Traduttore automatico - Read this site in another language

sabato 29 dicembre 2018

Paesi Bassi: Defence Cyber Strategy 2018


Nell'introduzione del nuovo documento di Strategia Cyber della Difesa dei Paesi Bassi si legge: "The

Cyber Security Assessment Netherlands 2018 [..] makes clear that the greatest cyber threat to our national security is state-based".
Sulla base del recente assessment è stato dunque necessario riscrivere la strategia Cyber della Difesa del 2012 al fine di tener conto delle nuove condizioni, strategia emanata tramite il documento strategico pubblicato lo scorso mese di novembre.
Vediamo velocemente di che cosa si tratta.
Il documento è snello e facilmente leggibile, chiaro per il livello decisionale, assolutamente non tecnico.
E' articolato in una introduzione e tre capitoli:
- il contributo della Difesa alla Cyber security dei Paesi Bassi e della NATO;
- la vittoria cyber nelle operazioni;
- precondizioni: personale, sviluppo di conoscenza e innovazione, crittografia.
Nella introduzione sono sin da subito elencati gli obiettivi individuati attraverso la nuova strategia cyber, ovvero:
- essere in grado di mantenere il controllo dei propri sistemi IT e dei sistemi d'arma e di salvaguardare la propria cyber resilienza;
- migliorare ulteriormente le capacità di intelligence nel dominio cyber;

- acquisire maggiori capacità di deterrenza ai cyber attacks;

- salvaguardare la sicurezza dei Paesi Bassi e delle infrastrutture e processi vitali nel caso di conflitto in cui siano impiegati strumenti cyber;
impiegare assetti cyber per guadagnare e mantenere la superiorità nelle operazioni militari.  
Infine, con estrema chiarezza, i Paesi Bassi dichiarano che l'obiettivo, ambizioso ma necessario, è di diventare una "Cyber striking power".
Nel primo capitolo (contributo della Difesa alla Cyber security dei Paesi Bassi e della NATO) vengono identificati i rischi, principalmente a livello statuale, che tendono a minare l'economia e le infrastrutture vitali del paese. Si fa anche riferimento alle pratiche di alcuni Paesi non meglio identificati che inseriscono scientemente malware all'interno di Industrial Control Systems vitali per il paese, in preparazione di un eventuale conflitto. Il potenziamento e la creazione di nuove capacità cyber è inquadrato all'interno della massima cooperazione con la NATO e la Difesa è chiamata ad investire nelle seguenti capacità:
- intelligence;
- contribuire alla deterrenza militare nel campo cyber;
- difesa e protezione cyber delle proprie reti e sistemi;
- ricerca nel campo della sopravvivenza dei sistemi critici nazionali;  
- aiuto militare e supporto alle autorità civili;
- collaborazione con forze dell'ordine. 
Nel documento viene posto particolare risalto nello sviluppo della intelligence nel settore cyber, anche al fine di individuare con la massima certezza possibile gli attaccanti per consentirne l'attribuzione tecnica ma soprattutto politica e legale necessarie per prendere eventuali contromisure.
In merito alla contribuzione alla deterrenza militare attraverso le capacità cyber viene riconosciuto chiaramente la capacità cyber di influire su domini differenti e di subire influenza dagli altri domini. Possedere una credibile capacità offensiva nel dominio cyber è allo stesso modo riconosciuta essere una necessità in quanto agisce da efficace deterrente.  
Nel secondo capitolo (vittoria cyber nelle operazioni) si pone in evidenza il ruolo importante della cyber nei prossimi conflitti e la necessità di creare dei team interforze da impiegare in missione, anche integrando personale del Defense Intelligence and Security Service (DISS). Riconosciuta l'importanza del dominio cyber nelle operazioni militari il passo verso la pianificazione è breve: infatti viene detto che " il punto di vista cyber dovrà essere tenuto in considerazione sin dalla fase iniziale della pianificazione di ogni potenziale missione".
Per concludere, nel terzo capitolo (precondizioni: personale, sviluppo di conoscenza e innovazione, crittografia), si pone in rilievo l'impossibilità di perseguire gli obiettivi indicati in precedenza senza considerare alcune precondizioni:
- personale: la necessità di conoscenze approfondite e la penuria di personale specializzato rappresenta un rischio. La Difesa, conseguentemente, dovrà investigare sulle possibilità di reclutamento e di fidelizzazione del personale cyber, civile e militare. Inoltre, lo sviluppo delle conoscenze e dell'innovazione nel settore dovrà essere perseguito. Uno degli strumenti da impiegare è la "Dutch Security Platform for Higher Educational and Research" (DCYPHER), cui la Difesa ha aderito. Nel capitolo si fa anche riferimento alla necessità di lavorare a stretto contatto con l'industria nazionale che si occupa di sistemi o tecnologie che trattano il segreto di Stato. 
Infine viene riconosciuta l'importanza della crittografia e la necessità di proseguire nello sviluppo di capacità del settore.

Ecco in sintesi quanto previsto nella nuova Defence Cyber Strategy dei Paesi Bassi.
Naturalmente tutto ciò dovrà essere verificato alla luce degli investimenti degli anni futuri del settore non potendosi certamente realizzare a costo zero. 
    
Alessandro Rugolo

Per approfondire:
- https://blog.cyberwar.nl/2018/11/dutch-defense-cyber-strategy-2018-investing-in-digital-military-capability-unofficial-translation/;
- https://english.nctv.nl/binaries/CSBN2018_EN_web_tcm32-346655.pdf;
- https://www.thehaguesecuritydelta.com/news/newsitem/1167-ministry-of-defence-increases-budget-for-cyber-research.

Global Cybersecurity Index 2017: Italia al 31° posto... in discesa?

La International Telecommunication Union, agenzia ONU specializzata in ICT, ogni anno si prende la briga di misurare il livello della sicurezza informatica dei paesi membri.
Per misurare il livello di preparazione di un paese si prendono a riferimento vari parametri, detti pilastri. Questi sono cinque: legale, tecnico, organizzativo, capacità di creare innovazione e cooperazione.
Dall'analisi di questi parametri si può dedurre la posizione mondiale del paese nel settore cyber: a titolo d'esempio nel 2017 l'Italia risulta essere in trentunesima posizione.
Si può opinare o meno sui criteri utilizzati per la costruzione della classifica ma le cose non cambiano più di tanto. 
L'Italia risulta (al 2017) carente in alcuni settori chiave, in particolare nel settore legale, addestrativo, nella mancanza di standard in ambito professionale, mancanza di metriche cyber, mancanza di crescita della industria nazionale e di collaborazioni bi e multilaterali.
Ora, mentre in alcuni settori è relativamente semplice migliorare, alcune valutazioni basse sono invece rappresentative della situazione nazionale, mi riferisco alla mancanza di metriche, di standard professionali e della mancanza di crescita della industria nazionale del settore: tutte cose che sono subordinate alla comprensione politica e alla assunzione di responsabilità da parte del mondo politico e dell'alta dirigenza. 
Come purtroppo detto più e più volte in determinati settori occorre investire in maniera controllata e coordinata da un organo centrale che non può essere che lo Stato. 
Occorre investire nel personale, per migliorare la comprensione generale del settore da parte dei decisori e tecnica da parte degli operatori. Occorre investire nell'industria nazionale per garantirsi un minimo di capacità di difesa delle infrastrutture critiche. Occorre investire per stimolare l'appetibilità delle nuove professioni nei giovani. 
Purtroppo sembra che lo Stato in merito abbia ben poco da dire, forse distratto da altre priorità...
Speriamo che quando qualcuno si sveglierà non sia troppo tardi.   
Attendiamo di leggere il rapporto ITU del 2018 per vedere se le cose sono migliorate.

Alessandro Rugolo

Per approfondire:
- https://www.itu.int/en/about/Pages/default.aspx;
- https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.01-2017-R1-PDF-E.pdf.

martedì 25 dicembre 2018

Cyber armi: per il DoD sono WMDs?

Il DoD, secondo il ben informato Mark Pomerlau, vuole esplorare le relazioni esistenti tra cyber e armi di distruzioni di massa, 
In un articolo apparso qualche giorno fa su fifthdomain.com, rivista on-line di cyber del Sightline Media Group (lo stesso che possiede C4ISRNET, Defense News e Federal Time) dal titolo "Are cyber weapons similar to WMDs? DoD wants to know", si parla di una "Call for Paper", diretta al mondo della ricerca, emessa dal Defense Threat Reduction Agency, istituto dell'Air Force che si occupa di studi sulla sicurezza nazionale.
Che la quinta dimensione, il cyber space, abbia raggiunto un elevato livello di importanza è cosa nota a tutti, ma con la comparazione alle armi di distruzione di massa la cosa assume tutto un altro aspetto. Naturalmente occorrerà attendere i risultati dello studio per vedere cosa ne pensano i ricercatori ma il fatto in se di studiarne le relazioni fa capire il livello di attenzione raggiunto nel settore da quello che un tempo era considerato un gioco per ragazzini. Nella call for papeers si afferma che "le capacità cyber possono essere considerate alla pari delle WMDs in quanto possono danneggiare o distruggere infrastrutture critiche, come per esempio impianti elettrici, reti di trasporto, compromettere grandi masse di dati (nel campo della salute o bancario), minare la fiducia in sistemi come il GPS ed in generale possono essere utilizzate per campagne di disinformazione attraverso i social media". 
Fino ad ora nella lista delle armi di distruzione di massa non sono presenti armi non cinetiche ma sembra che le cose siano destinate a cambiare.
Sembra che la richiesta di approfondire le relazioni esistenti tra cyber e WMDs nasca dalle difficoltà riscontrate nell'effettuare l'analisi strategica dei rischi, per la quale il modello impiegato si basa sull'arma nucleare. Il modello non sembra essere valido, almeno secondo parte degli analisti, e ciò comporterebbe degli errori di valutazione rilevanti. In effetti nella cfp si chiede specificatamente di identificare come gli ipotetici avversari potrebbero utilizzare la cyber per:
- migliorare efficacia delle WMDs;
- degradare le difese dalle WMDs di US e alleati;
- ridurre il livello delle strategie di deterrenza US a favore delle proprie;
- come sostituto delle WMDs tradizionali. 
In conclusione alcune brevi considerazioni: è chiaro che la dimensione cyber diventa sempre più importante, principalmente in quanto alla base del mondo interconnesso che è stato creato nell'ultimo secolo. Le interdipendenze esistenti ormai in ogni campo sono alla base dei miglioramenti e della crescita cui assistiamo giornalmente ma allo stesso tempo sono fonte di preoccupazione e di innalzamento del livello di rischio cui la nostra società è esposta.
In Italia c'è chi ancora crede che un programma informatico, difficilmente possa essere considerato un'arma e questa mancanza di cultura fa si che i software siano prodotti senza alcun controllo, scoprendo solo poi l'enorme danno arrecato alla società.
Come deve essere considerato, per esempio, uno strumento informatico che potrebbe cancellare o, peggio, modificare tutti i dati relativi al gruppo sanguigno della persone da un data base nazionale se non Arma di Distruzione di Massa?   
Come già detto in precedenza siamo in un mondo complesso che necessita attenzione e risorse, nel quale solo lo stato (o nel nostro caso l'Unione Europea) può fare la differenza.
Allora, per dare un contributo fattivo alla discussione, convinti che anche in Italia vi siano persone capaci nel campo cyber, perché non usare la call for papers pubblicata per raccogliere le idee? 
Sarà poi compito di Difesa on line dare il giusto rilievo agli studi fatti.
Per chiudere, una cosa è certa, mentre parliamo gli altri, amici o nemici che siano, lanciano la sfida alla conquista militare dello spazio!

Alessandro Rugolo

Per approfondire:
- https://www.fifthdomain.com/dod/2018/12/20/are-cyber-weapons-similar-to-wmds-dod-wants-to-know/;
- https://www.fbo.gov/index?s=opportunity&mode=form&id=7eeed6607b3ac8ebe7ce51eaeca30c39&tab=core&_cview=0




sabato 22 dicembre 2018

United States Space Force: alla conquista dello spazio

E' di qualche giorno fa la notizia che il presidente Trump ha dato l'ordine di creare il "Comando Militare dello Spazio".
Naturalmente gli Stati Uniti già da tempo si occupano di operazioni militari nello spazio, ma in questo caso si tratta di una modifica organizzativa di prim'ordine, la nuova US Space Force sarà infatti il sesto servizio armato degli Stati Uniti d'America, al pari di:
- US Army;
- US Marine Corps;
- US Navy;
- US Air Force;
- US Coast Guard.
Secondo un documento (ancora non ufficiale) visto da DefenseNews la nuova branca sarà inserita all'interno del Dipartimento US Air Force. 
Il nuovo servizio sarà posto sotto la guida di un Ufficiale Generale che dipenderà dal nuovo sottosegretariato per lo Spazio, inoltre consisterà di una componente in servizio attivo e di una componente di riserva e dovrà sviluppare al suo interno sia le funzioni di combattimento che quelle di supporto e sarà abilitata a operazioni offensive e difensive nello spazio.
Quanto dichiarato sembra chiarire le relazioni tra "Space" e "Air", subordinando la prima alla seconda, almeno temporaneamente. Ora occorre attendere le previsioni di spesa per i prossimi anni nel settore per capire se l'iniziativa avrà o meno un effettivo seguito, la nascita del nuovo servizio non potrà prescindere da un congruo assegno che occorrerà per le prime esigenze.
Dal punto di vista strategico l'iniziativa del presidente Trump va nella direzione di occupare al più presto un dominio che sta divenendo sempre più frequentato dalle altre "super potenze": Cina, India e Russia in particolare ma non solo. 
Ci si potrebbe chiedere cosa farà l'Unione Europea in un settore così importante sia per lo sviluppo dell'industria del futuro che dal punto di vista strategico militare. 
Il controllo dello spazio è infatti un ulteriore passo verso la supremazia degli US che cercano così di mantenere il primato mondiale sempre più spesso messo in discussione.
In campo europeo esistono iniziative spaziali ma la mancanza di una vera e propria politica estera comune (con la conseguente mancanza di una strategia di sviluppo a medio e lungo termine) potrebbe essere un freno agli sviluppi futuri del settore e ciò, a nostro avviso, farà si che quando l'UE si sveglierà il "dominio Spazio" sarà già bellamente "colonizzato". 
Per ora non possiamo far altro che stare a guardare...

Alessandro RUGOLO

Per approfondire:
- https://www.defensenews.com/space/2018/12/20/trumps-new-space-force-to-reside-under-department-of-the-air-force/;
- https://www.defensenews.com/space/2018/12/13/will-the-space-force-sit-under-the-department-of-the-air-force-the-pentagon-finally-has-an-answer/

Immagine:
https://www.armytimes.com/resizer/yinasFyUIrrpJJuAR0sb43I1dfI=/1200x0/filters:quality(100)/arc-anglerfish-arc2-prod-mco.s3.amazonaws.com/public/AHVOJQAFPRGNNBWJGHUJFR7ROI.jpg

sabato 15 dicembre 2018

Saipem sotto attacco cyber


Cominciamo dai fatti:

Lunedì 10 dicembre 2018, la Saipem (Società Anonima Italiana Perforazioni E Montaggi), società italiana presente in tutto il mondo con circa 32.000 dipendenti, denuncia pubblicamente con uno stringato comunicato stampa di aver identificato un attacco informatico diretto contro i propri server e che erano in corso le attività di indagine e denuncia del fatto alle autorità. 
Due giorni dopo, dodici dicembre 2018, nuovo comunicato stampa:
"L'attacco informatico ha colpito i server basati nel Middle East, India, Aberdeen e, in modo limitato, l'Italia attraverso una variante del Malware Shamoon. L'attacco ha comportato la cancellazione di dati e di infrastrutture, effetti tipici del malware. Le attività di ripristino, in modalità graduale e controllata, sono in corso attraverso le infrastrutture di back-up e, quando completate, consentiranno la piena operatività dei siti impattati..."
Ora, vediamo di capire qualcosa di più.
Per farlo ci spostiamo sulla stampa internazionale. 
Il 13 dicembre su Insurance Journal si può leggere che sono stati colpiti tra i 300 e i 400 server e più di 100 computer, dati attribuiti al Capo del settore Digital e Innovation, Mauro Piasese.
Inoltre sempre su Insurance Journal si fa riferimento all'attacco massivo del 2012 alla società Aramco (Arabia Saudita) e RasGas (Qatar), attacco attribuito all'Iran (paternità sempre negata da Teheran) e che colpì decine di migliaia di computer. La società Aramco è il principale cliente della Saipem. Secondo Adam Meyer, vice presidente della società americana di cyber security CrowdStrike, la nuova variante del malware Shamoon presenta delle similitudini alla campagna condotta nel 2012 che fanno pensare alla possibilità che ci sia ancora l'Iran dietro questo attacco. 
Sempre il 13 dicembre sul sito della Reuters viene affermato che la Saipem non corre alcun rischio finanziario a causa dell'attacco cyber... evitiamo commenti, sarà il tempo a dare una risposta.
Ieri, 14 dicembre, su Difesa e Sicurezza appare ancora un articolo con qualche informazione in più. Secondo l'autore le società italiane sono infatti vittime di attacchi programmati, apprendiamo inoltre che le varie versioni del malware hanno qualcosa in comune, infatti sfruttano il "Windows Server Message Block (SMB)" per diffondersi all'interno dei sistemi e distruggere i dati.
Dalle dichiarazioni ufficiali non è possibile conoscere le caratteristiche tecniche dei server e dei computer colpiti ne delle reti o dei sistemi di sicurezza impiegati ma in ogni caso riteniamo sia importante ricordare che un sistema non aggiornato è un sistema insicuro per cui una visita alla pagina di Microsoft Security Update potrebbe essere una buona cura preventiva.

Da anni ormai si parla nel mondo di attacchi Cyber... c'è ancora qualcuno che  pensa che non siano un pericolo?
Il vero pericolo è quello di sottovalutare i rischi che si corrono o, peggio ancora, di ignorarli e pensare che queste cose accadano solo agli altri!

Alessandro RUGOLO

Per approfondire:
- http://www.saipem.com/sites/SAIPEM_it_IT/con-side-dx/comunicato%20stampa/2018/Attacco%20informatico.page
- http://www.saipem.com/sites/SAIPEM_it_IT/con-side-dx/comunicato%20stampa/2018/Aggiornamento%20attacco%20informatico.page
- https://www.insurancejournal.com/news/international/2018/12/13/511880.htm;
- https://www.reuters.com/article/us-saipem-cyber/saipem-revenues-will-not-be-impacted-by-cyber-attack-idUSKBN1OC1D4;
- https://www.cybersecitalia.it/data-breach-maxi-cyber-attacco-alla-saipem/7162/
- https://www.difesaesicurezza.com/cyber/le-aziende-in-italia-sono-vittime-di-attacchi-hacker-a-tempo-il-caso-saipem-lo-conferma/;
- https://argonsys.com/learn-microsoft-cloud/library/windows-10-protection-detection-and-response-against-recent-depriz-malware-attacks/;
- https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/6c54acc6-2ed2-e811-a980-000d3a33a34d

sabato 8 dicembre 2018

Lanciato CLIP OS, il Sistema Operativo open francese

Image result for clip osIl 5 e 6 dicembre, a Parigi, si è svolta la quarta edizione del "Paris Open Source Summit", prosegue incessante in Francia il cambiamento nel mondo informatico e della cybersecurity.
L'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) ha partecipato all'evento presentanto diverse novità basate sul progetto CLIP OS, sistema operativo basato su Linux e arrivato oramai alla versione 5 dopo più di dieci anni di sviluppo (progetto cominciato nel 2006).
L'ANSSI ha sviluppato il sistema per rispondere alla esigenza principale di permettere la trattazione sullo stesso computer di informazioni di diverso livello di classifica, sistema che può essere impiegato anche su dispositivi portatili aumentando sensibilmente la sicurezza.
Con la nuova versione CLIP OS 5 alfa l'ANSSI da la possibilità a società e fornitori di soluzioni informatiche di contribuire agli sviluppi e di migliorare il Sistema allo scopo di rispondere alle nuove sfide di sicurezza (sotto licenza Open Source LGPL 2.1+).
La documentazione e il codice sono disponibili in lingua inglese e ciò fa capire come l'apertura sia realmente sentita.
L'iniziativa ricade nel quadro delle attività che la Francia sta conducendo per spingere l'Europa verso una maggiore indipendenza nel settore tecnologico ed informatico in particolare ma anche per il rinnovamento delle Pubbliche Amministrazioni.
Da ricordare che già da diversi anni la Gendarmerie francese ha adottato una soluzione su Linux Ubuntu chiamata GendBuntu mentre ha adottato il sistema di scrittura libero Open Office.
Una sola considerazione su questi sistemi: Open Source non significa "senza costo"... anche se generalmente parlando i costi sono inferiori. 

Alessandro RUGOLO

Per approfondire:
- https://www.ssi.gouv.fr/actualite/paris-open-source-summit-le-logiciel-libre-est-un-atout-pour-la-securite-numerique/;
- https://clip-os.org/en/clipos5/;
- https://www.gnu.org/licenses/old-licenses/lgpl-2.1.en.html;
- https://lafibre.info/tutoriels-linux/gendarmerie-libre/


Jules Verne, lettera di un "naso" alla madre del proprietario...


Jules Verne è forse uno degli scrittori più letti di sempre. 

Io posso dire, con soddisfazione, di essere uno dei suoi estimatori; così un giorno in una bancarella di Parigi, ho trovato una sua biografia, scritta da Bernard Frank, l'ho acquistata e vi ho scoperto tante curiosità poco note a noi italiani. Tra queste, una mi ha colpito particolarmente e così ho pensato valesse la pena di tradurla per tutti coloro che non conoscono il francese.
Spero che questa lettera piaccia a voi come è piaciuta a me!
Premessa: Jules Verne ha ricevuto dalla madre l'annuncio dell'arrivo di dodici fazzoletti da naso nuovi... era allora un tempo in cui il giovane iniziava a vivere da solo senza sovvenzioni della famiglia, e non se la passava troppo bene. Nella lettera di risposta, la madre viene chiamata sempre "Madame", mentre con "il Signore vostro figlio" ci si riferisce a Jules...

"Madame, 
ho appena appreso dalla bocca del Signore vostro figlio, che voi avreste l'intenzione di inviargli dei fazzoletti da naso; così ho chiesto lui il permesso di ringraziarvi io stesso e lui, con la gentilezza che lo contraddistingue, me l'ha concesso. Io gli sono fortemente attaccato da legami indissolubili e giammai, durante tutta la vita, mi separerò da lui; in una parola "io sono il suo naso" e siccome l'invio di questi fazzoletti mi riguarda particolarmente egli, in questa occasione, mi ha permesso di scrivervi.
E' un'idea eccellente quella che voi avete avuto, Madame: noi ci avviciniamo alla stagione dei raffreddori (et des roupies) ed é consolante poter raccogliere il frutto delle intemperie invernali. Io approfitterei di questa occasione, Madame, per dirvi a proposito del Signore vostro figlio, alcune parole sinceramente sentite. Egli è un gran bravo ragazzo, del quale sono fiero. Ha perso l'abitudine di espandermi infilando le sue dita nelle mie profondità; egli, anzi, si prende cura delle mie narici, egli mi guarda sovente e mi trova di suo gusto, senza dubbio, perché sorride con il fascino che lo contraddistingue. Inoltre, non ho motivo di lamentarmi; sono forse un poco lungo , ma la mia forma ricorda un poco quella dei cammei antichi e il Signore vostro figlio mi valorizza in ogni occasione; qualche giovane donna mi troverà di suo gusto e finirò per divenire grasso.
Io non posso lamentarmi della mia sorte, se non fosse che da qualche tempo il Signore vostro figlio, Madame, non portasse i suoi baffi a zanna. Egli li accarezza un poco troppo, cosa che mi rende eccessivamente geloso, ma non si può avere tutto in questo mondo.
D'altronde, Madame, è a voi che devo i miei successi quaggiù; sembra infatti che io abbia molto, per la forma, di uno dei miei confratelli, che si trova tra la vostra fronte e la bocca. E' da lungo tempo che non vedo quel caro amico, ma che volete? Non posso certo separarmi dal Signore vostro figlio!
E' un poeta, dicono; io lo vedo talvolta, fare dei versi. Detesto questo esercizio perché allora egli mi tira con forza e mi asciuga sulla sua manica, cosa che mi è particolarmente sgradita. Quando egli avrà ricevuto questi preziosi fazzoletti che voi gli avete annunciato, mi piace credere che io non mi getterò più che tra la fine "baptiste de Hollande"  che farà così bene al mio carattere.
In questo momento sono un poco raffreddato; la mia narice sinistra non percepisce facilmente le dolci emanazioni della strada; ma per il resto la mia salute è buona e le mie secrezioni non sono troppo abbondanti.
Il Signore vostro figlio mi ha incaricato di porgervi i suoi saluti; egli ringrazia suo padre per l'assegno che gli ha inviato e che egli ha prontamente convertito in moneta corrente.
Apprendo con gioia dell'inizio dei piaceri del Carnevale nella mia patria. Credetemi, Madame, io non mi sarei mai ficcato in quella ressa. Ho troppo rispetto per il nome che porto e il Signore vostro figlio non mi avrebbe mai compromesso in luoghi così mal frequentati.
Vogliate, Madame, porgere i miei più distinti saluti smoccolati ai membri corrispondenti della vostra famiglia; non dimenticate, ve ne prego, i nasi delle giovani sorelle del Signore vostro figlio (un così amabile giovanotto) e siate, di fronte a loro, l'interprete dei saluti che io (renifle) per la loro felicità.
Io sono, Madame, con dei nuovi fazzoletti, il naso più rispettoso e lungo del Signore vostro figlio.

Nabucco, 
per estensione
Jules Verne

Questa la lettera!

perdonate eventuali errori o mancanze nella traduzione, e buona annusata a tutti!


Alessandro RUGOLO

venerdì 30 novembre 2018

Marriott international: rubati i dati di 500 milioni di clienti


La Marriott international, multinazionale americana, questa mattina ha ammesso di essere stata

colpita da un attacco hacker che ha compromesso i dati di 500 milioni di clienti dei suoi hotel Starwood in tutto il mondo...  
E' incredibile come un titolo del genere possa essere considerato, ormai, quasi la normalità.
Uno dei sistemi di controllo interno ha identificato un possibile tentativo di accesso al sistema di prenotazione degli Starwood hotel lo scorso 8 settembre. Nelle indagini che sono seguite si è così scoperto che sin dal 2014 il sistema ha registrato degli accessi non autorizzati.
Ciò significa che per circa quattro anni potenzialmente sono stati rubati dati, sicuramente con scopo più o meno illecito!
Questa la dichiarazione della società, riportata da securityweek:

"For approximately 327 million of these guests, the information includes some combination of name, mailing address, phone number, email address, passport number, Starwood Preferred Guest (“SPG”) account information, date of birth, gender, arrival and departure information, reservation date, and communication preferences. For some, the information also includes payment card numbers and payment card expiration dates, but the payment card numbers were encrypted using Advanced Encryption Standard encryption (AES-128). There are two components needed to decrypt the payment card numbers, and at this point, Marriott has not been able to rule out the possibility that both were taken. For the remaining guests, the information was limited to name and sometimes other data such as mailing address, email address, or other information. Marriott reported this incident to law enforcement and continues to support their investigation."

Secondo quanto riportato nell'articolo, la questione non sarà assoggettata al GDPR in quanto ha avuto inizio nel 2014, quando ancora Marriott international non era proprietaria del gruppo Starwood, resta il fatto che la Marriott resta responsabile in quanto l'acquisizione è comunque avvenuta più di due anni fa.  
Ora, posso immaginare che la Marriott investa nel settore sicurezza una parte cospicua dei suoi guadagni, posso anche supporre che il personale del settore sia esperto e che i sistemi impiegati rispettino le normative molto rigide americane, eppure anche loro sono stati colpiti.
Cosa si può dire allora di tutte quelle società medie e piccole italiane che non sanno neppure cosa sia la sicurezza informatica o che, pur sapendolo, si devono barcamenare cercando di portare a casa la giornata?
Siamo sicuri che i nostri dati siano gestiti nel migliore dei modi anche dal supermercato sotto casa che, immancabilmente, ci ha fornito una tessera per la raccolta punti?
Io purtroppo sono scettico, per cui ogni volta che lascio i miei dati a qualcuno considero che andranno immancabilmente persi. 
Che fare allora?
Ognuno può fare una libera scelta se è consapevole di ciò che sta facendo.
Io cerco di fornire meno dati possibile e solo quando realmente necessario... non sarà il massimo ma meglio che niente!
Comunque per tornare alla Marriott, come diretta conseguenza di quanto successo, le quotazioni della società hanno perso circa il 6% nelle prime ore di apertura della borsa.

Alessandro RUGOLO

Per approfondire:
- https://www.securityweek.com/marriott-hit-massive-data-breach-500-million-starwood-customers-impacted
- https://www.independent.co.uk/life-style/gadgets-and-tech/news/marriott-starwood-hack-booking-database-compromised-safety-security-am-i-affected-a8660756.html;
-

mercoledì 28 novembre 2018

Tex Willer, settant'anni e non dimostrarli!

Tex Willer, un mito per chi, alla fine degli anni settanta si affacciava al mondo dei fumetti. 
Il mio approccio alla serie di Tex fu caratterizzato da una lettura vorace e poco attenta all'ordine. 
Le avventure di questo tutore della legge che faceva giustizia a modo suo mi appassionavano talmente che mi capitava di leggere per ore senza staccarmi un attimo. 
I suoi personaggi, il navajo Tiger Jack, il "vecchio" Kit Carson (speriamo che non mi senta), il giovane Kit Willer, il saggio studioso orientale col suo lugubre maggiordomo azteco, il terribile Mefisto e suo figlio Yama, accompagnavano e stimolavano la mia fantasia... ma Tex era ed è sempre stato il mio preferito: il ranger senza macchia, difensore dei deboli e tutore della legge. Tex e il suo fedele Dinamite... 
Tex, Aquila della Notte per i suoi Navajos.

Certo, erano altri tempi, ma devo dire onestamente che quando posso mi dedico ancora alla sana lettura di un fumetto.
Così, qualche giorno fa,  all'aeroporto di Fiumicino, mentre cercavo qualcosa da leggere, mi sono imbattuto quasi per caso nel primo numero del nuovo albo a fumetti della Bonelli: Tex Willer, vivo o morto!
Inizialmente ho pensato ad una nuova ristampa ma ben presto mi sono reso conto che si trattava di un inedito. Incuriosito, ho trovato anche il numero mensile, con in omaggio il numero zero della nuova serie.
Non ho certo perso tempo e ho acquistato i nuovi albi, che ho letto durante il viaggio.
Ebbene, Tex Willer, per il suo settantesimo compleanno, ci regala una nuova appassionante serie che promette di esplorare personaggi e momenti della "vita" del mio eroe preferito, talvolta solo sfiorati nella serie principale.
Chi, come me, è cresciuto a pane e Galep non può che esserne contento.

Che dire di più? 

Buona lettura e...
lunga vita a Tex Willer!

Alessandro RUGOLO

giovedì 22 novembre 2018

ITALIA SOTTO ATTACCO

Da tempo l’Italia risulta essere nel mirino degli hacker, eppure, fino a ieri sembrava che nessuno fosse interessato. Ma questa volta è diverso.
Già da qualche giorno circolano voci su un attacco cyber che avrebbe colpito gli uffici giudiziari. Questa volta però alle voci seguono i fatti, e i fatti consistono nella prima conferenza stampa tenuta dal professor Roberto Baldoni, vice direttore generale Cyber del Dipartimento delle informazioni per la Sicurezza.
Questa volta l’attacco è andato a segno e sembra che siano in tanti ad essere preoccupati.
Difesa Online è invitata alla conferenza stampa, come le principali testate giornalistiche. Ci si trova tutti assieme ad aspettare l’arrivo del professor Baldoni, in una sala piccola ma splendida, con il soffitto completamente affrescato, di Palazzo Verospi in via dell’Impresa a Roma.
Oggetto dell’incontro: attacco hacker alle PEC di uffici giudiziari e iniziative in corso della Presidenza del Consiglio dei Ministri.
L’incontro è cordiale, il professor Baldoni illustra la situazione. Pochi sono i dettagli. D’altra parte è normale, ci sono delle indagini in corso.
L’occasione, non particolarmente festosa, consente però di fare il punto su un argomento sempre più in voga in Italia e nel mondo: la sicurezza informatica.
Una società fornitrice di servizi di PEC (Posta Elettronica Certificata), alle Pubbliche Amministrazioni ma non solo, si è accorta di essere sotto attacco, sono le 17.15 del 12 novembre.
Per precauzione, in attesa di capire meglio cosa stia succedendo, i servizi vengono bloccati.
Il 13 novembre alle ore 12.00 l’incidente viene notificato al CNAIPIC (Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche) della Polizia Postale. Da quel momento le attività coinvolgono ufficialmente il DIS con le sue strutture.
Tra il 14 e il 15 novembre si informa il presidente del consiglio dei ministri, mentre tutti sono occupati a valutare l’estensione dell’attacco, i rischi, le contromisure da adottare, le misure di contenimento.
Il monitoraggio della situazione è molto importante. Dall’analisi continua si cercherà di capire chi ha condotto l’attacco e soprattutto se si trova ancora dentro i sistemi, dormiente, in attesa di colpire ancora una volta.

Tra il 16 e il 19 novembre proseguono le attività, frenetiche. Il 19 novembre dalle 15.30 alle 17.00 circa si riunisce il CISR tecnico (Comitato Interministeriale per la Sicurezza della Repubblica). Dalla riunione emergono tre azioni urgenti da perseguire:
di carattere normativo, attraverso l’adozione di specifiche misure di protezione cibernetica;
contrattuale, attraverso l’inserimento di apposite misure nei contratti di procurement di beni e servizi in funzione dell’impatto sulla Sicurezza Nazionale;
operativo, con l’avvio del Centro di Valutazione e certificazione Nazionale.
Il briefing, istituzionale ma chiaro, è seguito da una sessione di domande e risposte alle quali il professor Baldoni non si sottrae, anche se non può dare dettagli ne confermare ipotesi o semplici voci raccolte sul web.
C’è chi parla di APT (Advanced Persistent Threat), c’è chi ammette di non essere un esperto e chiede di conoscere il nome della società attaccata, c’è chi chiede di sapere di che tipo di attacco si è trattato.
Il vice direttore generale è chiaro, si è trattato dell’attacco hacker più grosso verificatosi in Italia dal suo insediamento alla guida della nuova struttura del DIS. Un attacco esteso, forse non eccessivamente complesso, ma che ha interessato 30.000 domini, circa 500.000 caselle di posta elettronica, più di 90.000 caselle di PEC, il servizio che consente lo scambio della Posta Elettronica Certificata tra le Pubbliche Amministrazioni, sono stati esfiltrati (leggasi "rubati") dati personali e password (cifrate).
Centinaia di persone, tecnici e non, hanno lavorato in questi giorni per la risoluzione del problema.
Il professore è sicuro che l’attacco sia terminato, noi ce lo auguriamo.
Resta il fatto che Difesa Online da tempo prova a dire la sua, soprattutto sulla mancanza di investimenti istituzionali adeguati e l’occasione è buona per porre la domanda direttamente ai vertici: cosa si pensa di fare per cambiare le cose?
Senza adeguati investimenti non vi sarà mai interesse in Italia a sviluppare una capacità così complessa. I soldi non fanno tutto ma aiutano, muovono le industrie e spingono i singoli a migliorare, studiare ed investire in un futuro da esperto Cyber.
Occorre una industria forte, europea o nazionale, che si prenda a cuore i problemi del settore, ma prima di tutto occorrono persone che ci credano e vogliano una Italia diversa e alla pari degli altri paesi.


Alessandro RUGOLO

Articolo pubblicato anche su difesaonline

domenica 11 novembre 2018

IBM e NVIDIA Tesla forniscono il Super computer Sierra al Lawrence Livermore National Laboratory

Il mondo della Difesa americana è ricco di istituti di ricerca, tra questi, di primaria importanza, possiamo citare il Lawrence Livermore National Laboratory, Istituto di ricerca Federale situato a Livermore, in California.
Il compito principale di questo Istituto consiste nella ricerca e sviluppo nel campo delle scienze e della tecnologia applicate alla Sicurezza Nazionale. Il compito principale è quello di garantire la sicurezza e l'affidabilità degli armamenti nucleari  della nazione americana per mezzo delle scienze avanzate, dell'ingegneria e delle tecnologie. Si occupa inoltre di altri problemi legati alle capacità americane nel campo energetico, ambientale e della competitività economica.  
I laboratori impiegano 5.800 persone circa e possono contare su un budget annuale di 1,5 miliardi di dollari, ecco alcune cifre che fanno capire l'importanza dell'Istituto di ricerca.
In questi giorni è stata annunciata l'acquisizione di una nuova "arma" nell'arsenale dell'Istituto: il Super Computer Sierra, realizzato dalla collaborazione di IBM e Nvidia Tesla. Gli scienziati del programma Advanced Simulation and Computing (ASC) lo utilizzeranno principalmente per misurare le performance delle armi nucleari americane ma anche per le sfide globali che l'America è chiamata ad affrontare, tra queste vengono citate la non proliferazione degli armamenti e il "counter terrorism", in pratica si tratta di analisi e previsioni basate su controllo di grandi quantità di dati, con l'ausilio, probabilmente, dell'Intelligenza Artificiale.
Il nuovo Super computer Sierra si affianca a quelli già in servizio: Sequoia, Catalyst e Vulcan.
Alcune cifre per far capire in che cosa consiste il Super Computer Sierra:

Architettura dei processori: IBM e NVIDIA Volta;
Capacità di calcolo in parallelo;
Velocità di Clock: 3.1 GHz;
Numero di Nodi computazionali: 4.320;
Core per nodo: 44;
Numero di Core totale: 190.080;
Memoria per nodo: 256 GB per CPU e 64 GB per GPU;
Memoria totale: 1.36 Peta Byte.
Potenza: circa 11 Megawatts.

Il Super Computer Sierra risulta essere al terzo posto tra i super computer esistenti al mondo, almeno secondo la lista di top500, pubblicata a giugno 2018.
Nell'elenco, al primo posto si trova il super computer Summit, anch'esso IBM (con NVIDIA Tesla), impiegato dal Departement Of Energy USA presso il Laboratorio Nazionale di Oak Ridge; al secondo posto si trova il Sunway TaihuLight, in servizio dal 2016, sviluppato dal China's Research Center of Parallel Computer Enginering & Technology ed installato presso il National Supercomputing Center di Wuxi.

Dove si posiziona l'Italia in questo settore?
Fa piacere vedere nella lista il Super Computer dell'ENI, in tredicesima posizione nella classifica generale, ma in effetti al sesto posto, dopo Stati Uniti, Cina, Giappone, Svizzera e Corea del Sud, con il Super Computer HPC4 della Hewlett Packard (società americana). 

Interessante anche notare che, finalmente, ci si comincia a muovere a livello europeo per la creazione di una industria informatica europea, segno che si è finalmente compreso il ruolo strategico del settore. Infatti ad ottobre il Consiglio dei Ministri Europeo ha dato il proprio sostegno al piano di investimento della Commissione Europea che prevede lo stanziamento di un miliardo di euro per la costruzione di una infrastruttura di calcolo europea.  
Attendiamo dunque, nella speranza di vedere prossimamente il primo Super Computer totalmente europeo...

Alessandro Rugolo

Immagini:
- https://www.energy.gov/ea/lawrence-livermore-national-laboratory;
- https://hpc.llnl.gov/hardware/platforms/sierra

Per approfondire:
- https://computation.llnl.gov/computers/sierra
- https://hpc.llnl.gov/hardware/platforms/sierra
- https://www.llnl.gov/news/llnl%E2%80%99s-sierra-third-fastest-supercomputer
- https://www.top500.org/lists/2018/06/
- https://www.cineca.it/it/news/la-commissione-europea-investe-1-miliardo-di-%E2%82%AC-supercomputer-europei-livello-mondiale

domenica 4 novembre 2018

Cybersecurity, cybercrime, cyberwar: fare informazione nell’era delle post verità, dei troll e delle fake news

Questo il titolo del convegno che si terrà il 5 novembre a Bologna presso l'auditorium della Regione Emilia Romagna, organizzato dalla Fondazione Ordine Giornalisti Emilia-Romagna.


Ancora una occasione per discutere e far chiarezza su "vulnerabilità e minacce nell’era dell’informazione digitale e dell’intelligenza artificiale", grazie alle sperienze di operatori provenienti dal mondo istituzionale, accademico, dell’industria e del giornalismo.

Relatori e moderatore ci guidano attraverso il cyberspace. 

Geo Ceccaroli (dirigente Compartimento di Polizia Postale e delle Comunicazioni per l’Emilia-Romagna) parlerà del "fenomeno del Cybercrime e l’impegno quotidiano della Polizia Postale e delle Comunicazioni". 

Gian Piero Siroli (ricercatore Dipartimento di Fisica Unibo e CERN di Ginevra)terrà una relazione su "La Cybersecurity del sistema socio-economico e produttivo, dall’Internet of Things alle fabbriche intelligenti".

Marco Prandini (coordinatore Laboratorio Nazionale di Cybersecurity – nodo di Bologna e docente Master di Digital Tecnology Management/Cybersecurity – Bologna Business School) parlerà della "cybersecurity e Intelligenza Artificiale: il tema della sicurezza in un mondo che è già realtà". 

Andrea Melegari (Marketing & Innovation Officer di CY4Gate, membro CdA Expert System, CY4Gate e Expert System USA) ci introdurrà al difficile compito di "Fare informazione nell’epoca delle post verità, delle fake news, degli hacker e dei troll".

Infine Gianandrea Gaiani (giornalista, scrittore, opinionista, direttore responsabile di Analisi Difesa) ci aiuterà a definire gli aspetti salienti riguardanti i temi della “dimensione cyber” del mondo attuale (security, war, crime) e le minacce alla libertà di in-formazione e di opinione (fake news e post verità).

Difesaonline, sempre attenta a questi eventi, parteciperà in veste di moderatore.

Alessandro RUGOLO

Per iscrizioni e approfondimenti:

http://odg.bo.it/fondazione/calendario/cybersecurity-cybercrime-cyberwar-fare-informazione-nellera-delle-post-verita-dei-troll-e-delle-fake-news/

sabato 3 novembre 2018

Guerra delle Informazioni: il ruolo di Microsoft tra USA e India

E' apparsa qualche giorno fa, su DNAIndia.com, giornale pubblicato a Mumbai
in lingua inglese, la notizia che la Microsoft condivide abitualmente i dati finanziari dei suoi clienti con le agenzie di Intelligence statunitensi.

L'autore del pezzo fa riferimento ad un report della Reserve Bank of India, da cui sembra che tale criticità fosse ben evidenziata e nota alla Banca in questione sin dal momento in cui ha deciso di installare il servizio di gestione di posta elettronica Microsoft Office 365 cloud. Infatti nel documento di analisi dei rischi della Banca, dice l'articolo, questa possibile condivisione di dati era evidenziata. Nell'articolo si pone enfasi sul fatto che gli utenti potevano non essere informati, ma la banca sapeva tutto.
Secondo i dati forniti vi sono più di cento milioni di persone che utilizzano il servizio Microsoft 365 cloud per fini commerciali, potenzialmente dunque, i loro dati finanziari potrebbero essere stati condivisi con agenzie di intelligence statunitensi.

La Microsoft ha replicato affermando che in nessun caso fornisce dati ad agenzie governative di qualunque stato del mondo a meno di richieste effettuate secondo procedure legali previste dalle norme.

Lasciamo ora il caso particolare per alcune considerazioni generali.

In primo luogo, i servizi in cloud sono sicuri? E se si, da quale punto di vista? Il punto di vista utente potrebbe essere molto diverso dal punto di vista della banca o di altri operatori...

La Microsoft ha da tempo intrapreso una strada che porta verso il cloud. Ciò comporta la "condivisione", passatemi il termine, di dati su spazi gestiti e manutenuti da organizzazioni esterne alle aziende e con le quali vi sono dei contratti specifici che garantiscono un determinato livello di servizio e di "sicurezza". Ma quanto questi contratti siano rispettati è una cosa impossibile da verificare, si tratta dunque solo di fiducia? In teoria, in caso di mancato rispetto del contratto è possibile fare causa... ma che senso ha e quali sono le probabilità di vincere una causa internazionale contro un multinazionale? 
La domanda non ha bisogno di analisi per trovare la risposta.

Di contro, c'è da dire che, dal punto di vista tecnico, la complessità dei sistemi informativi attuali richiede per la loro gestione delle strutture (organizzazioni) complesse e dotate di personale altamente specializzato per cui i Data Center delle grandi organizzazioni sono sicuramente più sicuri e meglio gestiti delle piccole sale server.

Cosa è meglio allora?
Cloud o dati custoditi in casa?

Io non ho la risposta. Posso solo dire che in un caso e nell'altro vi sono vantaggi e rischi che vanno analizzati (e non tutti sono in grado di farlo) e gestiti (ed ancora una volta, non tutti sono in grado di farlo).

Per concludere, alcune considerazioni personali, su un altro piano:
Da come la cosa è stata presentata sul giornale indiano, sembra che la guerra delle informazioni abbia raggiunto anche l'India. 
Da dà pensare il momento in cui ciò accade. 
Ricordiamo infatti che fino a qualche mese fa India e Stati Uniti discutevano amichevolmente su come stringere i loro rapporti in ambito Difesa, come condividere dati e informazioni militari e come rinforzare la cooperazione militare in generale. Diversi meeting hanno visto l'interessamento del presidente Trump e del Segretario di Stato Mike Pompeo e del Segretario alla DIfesa Mattis da una parte e il Ministro degli Esteri Sushma Swaraj e il ministro della Difesa Nirmala Sitharaman dall'altra. In settembre è stato firmato un trattato internazionale che faceva prevedere una più stratta collaborazione tra i due paesi. 
Poi però l'India firma un contratto per l'acquisto del sistema antimissile russo S-400 e la cosa non va a genio agli americani che minacciano sanzioni.
Sullo sfondo, ricordiamoci che l'India ha una formidabile industri informatica, basata sull'Università e sulla ricerca, cosa che la pone, potenzialmente, su un piano egualitario con gli USA...
Allora viene da pensare, questa della Microsoft potrebbe essere solo una scaramuccia tra amici-nemici o...

Alessandro RUGOLO

Immagine: www.dnaindia.com

- https://www.dnaindia.com/business/report-dna-money-exclusive-microsoft-shared-indian-bank-customers-data-with-us-intel-2680752;
- http://trak.in/tags/business/2018/11/02/microsoft-shared-financial-data-of-indians-with-us-intelligence-indian-banks-knew-this/
- https://mspoweruser.com/report-microsoft-shares-banking-data-of-indian-customers-with-us-intelligence-agencies/;
- https://www.theinquirer.net/inquirer/news/3065535/microsoft-shared-indian-bank-data-with-us-intelligence-without-warning-customers
- https://www.reuters.com/article/us-india-usa/us-india-seal-military-communications-pact-plan-more-exercises-idUSKCN1LM0PD;
- https://thediplomat.com/2018/08/re-shaping-india-us-defense-cooperation-in-the-indo-pacific/;
- https://www.pbs.org/newshour/world/india-signs-deal-for-russian-air-defense-systems-despite-u-s-sanctions-threat;
- https://edition.cnn.com/2018/10/05/asia/india-s400-deal-intl/index.html;
- https://edition.cnn.com/2018/10/05/asia/india-s400-deal-intl/index.html



giovedì 1 novembre 2018

Francia, Europa, Mondo... come tra le due Guerre!

I francesi questa mattina si sono svegliati con le parole tranquillizzanti del loro
presidente: "Il momento che stiamo vivendo assomiglia a quello tra le due Guerre", riferendosi alle guerre mondiali del secolo scorso.
Le dichiarazioni del presidente francese, comparse in una intervista pubblicata su Ouest France, il quotidiano più letto in Francia (considerato di posizione centrista), il più letto al mondo nella comunità francofona, evocano spettri che fanno ancora parte dell'inconscio collettivo, ma a quale scopo?
La frase in effetti riassume bene la situazione politica in Europa, soprattutto se si legge il resto della sua dichiarazione: "l'Europa affronta un rischio: quello di essere smembrata dai nazionalismi e di finire sotto l'influenza di potenze esterne..." e quindi insiste sulla similitudine tra l'Europa dei nostri giorni e quella degli anni '30, in entrambi i casi l'Europa era divisa dalla paura, dalla ripresa dei nazionalismi, dalle conseguenze della crisi economica. Per il presidente Macron l'Europa sta rivivendo quel periodo...
Le dichiarazioni arrivano in un momento storico molto particolare, la celebrazione del centenario della fine della prima guerra mondiale, celebrazioni che si concluderanno con la cerimonia dell'11 novembre presso l'Arc de Triomphe, alla presenza di un centinaio di dirigenti di tutto il mondo.
Ma non solo, sullo sfondo, poco più distanti, le elezioni Europee del maggio 2019 e la campagna elettorale già cominciata.
Nell'intervista, il presidente Macron va oltre affermando che l'Europa rischia di perdere la propria sovranità. Ovvero la sicurezza europea dipendente dalle scelte americane, avere la Cina sempre più presente nel campo delle infrastrutture essenziali e la Russia sempre più influente sui mercati finanziari che oltrepassano i confini nazionali.
La soluzione, per il presidente francese, è una Europa forte e più indipendente ma unita, in questo senso si capiscono anche altre iniziative come la European Intervention Initiative, solo a titolo d'esempio.
Quanto poi le sue parole siano state influenzate da alcuni avvenimenti recenti in campo industriale, come la scelta del Belgio di acquisire gli F35 dal colosso americano Lockheed Martin, in vece che i Rafale o i Typhoon o dalle perdite della Total a seguito della politica estera USA che questa estate hanno spinto la prima società petrolifera francese ad abbandonare i progetti di investimenti in Iran, questo è tutto da accertare.

Alessandro Rugolo



Immagine: sudouest.fr


Per approfondire:
- https://www.ouest-france.fr/politique/emmanuel-macron/info-ouest-france-emmanuel-macron-le-moment-que-nous-vivons-ressemble-l-entre-deux-guerres-6045961;
- https://www.ouest-france.fr/politique/emmanuel-macron/info-ouest-france-emmanuel-macron-le-moment-que-nous-vivons-ressemble-l-entre-deux-guerres-6045961;
- https://www.huffingtonpost.fr/2018/10/31/macron-frappe-par-le-climat-dentre-deux-guerres-qui-sobserve-en-europe_a_23577348/;
- https://www.sudouest.fr/2018/11/01/emmanuel-macron-le-moment-que-nous-vivons-ressemble-a-l-entre-deux-guerres-5530277-7527.php;
- https://www.lci.fr/politique/dans-ouest-france-emmanuel-macron-met-en-garde-contre-la-lepre-nationaliste-et-compare-l-europe-actuelle-a-celle-de-l-entre-deux-guerres-2103212.html;
- https://actu.orange.fr/politique/ciollomb/le-moment-que-nous-vivons-ressemble-a-l-entre-deux-guerres-alerte-emmanuel-macron-avant-les-commemorations-du-11-novembre-francetv-CNT00000182Qnb.html;
- https://www.theguardian.com/world/2018/jun/25/nine-eu-states-to-sign-off-on-joint-military-intervention-force;
- https://www.lesechos.fr/industrie-services/air-defense/0600034653032-la-belgique-choisit-le-f-35-americain-pour-sa-flotte-davions-de-chasse-2216635.php;
- http://www.businessinsider.fr/us/total-pulls-out-of-48-billion-iranian-oil-project-under-us-pressure-2018-8;


domenica 28 ottobre 2018

Il futuro della Siria e la Grande Assente: l’Europa!


Come annunciato i primi di settembre, il meeting internazionale sul futuro della Siria si è tenuto ad Istambul il 27 ottobre: Russia, Turchia, Francia e Germania seduti intorno al tavolo delle decisioni.

Il primo obiettivo è quello di garantire il mantenimento del fragile cessate il fuoco e favorire la creazione della buffer zone intorno a Idlib, ma gli interessi in gioco sono ben altri.

Il meeting segue di solo qualche mese un altro meeting, dove i protagonisti erano solo in parte differenti: Russia, Turchia e Iran.

Gli interessi in gioco sono enormi. Influenza, armi, petrolio, gas, porti sul Mediterraneo, stabilità della zona e lotte intestine...

Da parte della Russia è importante la possibilità di accrescere la propria influenza sul Mediterraneo orientale attraverso l’acquisizione di uno sbocco sul mare in territorio Siriano ma anche gli interessi economici legati alla promessa di costruire la prima centrale nucleare in Turchia ed estendere così il mercato della tecnologia nucleare ad un paese di 80 milioni di abitanti.

Da parte della Turchia, la necessità di stabilizzare la zona di confine ma anche la consapevolezza di avere un ruolo di rilievo in quanto ponte tra Russia e potenze occidentali, non dimentichiamo che la Turchia, nonostante le polemiche, fa sempre parte della NATO. Sullo sfondo anche le acquisizioni di armamenti hanno la loro importanza, la Turchia è in attesa di ricevere il sistema antimissile S400, proprio dalla Russia, sistema che dovrebbe essere consegnato a metà 2019 con grande disappunto degli USA.

Ma cosa dire su Francia e Germania?

La presenza dei due paesi è sicuramente più difficile da spiegare.

Certo, l’interesse per la stabilizzazione della regione è forte per entrambi, sia dal punto di vista economico che militare, in particolare per l’accesso alle risorse petrolifere e di gas presenti nella zona e che hanno già spinto in precedenza ad azioni avventate che hanno destabilizzato la Libia e che continuano a tenere nel caos tutto l’Oriente. La Germania ha i suoi interessi nell’appoggiare la Russia, come la Francia ha i suoi interessi nell’appoggiare gli USA, interessi economici e di scelte di campo, tutto comprensibile... ma che dire della Grande Assente, l’Europa?

Probabilmente è proprio nella Grande Assente che occorre ricercare le motivazioni nascoste della presenza di Francia e Germania, considerate non tanto singolarmente, ma come motore dell’Europa. Quale che sia il motivo, l’Europa fa una ben magra figura di fronte ai grandi del mondo, ancora una volta assente.

Dove sono finite le aspirazioni a diventare qualcosa di più di un semplice organismo regolatore, visto da tanti paesi principalmente come freno allo sviluppo ed esclusivamente come organo produttore di normative più o meno inutili ma assolutamente inadeguato quando si tratta di prendere decisioni importanti?

Fino a quando l’Europa sarà assente dai tavoli che contano?

Quando si capirà che l’Unione Europea non è una istituzione che vive di vita propria ma che deve essere di qualche utilità ai paesi membri, se si vogliono evitare le Brexit, Franxit, Italexit e così via?

E poi, la mancanza di una Europa forte significa la presenza, talvolta ingombrante, degli amici Occidentali ma anche Orientali…



Restiamo in attesa e per ora accontentiamoci di vedere due rappresentanti al tavolo delle decisioni...



Alessandro RUGOLO

Foto: Reuters/Murad Sezer:



Per approfondire:






sabato 27 ottobre 2018

Cosa fare se anche Linux è insicuro?

Image result for linux bug x.org
Tra le poche certezze che ho sempre avuto in merito ai sistemi operativi posso citare sicuramente "Linux è meglio di Microsoft"... 
Ma è veramente così?

E' di questi giorni la scoperta di un bug che consente di fare Priviledge escalation sui principali server Linux.
Il bug è identificato con il codice CVE-2018-14665 e sembra sia stato identificato da Narendra Shinde.
Il problema non si trova nel codice del kernel di Linux ma, almeno così sembra, nel codice delle interfacce grafiche più usate sulle distribuzioni Linux, X.org server, a partire dalla versione 1.19.0.
Ciò significa che da circa due anni a questa parte tutti i sistemi che usano X.org server potenzialmente sono soggetti ad attacchi basati su priviledge escalation.
Per essere chiari, i sistemi affetti da questa vulnerabilità sono OpenBSD, Debian Ubuntu, Fedora, Red Hat Enterprise Linux e CentOS!

Non penso sia opportuno ne necessario proseguire nella analisi tecnica del problema, nei link di approfondimento a fine articolo è possibile trovare le informazioni occorrenti e i suggerimenti per la risoluzione del problema. 
Ciò che mi interessa è invece approfondire alcuni aspetti spesso sottovalutati e per farlo cercherò di porre alcune semplici domande alle quali tenterò di dare risposta.
In primo luogo, cosa è successo a Unix, poi Linux negli anni passati?
E poi, chi decide se e come applicare le patch di un sistema in uso o il passaggio alla versione successiva?

Senza dubbio chi, come me, ha una certa età, si è scontrato con la necessità di utilizzare la linea di comando di Unix o di Linux o entrambe, cosa che oggi è molto spesso sostituita dall'impiego di una versione grafica. 
L'introdizione della grafica è stata un successo per i sistemi, avvicinando molti utenti potenziali, rendendo i sistemi Unix/Linux più simili ai sistemi Windows, ma allo stesso tempo è stato necessario incrementare la complessità. In poche parole, mentre prima si avevano a disposizione sistemi potenti e relativamente leggeri, l'introduzione della grafica ha appesantito il codice.  

I SO Linux sono generalmente appannaggio dei tecnici, sono impiegati all'interno dei data center per la gestione delle reti e dei sistemi informatici che necessitano di alte prestazioni, questa è la loro caratteristica, ma spesso sono poco conosciuti dai manager e dai decisori che si affidano ai tecnici. Comportamento corretto o meno, difficile da dire. Chi meglio di un bravo tecnico può dire cosa occorre ad un sistema perchè funzioni meglio? Probabilmente nessuno. Ma chi ha la responsabilità dell'azienda?
Chi risponde giuridicamente degli errori?
Chi paga in caso di mancatto rispetto della normativa sulla privacy o in caso di sottrazione di segreti industriali, militari o di Stato?

Ora, credo sia chiaro che i tecnici devono avere la loro autonomia ma penso sia altrettanto chiaro che  in una organizzazione seria debba essere impiegato un sistema di analisi del rischio che prenda in considerazione anche il rischio tecnologico e l'analisi delle patch (funzionali e di sicurezza) deve essere tenuta in considerazione, come l'analisi del rischio nel passaggio da una versione alla successiva.

Il processo che ha spinto verso la grafica è molto simile a quello che ha spinto e spinge tuttora in direzione della virtualizzazione... mi auguro che chi ha scelto la virtualizzazione l'abbia fatto consapevolmente!

Ciò che mi è sempre più chiaro è il fatto che occorre fare le cose semplici, affinchè sia possibile esercitare un controllo efficace, e questa è una regola che credo possa essere sempre valida, a maggior ragione nel campo informatico.
Sicuramente in ambiente critico occorre fare in modo che il personale tecnico sia in grado di lavorare impiegando strumenti sicuri e seguendo procedure chiare.
La capacità di impiegare sistemi operativi Linux like da linea di comando è dunque, a mio parere, una capacità da preservare, senza farsi attirare troppo dal sbandierata facilità di sistemi grafici che come contropartita aumentano la complessità del codice e la superficie di attacco.  

Alessandro RUGOLO

Per approfondire:
- https://www.nushinde.com/
- https://www.bleepingcomputer.com/news/security/trivial-bug-in-xorg-gives-root-permission-on-linux-and-bsd-systems;
- https://bugs.debian.org/cgi-bin/pkgreport.cgi?pkg=xserver-xorg-video-intel;dist=unstable;
https://www.theregister.co.uk/2018/10/25/x_org_server_vulnerability/

domenica 21 ottobre 2018

Rapporto Clusit 2018

Anche quest'anno è stato rilasciato il "Rapporto Clusit", redatto dalla "Associazione Italiana per la Sicurezza Informatica" cui fanno parte esperti del mondo scientifico e industriale ma anche delle pubbliche istituzioni, in qualche modo interessati al settore della sicurezza informatica.
Il rapporto si basa sui dati del SOC* di Fastweb e dei dati ufficiali di Polizia Postale e delle Comunicazioni, del CERT Nazionale e del CERT-PA.
Per avere copia del rapporto in pdf è sufficiente compilare una richiesta on-line.

Il Rapporto analizza i principali attacchi avvenuti nel mondo e in Italia, fornendo un quadro interessante e allo stesso tempo preoccupante per il lettore informato. Per gli autori del rapporto il 2017 può essere considerato come “l’anno del trionfo del Malware, degli attacchi industrializzati realizzati su scala planetaria contro bersagli multipli e della definitiva discesa in campo degli Stati come attori di minaccia”.

Non starò a raccontarvi ciò che ho trovato nel rapporto, scritto ottimamente e per tutti per cui chi è interessato potrà leggerlo e approfondire per proprio conto, voglio solo evidenziare, ancora una volta, quanto già detto in precedenza nei miei articoli e ben evidenziato anche nel Rapporto Clusit: "a nostro avviso il problema più grave ed urgente rimane la cronica (e drammatica) insufficienza degli investimenti in cyber security nel nostro Paese".

Il problema degli investimenti tocca tutti i settori del sistema Paese Italia, dalla Scuola alla Difesa, ma non sembra destinato a cambiare in meglio. La mancanza di investimenti è dovuta alla mancanza di sensibilità nei confronti di un settore ritenuto erroneamente essenzialmente "tecnico" invece che, come effettivamente è, "strategico".
La mancanza di investimenti è inoltre causa della mancanza di personale specializzato nel settore, sia tra le figure tecniche che, soprattutto, tra le figure di alto livello che potrebbero aiutare nella scelta delle strategie da seguire e consigliare correttamente i decisori. 

In definitiva, secondo il Rapporto Clusit, la situazione è grave e "ci pone sostanzialmente ultimi tra i paesi avanzati e rischia di condizionare seriamente lo sviluppo dell’Italia ed il benessere dei suoi cittadini nei prossimi anni".

Purtroppo, ancora una volta, non posso far altro che condividere questo punto di vista, augurandomi che le cose possano, un giorno, cambiare.

Alessandro RUGOLO

* SOC= Security Operation Center.


Per approfondire:
- https://clusit.it/rapporto-clusit/
- http://www.difesaonline.it/evidenza/cyber/cyber-security-cos%C3%A8-un-soc