Tag: i-news

Uno spartiacque per la cyber-assicurazione (con un pagamento di 1,4 miliardi di dollari!)

Ciao ragazzi e ragazze!

È passato un po’ di tempo dalla mia ultima puntata di iNews, ossia, oh-oh cyber-news, ossia, cyber-racconti dal lato oscuro, quindi eccomi a ravvivare la serie, torno in pista con i punti salienti delle cyber-meraviglie di cui potreste non aver sentito parlare dalle vostre solite fonti di notizie…

In questa puntata, vi porto solo un articolo di iNews per voi, ma è abbastanza: un articolo in più avrebbe potuto annacquare il significato di questo (e non sarebbe appropriato essendoci ‘spartiacque’ nel titolo:).

Brevemente sulle iNews: dopo un lungo procedimento legale negli Stati Uniti, un tribunale si è pronunciato a favore della grande azienda farmaceutica Merck contro il suo assicuratore per un pagamento di 1,4 miliardi di dollari (!!) per coprire i danni che Merck ha subito per le mani sporche di NotPetya (alias ExPetr o semplicemente Petya) nel 2017.

Torniamo velocemente indietro al 2017…

Nel giugno di quell’anno, all’improvviso un worm crittografico particolarmente cattivo e tecnologicamente avanzato, NotPetya, è apparso e si è diffuso a macchia d’olio. Inizialmente ha preso di mira l’Ucraina, dove ha attaccato le vittime attraverso un popolare software di contabilità, colpendo banche, siti governativi, l’aeroporto di Kharkov, i sistemi di monitoraggio della centrale nucleare di Chernobyl (!!!), e così via. In seguito, l’epidemia si è diffusa in Russia, e poi in tutto il mondo. Molte fonti autorevoli ritengono che NotPetya sia stato il più distruttivo attacco informatico di sempre. Il che sembra giusto se si conta il numero di aziende attaccate (dozzine delle quali hanno perso centinaia di milioni di dollari ciascuna), mentre il danno complessivo all’economia mondiale è stato stimato in almeno 10 miliardi di dollari!

Una delle vittime più notevoli del cyberattacco globale è stato il gigante farmaceutico statunitense Merck. È stato riferito che 15.000 dei suoi computer sono stati colpiti entro 90 secondi (!) dall’inizio dell’infezione, mentre il suo centro dati di backup (che era collegato alla rete principale), è stato perso quasi istantaneamente.

Alla fine dell’attacco Merck aveva perso circa 30.000 workstation e 7.500 server. Ci sono voluti mesi per ripulire l’attacco, ed un costo di ~1,4 miliardi di dollari. Merck ha anche dovuto prendere in prestito vaccini da fonti esterne per una somma di 250 milioni di dollari a causa delle interruzioni causate alle sue operazioni di produzione.

Ok, sto andando fuori strada. Ora la parte più succosa…
Continua a leggere:Uno spartiacque per la cyber-assicurazione (con un pagamento di 1,4 miliardi di dollari!)

Cyber-racconti dal lato oscuro: vulnerabilità inaspettate, hacking-as-a-service e sistemi operativi spaziali

Il nostro primo mese d’estate in lockdown si è già concluso. E anche se il mondo sembra aprirsi poco a poco ma in modo costante, noi di K abbiamo deciso di non correre rischi, rimanendo praticamente in piena attività ma da casa. Questo non significa che stiamo lavorando in modo meno efficace, bene come sempre, dal momento che i cybercriminali non rimangono con le mani in mano. In realtà, non ci sono stati grandi cambiamenti nel quadro globale delle minacce degli ultimi tempi. Tuttavia, i cybercriminali, come sempre, hanno tirato fuori dal cilindro dei cyber-trucchi che sono abbastanza stupefacenti. Eccone alcuni del mese scorso.

Una vulnerabilità zero-day sul “super sicuro” Linux Tails

Facebook sa sicuramente come spendere. Si è scoperto che ha speso una somma a sei cifre sponsorizzando la creazione di un exploit zero-day di una vulnerabilità nel sistema operativo Tails (= Linux, appositamente messo a punto per una maggiore privacy) per un’indagine dell’FBI, che ha portato alla cattura di un pedofilo. Si sapeva già da tempo che questo paranoico squilibrato usava questo particolare, particolarmente sicuro, sistema operativo. Il primo passo di FB è stato quello di usare la sua forza nella mappatura degli account per collegare tutti quelli utilizzati dall’hacker. Tuttavia, passare l’idea di passsare da una cyber-vittoria a un indirizzo postale fisico non ha funzionato. A quanto pare, hanno ordinato lo sviluppo di un exploit per un’applicazione video-player. Questa scelta del software aveva senso, poiché il maniaco sessuale chiedeva i video delle sue vittime e probabilmente li guardava sullo stesso computer.

È stato riferito che gli sviluppatori di Tails non erano stati informati della vulnerabilità sfruttata, ma poi si è scoperto che era già stata corretta. I dipendenti dell’azienda stanno mantenendo il silenzio su tutto questo, ma quello che è chiaro è che una vulnerabilità non è la migliore pubblicità. Rimane la speranza che l’exploit sia stato un episodio di una singola persona, particolarmente cattiva, e che questo non si ripeta con un utente normale.

Morale della favola: non importa quanto super-mega-sicuro sia un progetto basato su Linux, non c’è garanzia che non ci siano vulnerabilità. Per essere in grado di garantire una cosa del genere, l’intera architettura e i principi di base del lavoro e la struttura dell’intero sistema operativo hanno bisogno di una revisione. Ehm, sì, in realtà, questa è una sfacciata buona occasione per presentarci).

Hacking-as-a-service

Ecco un’altra storia piuttosto siginificativa. Il gruppo di cybercriminali Dark Basin (che si pensava fosse indiano) è stato catturato con le mani nel cyber-sacco. Questo gruppo è stato responsabile di più di un migliaio di attacchi. Tra gli obiettivi ci sono stati funzionari, giornalisti, candidati politici, attivisti, investitori e uomini d’affari di vari paesi. Curiosamente, gli hacker di Delhi hanno usato strumenti davvero semplici e primitivi: innanzitutto hanno semplicemente creato delle e-mail di phishing che sembravano provenire da un collega o un amico, hanno messo insieme falsi aggiornamenti di Google News su argomenti interessanti per l’utente e hanno inviato simili messaggi privati su Twitter. Poi hanno inviato e-mail ed SMS contenenti link accorciati a siti di phishing davvero ben fatti e sono riusciti a rubare credenziali di accesso ed altro. E questo è tutto! Niente malware o exploit complessi! E comunque, sembra che le informazioni iniziali su ciò che interessa a una vittima provengano sempre da chi ordina il cyber-colpo.

Ora, il cyber-crimine mirato è molto diffuso ed è in circolazione da tempo. In questo caso, però, gli hacker l’hanno portato a un livello completamente diverso, esternalizzando migliaia di colpi.

Fonte

Continua a leggere:Cyber-racconti dal lato oscuro: vulnerabilità inaspettate, hacking-as-a-service e sistemi operativi spaziali

Foto di Flickr

  • Yakutsk - Tiksi - Yakutsk
  • Yakutsk - Tiksi - Yakutsk
  • Yakutsk - Tiksi - Yakutsk
  • Yakutsk - Tiksi - Yakutsk

Instagram Photostream

Notizie dal mondo informatico (in lockdown): 92 marzo 2020

La maggior parte della gente in tutto il mondo è in lockdown da circa tre mesi! E sempre in questi ultimi tre mesi sono sicuro che vi avranno menzionato un famoso film di qualche tempo fa, ma ecco la nuova versione: Ricomincio da capo non è più un film divertente! Poi c’è la questione tempo metereologico “accidenti se fa bello, accidenti se fa freddo”: se il tempo è umido e invernale, tutti sono depressi (oltre al lockdown); se, invece il tempo diventa bello, secco ed estivo, tutti sono depressi perché non si può uscire!

Eppure, credo che forse sia una consolazione che la maggior parte di noi stia vivendo in casa la stessa esperienza. Può darsi. Ma siamo comunque noi, persone buone e con una vita normale. E i cybercriminali? Come se la stanno cavando rinchiusi in casa? Beh, l’altra settimana vi ho dato alcune statistiche e tendenze in merito. Oggi voglio continuare con un aggiornamento, perché, sì, i cybercriminali si muovono in fretta. // Oh, e comunque – se siete interessati ad altre notizie dal lato oscuro, alias I-news, date un’occhiata a questa tag d’archivio.

Prima di tutto, qualche dato in più, dati aggiornati e rassicuranti.

Marzo, e poi ancora di più, aprile, ha visto grandi balzi nell’attività criminale informatica generale; tuttavia, maggio ha poi visto un brusco calo, fino a ritornare ai livelli pre-coronavirus di gennaio-febbraio:

Continua a leggere:Notizie dal mondo informatico (in lockdown): 92 marzo 2020

Le minacce informatiche nel mondo durante la pandemia

Tra le domande che mi vengono poste in questi tempi difficili, una delle più frequenti è come sia cambiata la situazione delle minacce informatiche per via del coronavirus e in che modo la sicurezza informatica sia stata influenzata in generale dal passaggio in massa allo smart working (purtroppo c’è anche chi è rimasto senza lavoro e che si ritrova a rimanere a casa anche per questo motivo). Nello specifico, quali nuovi e astuti trucchi hanno escogitato i cybercriminali e cosa bisogna fare per difendersi?

Permettetemi di riassumere il tutto in questo post…

Come sempre i criminali in generale, compresi i criminali informatici, monitorano attentamente la situazione e poi si adattano alle condizioni in continuo mutamento, in modo da massimizzare i loro introiti. Così, quando la maggior parte del mondo passa improvvisamente a un regime di permanenza in casa praticamente totale (lavoro da casa, intrattenimento domestico, shopping online, interazione sociale e quant’altro tutto da casa) i cybercriminali modificano le proprie tattiche.

Ora, per quanto riguarda i cybercriminali, il fenomeno principale di cui si sono accorti è che, per via del lockdown, è aumentato notevolmente il tempo trascorso su Internet. Ciò significa per loro avere a disposizione una “superficie d’attacco” generale più ampia per portare a termine i propri intenti criminali.

In particolare, molte persone che ora lavorano da casa, ahimè, non dispongono di una protezione informatica affidabile e di qualità, protezione che i datori di lavoro avrebbero dovuto fornire. Ciò significa che ora ci sono più opportunità per i cybercriminali di hackerare le reti aziendali alle quali si collegano i dipendenti, occasioni vantaggiose per portare a termine con successo i propri stratagemmi criminali.

I cybercriminali, ovviamente, non vogliono lasciarsi scappare nessuna di queste occasioni. A dimostrarlo c’è il forte aumento degli attacchi di forza bruta ai server dei database e agli RDP (servizi che permette, ad esempio, a un dipendente di avere pieno accesso da remoto al suo computer di lavoro, ai file etc.).

Continua a leggere:Le minacce informatiche nel mondo durante la pandemia

Cyber-notizie dal lato oscuro: chi vi ha detto che potevate vendere i miei dati?

Il 28 gennaio è stato il compleanno di mia zia Olga, che coincide con il Data Privacy Day. E mia zia Olga non ne era al corrente, eppure dovrebbe! I dati digitali sono la moneta del nuovo millennio. Avere a disposizione i dati su triliioni di click e transazioni è una vera e propria miniera d’oro per qualsiasi azienda. E ci sono tante aziende che ogni anno fatturano milioni di dollari, il cui business si basa sulla vendita di queste risorse.

Le compagnie IT globali hanno maggiore accesso ai dati personali rispetto ai governi. Di conseguenza, si tratta di un tema estremamente importante e, in un certo qual modo, anche tossico.

E quando ci sono i soldi di mezzo, ci sono sempre anche persone con cattive intenzioni. I cybercriminali che sfruttano i dati degli utenti si stanno moltiplicando a vista d’occhio, ma anche alcune aziende rispettabili possono utilizzare questi dati per scopi non proprio trasparenti, e la maggior parte delle volte sembrano farla franca. Ma ne parleremo più avanti.

Ora mi piacerebbe fare una semplice domanda alla quale, almeno nel mondo IT, non è ancora stata data una risposta: cosa è bene e cosa è male? Voglio dire: dove si trova la sottile linea di separazione tra la morale umana universale e l’etica del business?

Purtroppo, ciò che riguarda la cyber-etica e la cyber-morale è un argomento molto ambiguo. Nel frattempo, posso assicurarvi che con l’introduzione del 5G e nel futuro con il grande incremento dei dispositivi appartenenti al mondo dell’Internet delle Cose, i nostri dati saranno raccolti sempre di più, giorno dopo giorno.

Continua a leggere:Cyber-notizie dal lato oscuro: chi vi ha detto che potevate vendere i miei dati?

Cyber-notizie : Se Aramco avesse il nostro Antidrone…; e honeypot per combattere i malware dell’Internet delle Cose

Ciao amici!

Recentemente c’è stata una cyber-notizia dal lato oscuro di proporzioni gigantesche. Ne avrete sicuramente sentito parlare, visto che è stata su tutti i notiziari per giorni. Si tratta dell’attacco del drone all’Aramco saudita che ha fatto fuori milioni di barili di greggio al giorno e ha causato centinaia di milioni di dollari di danni.

Purtroppo, temo che questo sia solo l’inizio. Ricordate quei droni che hanno creato il caos a Heathrow qualche tempo fa? O era Gatwick?

Beh, si tratta di una progressione naturale di eventi. Ce ne saranno sicuramente altri. In Arabia Saudita, gli Houthis hanno rivendicato la responsabilità, ma sia i sauditi, sia gli Stati Uniti incolpano l’Iran, e l’Iran nega di essere responsabile. In breve, la solita dimostrazione di forza in Medio Oriente. Ma non è di questo che voglio parlare qui, si tratta di geopolitica, e noi non ne facciamo. No, quello di cui voglio parlare è che mentre si continua a puntare il dito, nel frattempo abbiamo trovato una soluzione per fermare attacchi di droni come quello di Aramco. Quindi, signore e signori, presento al mondo…il nostro nuovo Antidrone!

Allora, come funziona?

Il dispositivo elabora le coordinate di un oggetto in movimento, una rete neurale determina se si tratta di un drone e, se lo è, blocca la connessione tra esso e il suo telecomando. Come risultato, il drone o ritorna alla base o atterra immediatamente quando viene intercettato. Il sistema può essere fisso o mobile, ad esempio per l’installazione su un’automobile.

L’obiettivo principale del nostro antidrone è la protezione di infrastrutture di importanza elevata, come aeroporti, oggetti industriali e altre proprietà. L’incidente della saudita Aramco ha evidenziato quanto sia urgente e necessaria questa tecnologia per prevenire casi simili, e lo diventerà ancora di più: nel 2018 si calcolava che il mercato mondiale dei droni fosse di 14 miliardi di dollari; nel 2024 si prevede che sarà di 43 miliardi di dollari!

È evidente, quindi, che il mercato della protezione contro i droni impiegati per scopi dannosi crescerà molto (troppo) velocemente. Tuttavia, al momento, la nostra soluzione Antidrone è l’unica sul mercato russo in grado di rilevare oggetti tramite video utilizzando reti neurali, ed è il primo al mondo ad utilizzare la scansione laser per rintracciare la posizione dei droni.

Continua a leggere:Cyber-notizie : Se Aramco avesse il nostro Antidrone…; e honeypot per combattere i malware dell’Internet delle Cose

Cyber-notizie dal lato oscuro: cyber-ipocrisia, Mirai, spionaggio del governo britannico e tutto sulla vulnerabilità BlueKeep

Ciao a tutti!

Iniziamo con una buona notizia…

“Protezione Kaspersky: la più testata, la più premiata”. Ancora una volta.

Di recente il rinomato laboratorio di test indipendenti AV-Comparatives ha pubblicato i risultati del suo sondaggio annuale. Effettuato a fine 2018, il sondaggio ha coinvolto 3 mila intervistati in tutto il mondo. Tra le 19 domande c’era la seguente: “Quale soluzione di sicurezza anti-malware utilizzi per il tuo computer di casa?”. Indovinate qual è stata l’azienda a essere indicata nella maggior parte delle risposte degli utenti in Europa, Asia e Sud/Centro America? Ebbene sì, Kaspersky! In America del nord siamo arrivati secondi (sono sicuro che si tratta di un secondo posto temporaneo). Inoltre, in Europa siamo la soluzione di sicurezza più utilizzata sugli smartphone e siamo anche la prima azienda per la quale gli utenti chiedono più spesso un test dei prodotti, sia per quanto riguarda gli utenti privati, sia per i prodotti antivirus dedicati alle aziende. Bellissimo! Ci piacciono i test e, a giudicare dai risultati eccellenti che otteniamo, capirete certo perché! Qui troverete maggiori informazioni sui test indipendenti e le recensioni dei nostri prodotti.

“Ipocrita, togli prima la trave dal tuo occhio e poi ci vedrai bene per togliere la pagliuzza dall’occhio del tuo fratello”.
– Matteo 7 5

A maggio scorso, è stata scoperta un’altra backdoor dalle funzionalità daaaavvero utili per lo spionaggio. In quale azienda tecnologica è stata trovata la backdoor? È russa, cinese? Beh, in realtà si tratta di Cisco (di nuovo!). C’è stato grosso scalpore sui mezzi d’informazione? Titoli su titoli in prima pagina e dibattiti sulle minacce alla sicurezza nazionale? Si è parlato di voler vietare le sue soluzioni al di fuori degli Stati Uniti etc.? Vi siete persi tutto ciò, vero? E nel frattempo, non solo il linciaggio di Huawei a livello internazionale continua, ma continua senza che ci siano backdoor o prove di alcun tipo.

fuente

Continua a leggere:Cyber-notizie dal lato oscuro: cyber-ipocrisia, Mirai, spionaggio del governo britannico e tutto sulla vulnerabilità BlueKeep

i-news: il meglio del meglio del 2018.

Ciao a tutti! Eccomi con l’ultima edizione delle i-news per il 2018. Ogni anno, in questo periodo, sento il bisogno di fare un po’ di riassunto e punto della situazione in modo leggero e spensierato, per iniziare il nuovo anno già di buon umore :-). Quindi, oggi parleremo non solo delle news che hanno suscitato più clamore ma anche di quelle più strane, divertenti e assurde dal mondo dell’IT e della cybersicurezza che sono apparse sui nostri schermi nel 2018.

Iniziamo parlando della professionalità dei media   ̶ lo sapete, cose tipo obiettività, giornalismo di inchiesta e fact-checking. O meglio, per essere più precisi, dell’assenza di tutte queste cose.

Lo scorso ottobre, Bloomberg Businessweek ha pubblicato un’ “inchiesta” con un titolo piuttosto sensazionalistico. La prima parte del titolo già diceva tutto: The Big Hack. La storia si basava su informazioni provenienti da fonte anonima (ma che sorpresa!) e sosteneva che l’hardware prodotto da Super Micro contenesse dei bug, supponendo inoltre che ciò andasse avanti già da diversi anni. I chip erano stati presumibilmente identificati da dipendenti Apple e Amazon e le autorità statunitensi stavano conducendo un’inchiesta dal 2015. E qui inizia la parte interessante . . .

Amazon ha smentito di aver trovato dei bug, mentre Tim Cook di Apple ha affermato che si trattava solo ed esclusivamente di falsità, chiedendo la ritrattazione dell’articolo. Da parte sua, Super Micro ha dichiarato di non aver ricevuto né alcun reclamo dai clienti né richieste da parte delle autorità. (Tutto ciò suona molto familiare!). Entro le 24 ore successive dalla pubblicazione dell’articolo, le azioni di Super Micro erano crollate del 60%. La società ha richiesto quindi l’intervento di una ditta esterna affinché conducesse un’inchiesta che, alla fine, non ha evidenziato alcuna prova a supporto delle accuse del giornalista. Bloomberg non si è di certo affrettato a porgere le sue scuse, sebbene abbia poi assegnato il compito di ulteriori ricerche in merito a un altro giornalista.

Continua a leggere:i-news: il meglio del meglio del 2018.

Notizie in chiaroscuro dal mondo informatico

Ciao a tutti!

Abbiamo in serbo per voi alcune notizie di sicurezza informatica piuttosto sorprendenti. La prima della lista preoccupa un po’ e riguarda un piccolo dispositivo piuttosto diffuso e che in molti non ne possono fare a meno e devono averlo sempre a portata di mano (anche a letto o in bagno). L’ultima, invece, è una storia positiva e incoraggiante che riguarda le donne nel settore IT. Iniziamo dalle brutte notizie…

Non entrate nel club delle vittime di Asacub

Oggi come oggi, gli utenti affidano ai propri smartphone (di fiducia?) tutta una serie di informazioni di grande importanza (dati bancari, di lavoro, documenti personali, messaggi che dovrebbero essere visti solo da pochissime persone etc etc.). Sicuramente siete già al corrente di questa situazione e probabilmente fate parte di questo esteso gruppo di persone. Se è questo il caso, vi consigliamo di leggere attentamente quanto segue…

A fine agosto è stato registrato un importante incremento nella diffusione del Trojan Android Asacub, che sfrutta quella debolezza peculiare dell’essere umano che si chiama curiosità. Il Trojan invia un messaggio di testo del tipo: “Hey Mario, dovresti proprio vergognarti + link”, oppure “Mario, abbiamo ricevuto un MMS da Carlo che ti riguarda + link”. Mario inizia a domandarsi di cosa si tratti, la curiosità cresce, vuole sapere cosa c’è nella foto, clicca sul link e scarica (volontariamente!) un’applicazione… che accede alla sua rubrica i cui contatti, a loro volta, riceveranno lo stesso messaggio o uno simile.

Ma non finisce qui. Il malware, ad esempio, può leggere i messaggi in arrivo e mandare il loro contenuto agli hacker che lo hanno creato o a un numero di telefono prescelto. La capacità di intercettare e inviare messaggi fa sì che i creatori del Trojan, tra le varie cose, possano trasferire denaro dal conto bancario della vittima, se la carta di credito è collegata al numero di telefono. Come se non bastasse, la vittima riceverà un “bonus”: una bolletta telefonica salatissima per l’invio in massa di messaggi a tutta la rubrica (a sua insaputa).

Come proteggervi da questi malware mobile così preoccupanti?

Ecco qualche consiglio:

  • Non cliccate mai su link sospetti;
  • Verificate attentamente le autorizzazioni richieste dall’applicazione che vorreste installare (ad esempio, accesso a microfono, videocamera, posizione etc.);
  • Ultimo ma non meno importante (e il passo più semplice da fare): installate una protezione affidabile sul vostro dispositivo Android.

Android? Sento già un enorme sospiro di sollievo provenire da molti di voi: “Aaaaaah, ma io per fortuna ho un iPhone!”

Prestate molta attenzione a quanto vi dico, cari amanti del mondo Apple: ecco un paio di link anche per voi (non preoccupatevi, su questi sì che potete cliccare, ve lo assicuro):

Continua a leggere:Notizie in chiaroscuro dal mondo informatico