuppertal, ma le sue condizioni sono troppo gravi e muore proprio perché non è stato possibile curarla tempestivamente. Secondo quanto riportato dalla stampa tedesca, si tratterebbe del primo caso di morte conseguente ad un ransomware, un malware che attiva un blocco sui contenuti dei computer colpiti, che possono essere sbloccati in seguito al pagamento di un vero e proprio riscatto.

21 settembre – Milano, Belluno, Padova – la rete di alcune sedi di Luxottica subisce un attacco sferrato allo stesso scopo (criptare i dati aziendali). L’azione non ottiene l’effetto sperato da parte dei malintenzionati, ma causa disagi che spingono l’azienda a disattivare alcuni servizi online e sospendere l’attività di alcuni reparti produttivi. Nel giro di alcune ore un problema analogo viene segnalato dal gruppo Carraro: attività lavorativa bloccata, settecento dipendenti in cassa integrazione per alcuni giorni, fino al ripristino dei sistemi informatici dell’azienda.

Sono solo due esempi recenti di quanto pericolisi possano essere attacchi di questo tipo. Gli ultimi in ordine di tempo, ma del tutto simili ad altri che sono accaduti in precedenza, ai danni di molte altre aziende, più o meno note al grande pubblico. Molto spesso – da chi non ha mai subìto conseguenze di rilievo – il “virus informatico” viene ritenuto un problema di lieve entità, con conseguenze superabili, da risolvere con un backup effettuato senza troppa attenzione. La realtà è ben diversa e naturalmente i problemi sono maggiori se l’attività dell’organizzazione ha importanza critica, coinvolge molte persone e viene svolta con un’infrastruttura complessa.

Non è necessario spiegare la criticità dell’attività di un ospedale, che si impegna nel curare e salvare vite umane (e si attendono conferme sulla possibilità che in un ospedale americano siano deceduti quattro pazienti per motivi analoghi), ma non deve sfuggire che un’azienda manifatturiera o di servizi che non può accedere alle proprie informazioni, può essere messa improvvisamente in ginocchio con conseguenze paragonabili alle peggiori crisi di mercato. Gli imprenditori, che sanno cosa significa avere un’azienda ferma e sanno cosa comporta dover mandare a casa i propri dipendenti, comprenderanno sicuramente la necessità di dotarsi di misure di sicurezza adeguate, che non devono più essere considerate un costo, ma un investimento.

Ma anche chi gestisce un servizio di interesse collettivo può cogliere l’occasione di riflettere su quanto possa essere a rischio un’attività il cui funzionamento tutti danno per scontato: dagli acquedotti agli enti che distribuiscono la corrente elettrica, fino alla gestione della viabilità di una città (semafori inclusi), i servizi che possono andare il tilt e creare danno estremamente seri sono moltissimi.

Proporzionalmente, questa necessità riguarda tutti noi: anche il privato cittadino ha solo da perdere, se non mette al sicuro i propri dati. Quindi cominciamo a vedere la sicurezza dei dati come una necessità, non come qualcosa in più.

 
Lascia un commento

Pubblicato da su 28 settembre 2020 in news

 

Tag: , , , , , , , , , , , , , , , , , ,

INPS down, colpa degli hacker, anzi no: c’erano ma facevano altro

Se il portale INPS va in défaillance in un giorno in cui si collegano milioni di persone che accedono tutte insieme, ci dev’essere qualcosa che non va nell’impostazione della piattaforma o nell’organizzazione, oppure in entrambe. E al giorno d’oggi non si può escludere un sabotaggio, un attacco hacker. Sono tutte ipotesi emerse nelle ore successive a quando, il giorno 1 aprile, si è verificato il disservizio che ha portato alla sospensione volontaria del portale all’avvio della presentazione delle domande per il bonus destinato a professionisti e lavoratori autonomi.

Il presidente dell’INPS Pasquale Tridico aveva parlato in quelle ore di hacker, inducendo a individuare la causa dei problemi nel contesto di uno o più attacchi esterni. I dati emersi nelle ore successive hanno poi escluso che quel “macello” fosse dovuto ad attacchi hacker. Nessuno nega che siano stati sferrati, ma non c’è stata evidenza che fossero l’origine dei disservizi, come ha ammesso proprio lo stesso presidente Tridico nell’audizione informale di ieri alla Camera (riportata in questo video https://www.youtube.com/watch?v=hsXadfdhcac) dichiarando “non sto dicendo che questi attacchi hanno causato il data breach, o hanno causato la violazione della privacy del primo aprile”.

Non solo, ma avendo precisato che l’adozione della CDN (Content Delivery Network), implementata nella notte precedente, “ha portato a quelle disfunzioni, a quel data breach”, il presidente ha confermato anche le impressioni iniziali del sottoscritto: con tale soluzione una parte della richieste generate è stata messo in cache, facendo sì che un utente potesse accedere a dati altrui (come quelli del signor Luciano V.), non perché in quel momento stesse consultando i dati del sito INPS, ma perché stava accedendo ad una copia di quei dati, memorizzata dalla CDN per accelerare la dinamica del sito e dare risposte più rapide alle richieste.

 
Lascia un commento

Pubblicato da su 21 aprile 2020 in news

 

Tag: , , , , , , , , ,

INPS up! Bene… ma non benissimo

Uno dice: dopo quanto accaduto ieri, se oggi il sito INPS è di nuovo attivo sarà “a posto”! Giusto?

Pare di no: la ricostruzione curata da Gianmarco Vinciguerra su DR COMMODORE.it ci racconta un’altro problemino: dopo l’accesso al portale nella sezione del bonus baby-sitting, un utente si è trovato di fronte un pannello che sostanzialmente gli permetteva di leggere i dati di tutte le domande inserite in precedenza, con i dati personali dei richiedenti. Ma i dati non solo erano consultabili, ma anche modificabili:

 
Lascia un commento

Pubblicato da su 2 aprile 2020 in Internet, istituzioni, news

 

Tag: , , , , , , ,

Test sui social network, perché è meglio non cascarci

I test pubblicati attraverso i social network sono un espediente per carpire dati sugli utenti, verosimilmente a scopo di lucro e, comunque, alle spalle dei diretti interessati. Non è la prima volta che ne parlo e molto spesso l’attività dei loro autori è legata in primo luogo all’ecosistema di Facebook, che sulle informazioni personali vive e prospera.

Da qualche tempo a questa parte, però, sembra ci sia – almeno a livello di facciata – un’inversione di rotta ed ora è addirittura l’azienda di Mark Zuckerberg a dichiararsi parte lesa, da quanto si legge in una denuncia sporta nei confronti di Gleb Sluchevsky e Andrey Gorbachov: si tratta di due sviluppatori ucraini, che sono stati accusati di aver raccolto e analizzato dati personali di ignari utenti di Facebook, nonché di aver inserito pubblicità mirata “non autorizzata” nel loro feed di notizie, sfruttando un’app collegata alla piattaforma del social network.

Con la promessa di raccogliere un’entità limitata di informazioni, gli utenti sarebbero stati indotti all’installazione nel browser di un plug-in, in grado di accedere non solo ai dati dell’account, ma anche agli elenchi degli utenti “amici”, benché non pubblicamente visibili. Non è escluso che questa vicenda possa avere legami con un’altra violazione resa nota lo scorso autunno e relativa alla pubblicazione – da parte di un gruppo di hacker – dei messaggi privati di 81mila account Facebook, che a loro volta avevano portato alla diffusione delle informazioni relative a 176.000 profili (la punta di un iceberg, dal momento che il gruppo reo di questa operazione aveva dichiarato di possedere un database con dati di 120 milioni di account), tutte informazioni rivendibili sul mercato dei dati personali.

Quello che è certo è che almeno in un determinato periodo – tra il 2017 e il 2018 – i due ucraini hanno utilizzato il social network per pubblicare alcuni test sulla personalità, con titoli come “Di quale personaggio storico sei il sosia?”, “Hai sangue reale nelle vene?”, “Quanti veri amici hai?” o “Qual è il colore della tua aura?”. Domande decisamente poco esistenziali e soprattutto assolutamente inutili, ma abbastanza attraenti per qualche navigatore in cerca di passatempi senza impegno, pronti a cadere nel tranello in cambio di altri test e oroscopi “personalizzati”.

Dalla lettura della denuncia depositata venerdì scorso, tra le motivazioni sollevate l’azienda fa emergere per Facebook “un irreparabile danno alla reputazione”, con ripercussioni sugli utenti che avrebbero “effettivamente compromesso i propri browser” installando le estensioni richieste dalle app incriminate. Lo “schema” non avrebbe funzionato, tuttavia, se Facebook non avesse approvato l’iscrizione degli hacker – avvenuta con l’utilizzo di due pseudonimi – come sviluppatori autorizzati a sfruttare la feature legata all’accesso a Facebook. Su questa base Facebook punta il dito sui due sviluppatori per violazione del CFAA (Computer Fraud and Abuse Act). La scoperta dell’attività malevola sarebbe avvenuta in seguito ad “un’indagine sulle estensioni dannose” che sarebbero state poi notificate ai team di sviluppo dei browser interessati.

Questa azione legale – che segue di pochi giorni un’altra denuncia verso quattro aziende cinesi accusate da Facebook di aver venduto follower e like fasulli – permette a Facebook di attuare una strategia di difesa dalle denunce, che piovono da più parti nel mondo, in tema di violazione della privacy e della sicurezza delle informazioni. L’obiettivo è di far focalizzare l’attenzione di pubblico e media su hacker malintenzionati, spostandola dalle “debolezze” della piattaforma di social network emerse in casi precedenti, come quello di Cambridge Analytica.

Questo tipo di problema, però, è sorto anni fa e non è superfluo ricordare la denuncia, formulata qualche anno fa nei confronti di Facebook , di aver tracciato “con disinvoltura” le attività online di utenti iscritti e non iscritti al social network mediante i cookies attraverso una raccolta di dati attuata durante la lettura di post pubblici. In quell’occasione Facebook, aveva sostanzialmente ammesso la raccolta di informazioni, precisando che la causa era in un bug.

Se ancora oggi stiamo parlando di queste problematiche, la soluzione non è vicina. Ma, al netto di questa vicenda specifica, la domanda sorge spontanea: è proprio necessario cimentarsi in futili test sulla personalità dalla dubbia (inesistente) attendibilità? Certo, si tratta di giochi simili a quei test che si trovano su riviste da leggere in spiaggia sotto l’ombrellone o in una sala d’attesa. Ma almeno dietro a quelle pagine di carta non si nasconde nessuno pronto ad abbindolarci.

 
Commenti disabilitati su Test sui social network, perché è meglio non cascarci

Pubblicato da su 11 marzo 2019 in news

 

Tag: , , , , , , , , , ,

Google plus vicino al tramonto, verrà limitato al mondo business

Google Plus verrà chiuso entro i prossimi dieci mesi. La decisione di staccargli la spina è giunta dopo l’amara constatazione che le sessioni della maggior parte degli utenti (90%) non durano oltre 5 secondi, troppo brevi per essere remunerative. C’è però un altro fattore, emerso recentemente: una vulnerabilità – scoperta lo scorso marzo – che avrebbe esposto i dati  di 500mila account (con profilo non pubblico) al rischio di accesso indesiderato.

L’annunciata chiusura di Google+ riguarda “solo” la parte consumer, mentre rimarrà in vita la versione business. L’azienda è convinta che il suo social abbia notevoli potenzialità per i clienti aziendali e a breve si capirà se il gruppo sarà in grado di ridargli linfa vitale in questa dimensione, oppure se si sarà trattato solo di accanimento terapeutico.

La sua chiusura era questione di tempo, ma va reso atto a Google di aver avuto il coraggio di investire risorse e “dire la sua” in un campo difficile da conquistare, perché già caratterizzato da una leadership consolidata. I tentativi precedenti non sono mancati, le tombe virtuali di Wave e Buzz lo testimoniano, e non è detto che la G non ricompaia nel mondo dei social network sotto nuove spoglie. Oppure – la butto lì – semplicemente nel revamping di YouTube.

 
Commenti disabilitati su Google plus vicino al tramonto, verrà limitato al mondo business

Pubblicato da su 9 ottobre 2018 in news

 

Tag: , , , , , , , , ,

Occhio al mittente (e al messaggio)

Sono anni che riceviamo messaggi palesemente malevoli come quello riportato in figura, eppure c’è ancora chi ci casca. Per cui nessuna meraviglia se c’è anche chi sprofonda nella trappola indicata oggi dalla Polizia delle Comunicazioni:

È in corso massiva attività di spamming a scopo estorsivo con l’invio di email in cui gli utenti vengono informati dell’hackeraggio del proprio account di posta elettronica ad opera di un gruppo internazionale di Criminali. L’account sarebbe stato hackerato attraverso l’inoculamento di un virus mentre venivano visitati siti per adulti. Da qui scaturisce la minaccia di divulgare a tutti il tipo di siti visitati e la conseguente richiesta di denaro in criptovaluta.

Il messaggio indicato dalla Polizia generalmente si presenta così:

Salve!

Come avrai già indovinato, il tuo account xxxxxxx è stato hackerato, perché è da lì che ho inviato questo messaggio  🙁

Io rappresento un gruppo internazionale famoso di hacker.
Nel periodo dal xx.yy.2018 al xy.yz.2018, su uno dei siti per adulti che hai visitato, hai preso un virus che avevamo creato noi.
In questo momento noi abbiamo accesso a tutta la tua corrispondenza, reti sociali, messenger.
Anzi, abbiamo i dump completi di questo tipo di informazioni.

Nel seguito del messaggio, arriva la richiesta di estorsione, pena la diffusine di tutte le peccaminose informazioni.

In realtà non c’è niente di vero in quelle mail. Quindi, chi ci casca? Un utente che, oltre a non essere troppo smaliziato da capire che si tratta di un’esca, ha visitato – magari una tantum – un sito per adulti. Si tratta di una possibilità ampiamente concreta, perché i siti web vietati ai minori sono tra i più frequentati al mondo. Pertanto, nell’affollato e pescoso mare degli utenti, non è affatto difficile trovare qualcuno che abbocchi facilmente al phishing (espediente per indurre un utente a compiere un’azione apparentemente innocua, ma in realtà foriera di disastri).

Non credete a tutto ciò che ricevete via mail, soprattutto quando l’utente è sconosciuto, o addirittura quando il mittente siete voi (e non vi risulta di aver spedito a voi stessi quel messaggio)! 


 
Commenti disabilitati su Occhio al mittente (e al messaggio)

Pubblicato da su 20 settembre 2018 in news

 

Tag: , , , , ,

L’insegnamento di Petya, NotPetya, GoldenEye e affini

Dopo l’ondata di WannaCry, ecco arrivare quella della famiglia Petya (la chiamo così nella consapevolezza che il worm in propagazione in queste ore assomiglia a Petya per alcune parti del suo codice, ma non sembra condividerne altre). Che insieme alle infezioni – che colpiscono i computer – è foriera anche di qualche stranezza, come il titolo di un articolo di giornale che riporto nell’immagine, ma andiamo oltre.

Queste ondate ci fanno capire quanto sia pericoloso non mantenere aggiornati i sistemi che utilizziamo, dal momento che la propagazione avviene attraverso lo stesso exploit di WannaCry (EternalBlue) insieme a EternalRomance. La cancellazione della casella postale a cui gli utenti avrebbero dovuto rivolgersi rende pressoché impossibile procedere a confermare il pagamento del “riscatto”. Inoltre, per essere un ransomware, il piatto piange: i riscatti incassati finora ammontano a circa 4 bitcoin, più o meno 10mila dollari – 9mila euro (su blockchain.info si può verificarne l’aggiornamento). Per questo motivo si profila l’ipotesi che si tratti in realtà di un wiper, ossia un malware pensato per essere di rapida diffusione e dannoso, senza reali intenti estorsivi. Ma potrebbe anche essere un test che prelude ad un attacco di proporzioni maggiori.

Che si tratti di un ransomware, un wiper o qualsiasi altra diavoleria, resta fermo il fatto che provoca danni, forse con target ben determinati, dal momento che il novero delle vittime illustri include colossi come Mondelez, aziende del calibro di Merck, Saint-Gobain, Maersk, TNT e altre ancora. Pertanto è meglio fare in modo di non esserne vittime collaterali. Le falle di sistema sfruttate sono già state tappate da mesi da Microsoft. Quindi le parole chiave per non farsi travolgere sono:

E non è solamente una questione di tutela dei “dati personali”: l’esempio di un’azienda italiana la cui produzione rimane ferma è abbastanza eloquente. A rischio, oltre ai dati personali, ci sono quelli aziendali, legati al ciclo produttivo, al know-how, alle informazioni commerciali e di rilevanza amministrativa. A rischio – senza alcuna esagerazione – c’è il lavoro delle persone, la loro occupazione. La sicurezza assoluta non esiste, ma esiste la possibilità di fare del proprio meglio e quanto necessario per ridurre i rischi.

 
Commenti disabilitati su L’insegnamento di Petya, NotPetya, GoldenEye e affini

Pubblicato da su 29 giugno 2017 in news

 

Tag: , , , , , , , ,

Don’t WannaCry

Se quest’immagine non vi è nuova – perché è comparsa su un vostro computer – probabilmente avete già familiarizzato con il nuovo incubo informatico WannaCry, in cui le vittime vengono colpite da un ransomware (un software malevolo che, una volta installatosi, cripta i file presenti sul computer, che possono essere “liberati” solo dietro pagamento di un riscatto, il ransom appunto). Dentro WannaCry c’è l’exploit di vulnerabilità Eternal Blue, sviluppato dalla NSA, l’intelligence americana, e in seguito trafugato da un gruppo che si cela sotto il nome Shadow Brokers. Alla base c’è quindi la possibilità di sfruttare una vulnerabilità dei sistemi Windows, che però Microsoft aveva già scoperto e “tappato” con alcuni aggiornamenti, disponibili online.

Di conseguenza, i computer infetti sono macchine Windows non adeguatamente aggiornate. E là fuori esistono ancora tanti, troppi computer ancora dotati di Windows XP, escluso dagli aggiornamenti Microsoft da tre anni, ma ciò nonostante ancora pesantemente presente nel mondo, tanto da “costringere” il produttore a pubblicare – insieme agli update per i sistemi supportati – un aggiornamento di sicurezza straordinario anche per chi non ha ancora abbandonato questo sistema operativo in circolazione dall’ottobre 2001.

Aggiornate i vostri computer, effettuate backup, aggiornateli con la maggior frequenza possibile e conservateli in sicurezza. Saranno la vostra ancora di salvezza in caso di infezione. L’altro consiglio, a monte, è a carattere preventivo: non cliccate su link o allegati veicolati da mail di cui non siete assolutamente sicuri.

E’ questo ciò che accade quando si sottovaluta l’importanza degli aggiornamenti e la vetustà di sistemi che non vengono adeguati perché “finora ha sempre funzionato bene così”.

 
1 Commento

Pubblicato da su 13 maggio 2017 in security

 

Tag: , , , , , , , ,

Vault 7: ultime dalla CIA

WikiLeaks toglie il velo a 8761 file del Center for Cyber Intelligence, ossia quello che potrebbe essere definito il dipartimento Hardware & Software della CIA. Questa mole di documenti è presentata come la più grande pubblicazione di documenti riservati sull’agenzia mai rivelata prima e descrive modalità e strumenti in uso all’intelligence americana per le proprie operazioni, incluso ciò che potrebbe apparire insospettabile: dai malware in grado di attaccare smart tv, smartphone, autoveicoli e tutto il mondo IoT (Internet of Thing, l’Internet delle cose) fino ai cyber-armamenti.

 

In fin dei conti stiamo scoprendo che un ente che si occupa di spionaggio non fa altro che spiare. 

Noi però temiamo i russi

 
Commenti disabilitati su Vault 7: ultime dalla CIA

Pubblicato da su 7 marzo 2017 in news

 

Tag: , , , ,

Phishing scaltro: DNSMessenger

Non si può mai stare tranquilli in rete: ora ci dobbiamo guardare anche da DNSMessenger, un malware che non genera alcun file, ma si attiva direttamente in memoria, partendo dall’apertura di un allegato in formato MS Word (ad esempio un .doc o un .docx) apparentemente ricevuto da un mittente attendibile e controllato da un sistema antivirus (come da immagine).

I dettagli tecnici ve li lascio leggere sul sito di Talos. In breve: qualora il destinatario ceda alla sventurata tentazione di cliccare sull’allegato, attiverà l’apertura di un canale di comunicazione con gli autori del malware, che consentirà loro di catturare informazioni dal computer infetto, senza far scattare allarmi dalla maggior parte dei sistemi di sicurezza.

La raccomandazione è di fare attenzione ai messaggi con file inattesi e non agevolmente verificabili. Un controllo in più con il mittente – prima di aprire l’allegato – potrebbe salvare le vostre informazioni riservate.

 

 

 
Commenti disabilitati su Phishing scaltro: DNSMessenger

Pubblicato da su 7 marzo 2017 in news

 

Tag: , , , , , ,

Sicurezza digitale a rischio senza consapevolezza

“Vi dico una cosa: nessun computer è sicuro. Non mi importa di quello che dicono gli altri. Nessun computer è sicuro. Quando devo mandare un messaggio importante, non uso l’email. Lo scrivo e lo mando con un corriere”.

Nell’arco di pochi giorni da quando Donald Trump ha pronunciato queste parole – mentre si trovava in Florida ad un party il 31 dicembre 2016 – la cronaca ha fatto emergere da questa parte dell’oceano un’inattesa vicenda di cyber-spionaggio. e, proprio in queste ore, viene svelata una vulnerabilità che potrebbe mandare al tappeto le cosiddette “chat segrete” di WhatsApp, e leggiamo un articolo davvero interessante di Rosita Rijtano che spiega quanto siano abbordabili le tecnologie di controllo o spionaggio, con buona pace di chi è convinto che ci siano “tanti modi per non lasciare traccia sul web” (in questo paragrafo trovate due concetti che ho messo tra virgolette perché non sono parole mie).

Non mi interessa dare ragione a Trump, ne’ dargli torto con argomenti infondati. Credo solo sia importante ricordare, ancora una volta, che nel mondo digitale la sicurezza assoluta non esiste: non condividete con troppa disinvoltura e superficialità informazioni personali con altre persone, soprattutto quando non è necessario. Scegliete gli strumenti adeguati per comunicare con altre persone e agite con ragionevole prudenza. Esserne consapevoli aiuta a ridurre rischi ed effetti collaterali.

Questo vale anche per la conservazione di dati e informazioni a cui tenete. Un backup in più è sempre meglio di un backup in meno. E ve lo dico a ragion veduta, dopo qualche giornata di passione trascorsa ad estirpare gli effetti di un aggressivo ransomware.

 

 
Commenti disabilitati su Sicurezza digitale a rischio senza consapevolezza

Pubblicato da su 13 gennaio 2017 in news

 

Tag: , , , , , ,

San Francisco, trasporti pubblici sotto attacco informatico: “Si viaggia gratis”, ma i problemi sono altri

muni-hack-screen-kpix-e14803000175761

Il sistema elettronico di ticketing della metropolitana leggera MUNI di San Francisco è stato attaccato nei giorni scorsi a colpi di ransomware (un software creato allo scopo di bloccare l’accesso a sistemi e informazioni) e l’autore che l’ha preso in ostaggio dichiara che non lo libererà se non riceverà il riscatto richiesto (una cifra intorno ai 70mila dollari). Nel frattempo l’azienda di trasporti permette ai passeggeri di viaggiare gratuitamente, una misura precauzionale che però i titoli dei media evidenziano con enfasi, come se fosse la conseguenza più importante di questo incidente. In realtà è solo la più diretta e si tratta letteralmente del “minore dei mali”: se un criminale, anziché il servizio di biglietteria, prendesse di mira il sistema di gestione della viabilità di treni e tram, la città potrebbe finire nel caos in pochi attimi, con conseguenze pericolosissime per l’ordine cittadino e l’incolumità della popolazione.

La pericolosità di attacchi come questo è evidentissima se si pensa a quelli subìti, alcuni mesi fa, da tre istituti ospedalieri negli Stati Uniti. Giova ricordare ciò che scrivevo il mese scorso a proposito dello spettro ricorrente di una cyber-guerra:

Ricordiamoci, comunque, che nel digitale la sicurezza assoluta non esiste (mentre il business correlato alla cyber security è in crescita) e teniamolo presente quando si parla di Internet of Things, l’Internet delle cose: alla rete è possibile collegare gli elettrodomestici, la tv e altri dispositivi, ma anche elementi e componenti degli impianti di una utility. Pensiamo a cosa potrebbe accadere se un attacco informatico avesse per obiettivo il sistema di gestione di una rete di trasporto pubblico, un acquedotto, un metanodotto, la rete elettrica.

In virtù della crescente tendenza a ricorrere a soluzioni cloud e a collegare in Rete ogni genere di dispositivo, se parallelamente non si provvede all’adozione di adeguate soluzioni di sicurezza, il rischio di ritrovarsi un’azienda o una cittadinanza in ginocchio è maledettamente concreto.

 
Commenti disabilitati su San Francisco, trasporti pubblici sotto attacco informatico: “Si viaggia gratis”, ma i problemi sono altri

Pubblicato da su 28 novembre 2016 in news

 

Tag: , , , , ,

C’è poco da dire “Yahoo!”

500 milioni di account Yahoo violati. Leggiamo su La Stampa:

I dati in questione sono nomi, indirizzi email, numeri di telefono, date di nascita, le domande e le risposte di sicurezza usate dagli utenti e le password. In particolare le password erano cifrate, le risposte di sicurezza in parte cifrate e in parte no (in chiaro). Yahoo ha invalidato le domande/risposte di sicurezza, ha obbligato gli utenti interessati a cambiare password e ha raccomandato a tutti gli altri di fare lo stesso se non l’avevano modificata dal 2014 (e di cambiare anche eventuali risposte su altri account). Inoltre suggerisce di usare l’autenticazione a due fattori per proteggere il proprio profilo (qui le sue indicazioni ). O ancora, un sistema basato su una app per smartphone, lo Yahoo Account Key .

Due velocissime considerazioni:

  1. La violazione si è verificata nel 2014. Yahoo lo ha confermato solo ieri. E senza neanche esprimere un granello di rammarico. Dopo due anni.
  2. Mentre le password erano cifrate, “le risposte di sicurezza in parte cifrate e in parte no”. In parte no? C’erano domande/risposte di sicurezza in chiaro???

Al netto dell’origine dell’attacco, forse attribuibile all’hacker Tess88, e del fatto che potrebbe anche essere stato “sponsorizzato da uno Stato” (un’attività condotta da gruppi ritenuti legati ad un governo), la correttezza e la trasparenza del fornitore di servizi Yahoo nei confronti dei propri utenti è venuta meno, e questo ne disintegra la reputazione nei confronti di chiunque. Gli aspetti critici sul fronte della sicurezza erano già emersi a inizio 2014, quando era stata comunicata una precedente violazione agli account di 273 milioni di utenti, solo una settimana dopo quel tweet con cui Yahoo aveva sottolineato in modo puerile (e un po’ gradasso) alcuni problemi tecnici patiti temporaneamente da Gmail.

Credo che molti (altri) utenti stiano per dire “Bye-bye, Yahoo!”. E forse – viene da aggiungere – non solo loro, perché questa collezione di figuracce non gioverà nella trattativa di acquisizione di Yahoo da parte di Verizon.

 
1 Commento

Pubblicato da su 23 settembre 2016 in news

 

Tag: , , , , , ,

Il malware di Stato (ok ma quale?)

3978973_Sauron_String2_0[1]

Kaspersky  e Symantec hanno rilevato – più o meno contemporaneamente – Sauron, una piattaforma di spionaggio molto avanzato – sviluppata verosimilmente da uno Stato – basata su un malware pensato per colpire istituzioni e organizzazioni scientifiche, governative e militari.

Kaspersky descrive così gli autori del Peogetto Sauron:

“è un gruppo criminale supportato da uno stato-nazione che attacca organizzazioni nazionali con un unico set di strumenti per ogni vittima, rendendo sostanzialmente inutili i convenzionali sistemi di controllo. Sono state identificate oltre 30 organizzazioni colpite in Russia, Iran e Ruanda e potrebbero essere stati coinvolti Paesi di lingua italiana”

Le vittime colpite negli almeno cinque anni di attività sono quindi enti di vari Stati e tra gli obiettivi potrebbero esserci anche enti di lingua italiana: nel codice – si legge su La Stampa – sono presenti alcune voci in lingua italiana, come “codice”, “segreto”, “StrCodUtente”. Inoltre, tra i 28 nomi a dominio legati a 11 indirizzi IP europei e d’oltreoceano, un indirizzo è italiano.

SauronIP

 

 
Commenti disabilitati su Il malware di Stato (ok ma quale?)

Pubblicato da su 10 agosto 2016 in news

 

Tag: , , , , ,

Meglio un backup in più (troppi ransomware in circolazione)

Nei giorni scorsi le società di sicurezza informatica hanno rilevato un impressionante aumento di infezioni nel traffico e-mail in circolazione. Secondo Eset, venerdì 11 marzo, il trojan Nemucod ha raggiunto il picco di infezioni del 42%. Si tratta di un malware (un “software malevolo” e malefico, aggiungo io) che si diffonde attraverso messaggi ingannevoli inviati con documenti fasulli (bollette, fatture o altri documenti ufficiali) che invitano ad aprire un allegato o a cliccare un link, che porta ad un programma (un file JavaScript). Una volta aperto, senza che l’utente se ne possa accorgere, il programma scarica e installa sul computer il malware che cripta i file office. I file diventano inaccessibili e, per ripristinarli, viene richiesto il pagamento di un riscatto per la decodifica.

Questo è un esempio di messaggio “infetto”:

FalsaBollettaOnline

Ci sono vari indizi che permettono di identificarlo come messaggio ingannevole:

  • MITTENTE FASULLO – non raramente, accanto ad un nome apparentemente affidabile e coerente con il tipo messaggio ricevuto, compare un indirizzo che non ha nulla a che vedere con chi dovrebbe aver spedito il messaggio
  • DESTINATARIO – c’è il vostro nome, che è ripetuto nell’oggetto e nel testo del messaggio. E’ stato ricavato dall’indirizzo mail, potrebbe non corrispondere all’intestatario della bolletta
  • CODICE FISCALE – è palesemente errato

Che fare? Non aprire gli allegati, non cliccate sui link. Eliminate il messaggio, anche dal cestino.

Misure di sicurezza preventive: dotarsi di software antispam e antivirus aggiornati con frequenza è sicuramente d’aiuto, ma spesso questi messaggi non vengono identificati, soprattutto se – anziché avere un allegato infetto – basano la propria azione su un link. Quindi, oltre a  prevenire e mantenere gli occhi aperti, ricordate di effettuare frequentemente il backup dei vostri dati, ovviamente su un supporto diverso. Questa è una misura di sicurezza fondamentale, non sottovalutatene l’importanza.

Chi cade in trappola si ritroverà a non poter più accedere ai propri file: se il computer è collegato ad una rete aziendale o domestica, il rischio è di compromettere anche il frutto del lavoro di altre persone. Generalmente, infatti, il malware cripta documenti, fogli elettronici, foto e altre immagini, presenti sull’hard disk del computer e su tutti i supporti di memorizzazione collegati (inclusi drive USB e di rete) mentre non tocca sistema operativo, programmi e applicazioni. Il suo obiettivo è quello di bloccare l’accesso ai file a cui tenete di più, su cui avete lavorato e investito tempo.

Considerazione non trascurabile: questo particolare tipo di malware si chiama ransomware, dal termine inglese ransom che significa riscatto e si lega al concetti di estorsione, che è un reato. Chi pone in essere la minaccia punta ad ottenere un pagamento di denaro (in bitcoin, con transazioni non tracciabili) per finanziare chissà quali attività. E’ comprensibile che, per la disperazione di perdere file realmente importanti, si possa cadere nella tentazione di pagare il riscatto, in seguito al quale ricevere la soluzione per liberare i file bloccati. Tuttavia è bene sapere che non sempre il risultato è garantito: non sono rari i casi in cui la chiave non è stata recapitata alle vittime, così come ad altri è accaduto di recuperare solo una parte dei file criptati. Quindi, in mancanza di un backup valido, se proprio ci si vede costretti a dover recuperare i file dalla cifratura, anziché foraggiare un criminale è consigliabile affidarsi ad esperti in grado di recuperare dati criptati da un ransomware.

 
Commenti disabilitati su Meglio un backup in più (troppi ransomware in circolazione)

Pubblicato da su 17 marzo 2016 in Buono a sapersi, security

 

Tag: , , , , ,

 
%d blogger hanno fatto clic su Mi Piace per questo: