Traduttore automatico - Read this site in another language

venerdì 27 luglio 2018

La COSCO Group sotto attacco Cyber

Ad essere sotto attacco Cyber in questi giorni è una delle più grandi società di logistica e spedizioni al mondo, la China Ocean Shipping Company (COSCO), con sede a Pechino.
Così riferiscono diversi notiziari sia occidentali che cinesi.
Il problema di sicurezza ha interessato inizialmente la regione americana (US, Canada, Panama, Argentina, Brasile, Perù, Cile e Uruguay). Sembra trattarsi di un attacco di tipo ransomware (ovvero un attacco tramite cifratura dei dati e successiva richiesta di riscatto per renderli nuovamente utilizzabili) che dovrebbe aver avuto luogo il 24 luglio. L'attacco sembra essere molto simile a quello che nel 2017 colpì la Maersk (1).
In particolare, per evitare la propagazione dell'infezione tra il ramo di rete americano e il resto del mondo, la società ha disconnesso i servizi di email e VOIP, garantendo quello di telefonia tradizionale. La compagnia ha assicurato che i servizi di tracking delle spedizioni e di web non sono stati compromessi per cui continuano a funzionare e le operazioni proseguono, anche se a rilento, anche nelle aree in cui si sono verificati i problemi.

Per finire alcune semplici considerazioni:
- sembra che la rete di telefoni IP della società COSCO regionale non sia  utilizzabile, questo perchè si appoggia evidentemente alla stessa rete intranet colpita dall'attacco. Ciò fa pensare alla necessità di avere una rete di comunicazione di back up basata su tecnologia più vecchia (non IP) o comunque su rete separata. La cosa è risaputa in ambiente militare ma non sempre ci si attiene alla regola della ridondanza per motivi legati alla difficoltà di tenere tecnologie così diverse.
- i tempi di reazione sono stati ancora più bassi di quelli registrati nell'attacco di fine giugno a Singapore.. Sembra infatti che l'allarme e le prime reazioni siano distanziate da solo 48 ore, il che da l'idea dell'organizzazione della COSCO;
- occorre dunque domandarsi: cosa accadrebbe in Italia in caso di attacco hacker alla rete pubblica o ad un qualche sistema tipo NOIPA? 
Esistono alternative che garantiscano il Comando e Controllo dell'organizzazione colpita o si basa tutto sulla tecnologia internet? 
Esistono (e vengono testate con continuità) delle procedure per i processi più importanti che garantiscano il Comando e Controllo? 
- la COSCO  è una società dello Stato cinese ed è stata attaccata nella parte di rete situata in America. Ciò fa riflettere, infatti la dimensione mondiale delle grosse società fa si che siano anche più vulnerabili. Non è infatti possibile proteggere in egual misura il perimetro di una società così estesa. Ma ciò significa accettare il rischio, ovvero rischiare danni per centinaia di milioni di dollari (2).

Alessandro RUGOLO

Note:
1. Nel corso del 2017, a causa dell'attacco cyber diretto contro la Maersk, gli ingegneri IT hanno dovuto reinstallare più di 4.000 server, 45.000 PC e 2.500 applicazioni nell'arco di 10 giorni a causa di NotPetya.
2. Nell'incidente del 2017 la Maersk ha stimato di aver perso circa 300 milioni di dollari di mancati introiti;

Foto di: https://arstechnica.com/information-technology/2018/07/shipping-companys-networks-in-the-americas-crippled-by-ransomware-attack/

Per approfondire:
- https://www.joc.com/maritime-news/container-lines/cosco/cosco-responds-cyber-attack-us-operations_20180724.html;
- https://www.marinelog.com/index.php?option=com_k2&view=item&id=29934:cyber-attack-on-cosco-shipping-not-confined-to-north-america&Itemid=257;
- https://www.theregister.co.uk/2018/07/26/cosco_ransomware_attack/;
- https://www.bleepingcomputer.com/news/security/ransomware-infection-cripples-shipping-giant-coscos-american-network/;
- https://arstechnica.com/information-technology/2018/07/shipping-companys-networks-in-the-americas-crippled-by-ransomware-attack/;
- http://www.sohu.com/a/243558029_115362&prev=search;
- https://www.handyshippingguide.com/shipping-news/another-container-shipping-giant-falls-foul-of-cyber-attack_9246;
- https://worldmaritimenews.com/archives/257665/cosco-shipping-lines-falls-victim-to-cyber-attack/;


mercoledì 25 luglio 2018

Orrore è per sempre - La prima volta (seconda puntata)

Quella sera, in camera sua, aveva già dimenticato tutto... quasi!

Come per tutti i ragazzi, le brutte esperienze durano il tempo di una notte e nuove emozioni si sovrappongono velocemente alle vecchie, che vanno dimenticate.

Quella volta però un foglietto sul comodino, bloccato dalla abat-jour a forma di Topolino (prima o poi l'avrebbe cambiata, oramai era cresciuta per queste cose!), lasciato da sua madre dopo averla messa a letto qualche ora prima  con un tranquillante che era stato oggetto di discussione accesa tra lei e il Dottor Mancini, le ricordava che sarebbe dovuta recarsi in biblioteca con un libro nuovo per chiedere scusa alla signora Giovanna.
Il libro sarebbe stato acquistato la mattina dopo, in centro, per cui aveva tutto il tempo per pensare alle parole da utilizzare.
Parole...
Cosa avrebbe potuto dire?
Non poteva certo raccontare la verità (anche se neppure lei era in grado di distinguere verità da incubo). Non poteva certo descrive il gusto orrendo del sangue che aveva impregnato la sua bocca poco prima del rigurgito di quel che restava dell'hamburger (che, tra l'altro, le era sembrato meno orribile del sangue!).
Non poteva certo descriverle la scena che le si era parata davanti, con tanto d'ascia conficcata profondamente nelle carni di quel malcapitato, ascia bloccata dall'osso della scapola.
No, non poteva. E allora cosa avrebbe fatto? 
Poteva optare per un malessere generale. Aveva sentito tante volte la mamma dire al papà che "era indisposta", che aveva un mal di testa terribile" o che "aveva le sue cose". Ricordava che di tutte queste terribili malattie, secondo il padre la peggiore era l'ultima, almeno vista la reazione di sconforto dell'uomo. Ma lei non sapeva bene cosa fossero le sue cose, anche se si avvicinava il tempo in cui avrebbe avuto modo di impararlo.
Avrebbe potuto dire che aveva la febbre, ma non sapeva se come scusa sarebbe andata bene. 
Per un attimo pensò che, forse, avrebbe potuto dire la verità. Non a tutti chiaramente, ma a lei si, alla bibliotecaria forse si. Pensò, solo per un attimo, che forse lei avrebbe capito, d'altronde avevano molte cose in comune e un amore profondo per la lettura, o almeno così Cristy aveva sempre pensato. 
Anche perché altrimenti che cosa ci faceva dietro quel bancone praticamente tutti i giorni e a qualunque ora?
Per un attimo pensò che avrebbe potuto raccontarle della sua "prima volta".
Allora si che era piccola, era una bimba sorridente e paffutella a cui piaceva da morire l'altalena anche se per sedervisi doveva arrampicarcisi sopra con uno sforzo tremendo.
L'altalena stava nel parco di fronte alla biblioteca ed era sempre piena di bambini schiamazzanti che se la contendevano animosamente.
I più grandi non si sedevano ma stavano in piedi sul tavolato che fungeva da sedile.
Riuscivano a volare, letteralmente.
Un giorno uno di loro, era un bambino dai capelli rossi ricci e una faccia nascosta dietro le lentiggini, aveva appena iniziato a darsi la spinta in avanti quando un cane gli si precipitò addosso da dietro facendolo cadere in avanti. 
Pensò che si sarebbe come minimo sbucciato le ginocchia (ed in effetti il ragazzo che si chiamava Bruno finì con le ginocchia a terra per rialzarsi subito e partire di corsa verso gli amici che giocavano a pallone poco distanti) ma per lei non andò così.
Si rese conto senza capirlo a fondo che stava accadendo qualcosa quando Bruno invece che cadere a terra restò sospeso nell'aria in una posa innaturale, con le mani protese in avanti e la gamba sinistra pronta a darsi la spinta. Vi era qualcosa di irreale in quella caduta, il tempo sembrava non passasse più. Poi sentì un dolore lacerante alla schiena e sentì chiaramente le fauci di un enorme cane dal muso aguzzo (poi capì che doveva trattarsi di un alano) che le penetravano il fianco destro per non fermarsi se non quando i canini superiori toccarono quelli inferiori con uno stridio agghiacciante.
In questo tempo infinito per lei che non durò più di un battito di farfalla, svenne.
Quando si risvegliò, quasi un minuto dopo, fece in tempo a sentire le urla disperate della madre che le alitava in faccia il pranzo a base di burro all'aglio.
Vomitò e svenne di nuovo!
Vomitò in faccia alla madre che ora si che urlava, impiastricciata da quel liquido giallognolo e appiccicoso che avrebbe potuto testimoniare la mancanza di educazione alimentare nella famiglia e che, nel giro di un decennio avrebbe causato la morte del padre per un infarto dovuto ad accumulo di grassi nelle arterie.
Quando rinvenne era in un letto d'ospedale e intorno a lei tre medici cercavano di capire cosa potesse essere accaduto, senza riuscire neanche a far zittire la madre.
- Mamma...
Disse Cristina con un filo di voce...
- Sto bene...
E questa volta fu la madre a svenire!

Alessandro RUGOLO

martedì 24 luglio 2018

Orrore é per sempre... (prima puntata)

...era come se il terrore che tutte quelle persone avevano provato avesse lasciato una traccia che solo lei poteva percepire...

E lei lo percepiva. Intenso, terribile, reale, come se qualunque cosa fosse avvenuta non fosse mai passata!

Ci aveva fatto l'abitudine ormai, anche se qualche volta le capitava di avere i conati di vomito. Non sempre però, solo quando la morte aveva colpito duro, solo quando la persona morente aveva sperimentato il sapore dolciastro e ferroso del proprio sangue o il dubbio gusto acido e amarognolo del vomito! Allora stava male e non era raro che vomitasse anche lei. 
Quando succedeva, la sensazione la colpiva istantaneamente, come se il suo cervello reagisse in automatico agli stimoli, prima ancora che la raggiungesse la consapevolezza di un altro morto ammazzato e potesse visualizzarne le immagini.
Ma ora capitava sempre meno spesso, per fortuna.

Non avrebbe mai dimenticato quella volta che stava al banco della biblioteca. 
La signora Giovanna era una donnona grande e grossa, sempre sorridente e con un amore per i libri che non aveva confini, forse inferiore solo all'amore per il suo cagnolino, un chihuahua dal pelo cortissimo e con due occhioni giganteschi che sembravano sporgere fuori dalla testa per osservare meglio il mondo. 
Eppure quel giorno non l'aveva neppure vista dietro il bancone a riordinare libri e registrare ingressi e uscite con la solita meticolosità. 
Non si era accorta della sua presenza quando le aveva vomitato addosso il panino della sera prima, un hamburger troppo cotto insaporito con ketchup e cetriolini sottaceto.
Non aveva sentito le sue urla di disgusto quando il vomito (degno dell'esorcista del noto film) era straripato dalla sua bocca come un getto della manichetta dei pompieri, investendola in pieno e lasciandole tracce indelebili sul vestito a fiori che indossava quella mattina. Per non parlare di quelle, più impalpabili, che sarebbero restate nella sua ferrea memoria da bibliotecaria.
No, non l'aveva vista, come non l'aveva sentita urlare per lo spavento, eppure la signora Giovanna aveva un petto da tenore e quella mattina al sentirla, si erano precipitati a vedere cosa accadeva anche i colleghi del piano di sopra.

Lei aveva visto e sentito tutt'altro.
Era stata tante volte in biblioteca. 
Amava i libri, soprattutto i gialli di Agata Christie, Hercule Poirot era il suo detective preferito. Di lei aveva letto tutti i libri che si trovavano in biblioteca e pensava di essere ormai un'esperta quando, doveva avere tredici o quattordici anni, si rese conto che la biblioteca non possedeva tutti i libri della sua scrittrice preferita (cosa disdicevole di per se) e come diretta conseguenza lei non aveva letto tutti i libri della sua autrice preferita (orrore!) e non poteva più vantarsene con le amiche!
Poi aveva scoperto i servizi aggiuntivi della biblioteca. Era stata proprio la signora Giovanna a spiegarle che se voleva leggere un libro che non era presente in biblioteca avrebbe semplicemente dovuto compilare una riga del registro richieste e poi, con un po' di fortuna, il libro sarebbe stato acquistato e lei avrebbe potuto leggerlo.
Quella mattina vi era nell'aria qualcosa di diverso. Se ne era resa conto da quando aveva messo piede nel giardino.
Normalmente vi erano dei pappagallini verdi, scappati da chissà quale gabbia, che garrivano rumorosamente al suo passare, ma non quella mattina. Nell'erba passeggiava lentamente un vecchio corvo nero, con le piume rovinate dal tempo e gli artigli adunchi racchiusi intorno ad un ramo d'olivo caduto dall'albero durante la notte.
Ebbe la sensazione che il corvo la guardasse torvo, quasi con odio, se un corvo può odiare. La fece quasi star male ma tirò dritta per la sua strada. La signora Giovanna le aveva appena telefonato per avvisarla che era arrivato un nuovo libro di Agata Christie.
La biblioteca non era distante da casa. Non più di un chilometro e mezzo. Il tempo era bello e nel giro di venti minuti avrebbe stretto tra le mani "Poirot a Styles Court". L'avrebbe rigirato tra le sue mani, annusato, ne avrebbe osservato con attenzione la dimensione dei caratteri e magari qualche imprecisione nella stampa o un graffio sulla copertina, per poi tuffarsi immediatamente nella lettura, già durante il percorso di ritorno verso casa, rischiando di farsi investire più di una volta dalle biciclette che sfrecciavano sulla pista ciclabile, troppo presa dalla lettura per sentire il rumore aggraziato dei campanelli.
La biblioteca era stata aperta quando lei ancora non era nata, le raccontò un giorno sua madre quando si rese conto del suo amore per la lettura. Si trattava di un edificio restaurato alla fine degli anni '70.
Suonò al campanello e attese che le aprisse qualcuno. arrivò di corsa Andrea, uno dei pochi ragazzi che frequentavano la biblioteca, anche lui, aveva scoperto ultimamente, appassionato di Agata Christie.
Un dubbio tremendo le attanagliò lo stomaco. E se avesse già preso il SUO libro?
Forse Andrea glielo lesse in faccia, fatto sta che le aprì la porta e si spostò per farla passare.
- Ciao Cristy, il tuo libro è arrivato. La signora Giovanna ti aspetta al banco. Io lo leggerò dopo di te. Mi sembra giusto dato che non sapevo neanche che esistesse! La signora Giovanna mi ha detto che sei stata tu a chiederne l'acquisto... 
E mentre lei passava quasi di corsa, Andrea continuò a parlare da solo e a guardarla con occhi da innamorato.
Ma lei era troppo impegnata per queste cose allora, era troppo piccola, troppo innamorata dei libri per rendersi conto che Andrea l'amava...
Arrivò al banco di corsa e fu colpita da una zaffata putrida e umida. Di fronte a lei non c'era la bibliotecaria ad attenderla col suo libro ma un uomo alto e magro, grondante di sangue rappreso che scendeva copioso lungo la sua giacca marrone per arrivare fino a terra.
Qualcuno lo aveva colpito da dietro con un'ascia che aveva ancora conficcata a metà del collo. Schizzi di sangue sgorgavano dalla ferita mortale e sangue gli usciva dalla bocca. Sangue rosso scuro e dal sapore dolciastro e ferroso... non aveva fatto in tempo a pensare. Aveva solo vomitato in faccia alla signora Giovanna che in quel momento, riconosciutala, le tendeva il suo libro...
Poi era svenuta, finendo nella pozza del suo stesso vomito.
Quel giorno era stato terribile ma mai come due giorni dopo, quando si ripresentò in biblioteca per scusarsi con la signora Giovanna!

Alessandro Rugolo

Quando l’SKS-45 sostituì il Mosin Nagant…

Durante la Seconda Guerra Mondiale, numerose nazioni partecipanti al conflitto si accorsero che i modelli di carabina in dotazione ai loro soldati, come ad esempio il Mosin Nagant di produzione Russa, non erano più adatti alle necessità delle guerre moderne dove i conflitti a fuoco si svolgevano spesso a breve o media distanza. Il vecchio Mosin, adottato dall’esercito Russo nel 1891, era oramai obsoleto. Con oltre 120 centimetri di lunghezza e i suoi 4.3 chili di peso era tutt’altro che maneggevole e il calibro che utilizzava come il 7.62x54 della variante russa era efficace ideale per la lunga distanza. Inoltre i russi si accorsero troppo tardi - e a loro spese - dei problemi di funzionamento dell’arma che esposta a temperature estremamente rigide si inceppava spesso.
In questo scenario entra in gioco una nuova arma, l’SKS o SKS-45 (il 45 indica l’anno della sua creazione) abbreviazione di Samozaryadny Karabin sistemy Simonova, in italiano carabina semiautomatica sistema Simonov, progettata dal progettista di armi Sergei Gavrilovich Simonov basandosi sul design di un fucile precendente l’AVS-36 ideato da egli stesso tra il 1930 e il 1934.
Simonov fu un ingegnere Russo che lavorò sin da giovanissimo a vari progetti tra i quali il fucile automatico Federov. Dal 1924 cominciò a lavorare per la Tula, la più grande fabbrica di armi in Russia.
La sua invenzione più popolare fu comunque l’SKS, una carabina formata da un calcio da fucile e corpo in legno, fornita quasi sempre di baionetta ripiegabile e, in alcune varianti jugoslave, di lanciagranate, il caricatore è fisso e viene ricaricato grazie ad una stripper-clip o ad inserimento manuale.
L’SKS presenta notevoli differenze rispetto ai suoi predecessori tra cui un calibro diverso (7.62x39) un caricatore in dotazione da dieci colpi (rispetto ai 5 del Mosin). Inoltre fu rimossa la possibilità di scegliere la modalità di fuoco automatico, presente nel precedente modello AVS-36, il cui rinculo era quasi impossibile da controllare.
L’SKS aveva inoltre dimensioni e peso ridotti (3.8 kg per 1 metro di lunghezza) rispetto ai precedenti modelli di carabina, il che lo rendeva più maneggevole e di più facile utilizzo.
Nel 1949 la fabbrica di armi russa Tula cominciò la produzione dei modelli di carabina SKS che continuarono ad essere prodotti fino al 1955.
Tuttavia, pur essendo un’arma superiore sotto ogni punto di vista rispetto ai modelli precedenti, il design dell’SKS venne considerato obsoleto sin dopo un anno dall’inizio della sua produzione, soppiantato quasi esclusivamente da un'altra arma che divenne presto molto popolare e che avrebbe cambiato le sorti di numerosi conflitti in tutto il mondo, stiamo parlando dell’AK-47 (v.articolo)
L’AK era più leggero, versatile, montava caricatori da trenta colpi e aveva due modalità di fuoco, automatico e semi-automatico, oltre a possedere un design più semplice e di facile produzione a costi ridotti.
Ma allora perché parlare dell’SKS se si tratta di una arma dimenticata così in fretta dall’esercito russo e relegata all’uso nelle seconde linee o per fare scena nelle parate militari?
La motivazione va ricercata nel fatto che l’SKS fu apprezzato fuori dalla nazione in cui nacque. Utilizzato ampiamente dall’Esercito Popolare di Liberazione (l’esercito cinese) dal 1956 per oltre 30 anni che preferiva tattiche di guerriglia che prevedevano scontri a fuoco a medio raggio e l’uso di fucili e carabine con fuoco di precisione rispetto all’uso di fucili a ripetizione. Solo con il conflitto sino-vietnamita del 1979 l’Esercito cinese cominciò a preferire l’utilizzo delle varianti di AK, in quanto la canna lunga rendeva l’SKS poco adatto ad una guerriglia combattuta nelle giungle e sulle montagne del Sud-Est Asiatico.
Carabine SKS sono state utilizzate anche da nazioni quali la Bosnia, Somalia e varie nazioni Asiatiche e Africane che hanno portato alla creazione di varianti dell’arma per ogni necessità, a seconda del conflitto in questione e l’SKS ha avuto la sua parte in oltre 70 di questi, dal 1945 fino ad oggi.

(foto apertura: 1970 - Australian War Memorial, soldati australiani prendono un SKS di produzione cinese dal corpo di un soldato Vietnamita)

Francesco RUGOLO

domenica 22 luglio 2018

Singapore: attacco cyber ai sistemi informatici sanitari

Singapore,
una città-stato al centro del mondo economico e finanziario, in testa alla classifica pubblicata dal World Economic Forum nel Global Information Technology Report del 2016, davanti a nazioni come Finlandia, Svezia, Norvegia, Stati Uniti, Paesi Bassi, Svizzera, Regno Unito, Lussemburgo e Giappone. Solo per avere un termine di paragone, nel 2016 gli Stati Uniti erano in quinta posizione, l'Italia invece risultava quarantacinquesima, preceduta dal Costa Rica e seguita dalla Macedonia.
Con una popolazione di poco più di 5 milioni di persone, Singapore si attesta in testa a molte delle classifiche mondiali. Sicuramente può vantare uno tra i più alti Indici di Sviluppo Umano (HDI) e uno dei più alti PIL pro capite.
Eppure, forse proprio per questi motivi, Singapore si trova anche in testa di un'altra classifica, quella del paese dal quale partono il maggior numero di attacchi cyber al mondo, almeno a voler dare ascolto alla società israeliana Check Point che monitora attraverso i suoi sistemi l'andamento giornaliero degli attacchi (si registrano più di 10 milioni di attacchi al giorno!). 
Naturalmente non si ha la certezza matematica che un attacco provenga da uno Stato piuttosto che questo sia un semplice punto di passaggio ma in ogni caso le evidenze che si hanno consentono di vedere l'altra faccia della medaglia relativa al Networked Readiness Index (1).

Ma vediamo brevemente per quale motivo in questi giorni si è tanto parlato di Singapore.
La notizia apparsa sui giornali di tutto il mondo ci informa che sono stati sottratti i dati personali e sanitari di 1,5 milioni di persone dal sistema informativo sanitario.
Il 4 luglio gli amministratori del sistema informativo si sono resi conto di attività sospette nel database e hanno immediatamente dato l'allarme ed elevato le  misure di sicurezza, interrompendo, di fatto, l'attacco.
Dalle indagini che ne sono scaturite è stato possibile capire che si trattava effettivamente di un attacco cyber (per rendersi conto del fatto ci sono voluti 6 giorni) e non di un malfunzionamento e solo a questo punto è stato informato il Ministro della Salute e la Cyber Security Agency di Singapore.
Gli hacker hanno avuto la possibilità di agire indisturbati a partire dal 27 giugno e fino al 4 luglio.
Solo a questo punto si è iniziato a prendere provvedimenti necessari ad informare i pazienti della sottrazione dei dati, attività tutt'ora in corso.
L'accesso al sistema informatico sanitario sembra sia avvenuto per priviledge escalation. Ciò significa che gli hacker potrebbero avere avuto la possibilità di agire con le credenziali di amministratore del sistema e ciò fa pensare al fatto che il sistema informatico sanitario non sia l'unico colpito, questo perché in un sistema sociale che fa largo uso delle tecnologie dell'informazione e delle comunicazioni spesso gli amministratori devono accedere a sistemi remoti con i quali vi deve essere un certo livello di interoperabilità per lo scambio dei dati: solo a titolo di esempio potrebbe essere necessario scambiare dati con un sistema di pagamento o di rendicontazione ai fini amministrativi od ancora ad un sistema bancario per l'addebito di commissioni.
Seppure è vero che gli amministratori di rete e di sistema sono generalmente attenti e al corrente dei rischi che corrono, l'errore è comunque umano per cui avere avuto accesso al sistema per una settimana potrebbe aver consentito agli hackeer di effettuare attività di intelligence su altri sistemi in qualche modo correlati, attività che necessiteranno di tempo per essere analizzate.
Ma, ci si potrebbe chiedere, che importanza possono avere i dati personali sanitari? Cosa possono ottenere questi hacker dai pazienti del servizio sanitario?

Proviamo ora ad analizzare quali possibilità di guadagno hanno in mano gli hacker:
- il quadro sanitario di pazienti importanti potrebbe incidere in maniera significativa su decisioni politiche o investimenti societari;
- la conoscenza di dati personali associati al quadro sanitario (numero di telefono, indirizzo, magari anche dati della carta di credito o numeri di carta d'identità) può servire per attività di social engineering che mirano, per esempio, al furto di identità, causando ulteriori danni economici;
- la conoscenza dei sistemi interfacciati verso il sistema sanitario, ottenuta attraverso l'attacco, da sfruttare per successivi attacchi cyber;
Il danno maggiore però potrebbe essere quello portato all'immagine di Singapore. La prima della classe nell'indice NRI non può certo permettersi incidenti di questo livello!
E' facile capire come se da una parte il mondo ICT è da considerarsi un moltiplicatore di forza, dall'altra parte espone chi ne fa uso a rischi maggiori che vanno gestiti adeguatamente e in tempi consoni.
Al momento non è chiaro chi possa esserci dietro l'attacco. Secondo esperti cyber si è trattato di un attacco condotto con elevato livello di sofisticazione, ciò farebbe pensare a qualche organizzazione statuale, capace di condurre operazioni APT (advanced persistent threath) e se così fosse, ci si deve aspettare che non sia finita qui!
Staremo a vedere, nei prossimi mesi, quali saranno le conseguenze di questo attacco al sistema informativo sanitario di Singapore.
Nel mentre, possiamo porci alcune domande:
- in Italia cosa sarebbe accaduto in un caso simile? Quanto tempo avrebbero impiegano i nostri esperti a rendersi conto di essere sotto attacco?
- una volta capito di essere sotto attacco, sarebbe stata rispettata la direttiva NIS con particolare riferimento all'obbligo di gestione del rischio che prevede la denuncia degli incidenti cyber o avrebbero prevalso altre logiche e altri interessi?
Naturalmente sono convinto che i nostri esperti avrebbero agito al meglio, ma se è vero che siamo in 45 posizione (secondo l'indice NRI), fare del nostro meglio sarebbe stato sufficiente?

Alessandro Rugolo

Foto tratte da internet.

Note:
1. Il Networked Readiness Index misura la propensione degli Stati allo sfruttamento delle possibilità offerte dall'impiego delle tecnologie per l'informazione e le comunicazioni (ICT). Singapore era in testa alla classifica anche nel 2015.  

Per approfondire:
- https://www.todayonline.com/singapore/hackers-stole-medical-data-pm-lee-and-15-million-patients-major-cyber-attack-singhealth
- https://www.weforum.org/reports/the-global-information-technology-report-2016;
- https://www.openaccessgovernment.org/singapore-london-and-barcelona-named-top-global-smart-cities/42527/;
- http://reports.weforum.org/global-information-technology-report-2016/networked-readiness-index/;
- https://www.billingtoncybersecurity.com/singapore-ranks-number-1-cybersecurity-un-survey-top-cybersecurity-leader-keynote-321/;
- https://www.smartcity.press/singapore-smart-city-awards-2017/;
- https://www.gov.sg/news/content/channel-newsasia---singhealth-cyberattack-what-you-need-to-know;
- https://www.bloomberg.com/news/articles/2017-09-21/singapore-ranks-first-as-launchpad-for-global-cyber-attacks;
- https://threatmap.checkpoint.com/ThreatPortal/livemap.html;
- https://www.vanguardngr.com/2018/07/state-actors-likely-behind-singapore-cyberattack-experts/

sabato 14 luglio 2018

Anche la Germania ha la sua Cyber forza armata

(5 minuti di lettura - strategia)

Qualcuno ricorderà che l'estate scorsa il Presidente Trump ha annunciato la promozione ad Unified Combatant Command dello USCYBERCOM, dando di fatto il massimo riconoscimento possibile alla nuova dimensione di combattimento: il cyberspace.
Abbiamo anche visto come il resto del mondo si stia muovendo verso una riorganizzazione che tenga conto delle nuove accresciute minacce, sia procedendo alla stesura di documenti di policy nazionale
(è il caso dei documenti di strategia cyber della Cina, Giappone, Russia e Italia che in qualche modo abbiamo trattato...) sia stringendo rapporti di collaborazione o procedendo alle modifica organizzativa necessaria ad affrontare i nuovi trend.

Ma cosa sta facendo, nel mentre, la Germania?
E' dell'anno scorso la notizia che la Germania ha nominato il primo Generale responsabile del settore Cyber. Si tratta del Generale Ludwig Ruediger Leinhos, nominato Comandante del "Kommando Cyber und Informationsraum - KdoCIR" a partire dal 1 aprile 2017.
Il Comando Cyber dovrebbe raggiungere la Final Operational Capability (FOC) nel 2021, ma data la continua crescita della minaccia è verosimile che la Germania acceleri i suoi piani.
I dati ufficiali parlano di più di 300.000 attacchi cyber condotti contro la Germania nel solo anno 2017.
A favore del possibile cambio di passo per il raggiungimento della FOC gioca anche il recente attacco massivo dello scorso marzo 2018, quando le reti interne governative (IVBB) sono state oggetto di un massiccio attacco cyber attribuito variamente al gruppo hacker noto come Snake o al più noto filorusso Fancy Bear, ma ad oggi non vi sono certezze.

Dopo la notizia, alcune brevi considerazioni.

- Il cyber command tedesco non è un giocattolo. Nel solo anno 2017 sono stati investiti 2,6 miliardi di euro e il ministro della Difesa Ursula von der Leyen ha affermato che molti più fondi saranno necessari per attirare le menti più brillanti del settore. Questo fa capire come siano inutili quei semplici esercizi di pensiero cui siamo abituati che concludono normalmente con affermazioni del tipo: "senza oneri aggiuntivi per lo Stato". In Germania sembra che abbiano ben chiari i costi da sostenere per avere una organizzazione efficiente ed efficace, infatti la creazione della nuova organizzazione si basa su investimenti economici e di personale;
- il settore militare tedesco potrebbe richiedere finanziamenti per 41,5 miliardi di euro nel 2019, con un incremento del 12 percento rispetto all'anno in corso. Questo significa un investimento superiore all'1 % del PIL.
- il Ministero dell Difesa ogni anno necessita di circa 70 specialisti ogni anno per il settore e ha istituito un corso presso la Bundeswehr University di Monaco. Questo consentirà, unitamente ad altre forme di reclutamento, di raggiungere il numero di 15.000 cyber soldati previsto per il 2021. Occorrerà poi capire come mantenere "giovani" i cyber soldati e come assicurarsene la fedeltà.

Alessandro Rugolo








Per approfondire:
- https://www.irishtimes.com/news/world/europe/we-ll-fight-them-on-the-internet-germany-s-first-cyber-general-1.3039196;
- https://www.theatlantic.com/international/archive/2018/06/germany-cyberattacks/561914/;
- https://www.bmvg.de/de/aktuelles/staatssekretaer-zimmer-besucht-das-kommando-cyber--und-informationsraum--23684;
-https://tg24.sky.it/tecnologia/2017/04/05/la-germania-prepara-un-cyber-esercito-di-13-500-soldati.html;
- https://www.handelsblatt.com/politik/deutschland/bundeswehr-erhaelt-cyber-truppe-wir-suchen-haenderingend-nerds/13505076-2.html?ticket=ST-1666241-uYblUiSRzlFe2ZPtBmhB-ap4;



- https://www.theguardian.com/world/2018/mar/01/german-government-intranet-under-ongoing-attack.






sabato 7 luglio 2018

It, di Stephen King

Stephen King, uno dei miei autori horror preferiti.
Da ragazzo ho letto Shining, L'ombra dello scorpione, Cujo, Il gioco di Gerald e molti altri, ma il primo in assoluto di queste letture è stato l'indimenticabile IT.
Ho acquistato il  libro nel 1995 e ricordo di averlo letto, allora, nel giro di pochi giorni. Però all'inizio di giugno, mentre spolveravo i libri della mia libreria, mi resi conto di ricordare poco o niente della storia in se.
Così questa estate decisi di rileggerlo, con calma e attenzione. Se ero riuscito nell'impresa nel lontano '95 ce l'avrei fatta anche nel 2018 e così è stato.
Ieri, dopo 19 giorni di lettura rilassante, ho terminato il libro e posso dire ora, chissà per quanto ancora, di ricordare cosa accadde nella città di Derry, nel Maine, in quel lontano 1985.
La storia inizia all'alba dei tempi, ma questo lo si apprende solo verso la fine del libro, quando un "essere" non meglio identificato chiamato IT piomba sulla terra. Il romanzo però è incentrato sulla storia di sette ragazzi, definiti i perdenti, che vivono la prima terribile esperienza nel 1957 e 1958 quando combattono e sconfiggono IT per la prima volta. 
Il gruppo si scioglie al termine della prima avventura e la vita porta i protagonisti su strade diverse salvo poi richiamarli tutti a Derry per cercare di sconfiggere definitivamente il mostro senza volto.

Riusciranno i sette protagonisti, ormai adulti, a sconfiggere IT?

Beh, dovrete scoprirlo da voi perchè, purtroppo, io l'ho già dimenticato...

Alessandro Rugolo



Per approfondire:
- http://librinews.it/libri-da-leggere/migliori-libri-horror-piu-belli-paurosi-di-sempre/;
- https://www.bookbub.com/blog/2017/09/20/best-horror-books-of-all-time;
- https://www.barnesandnoble.com/blog/25-terrifying-horror-books-ever/;

domenica 1 luglio 2018

Dopo il Giappone anche la Romania annuncia l’ingresso nel Cyber Defence Centre of Excellence di Tallinn (CCDCOE).

(3 minuti di lettura - strategia)

La notizia è stata pubblicata il 15 giugno scorso sul sito del CCDCOE. L’annuncio ufficiale è stato dato nel corso di una visita del Primo Ministro della Romania, la signora Viorica Dăncilă, in Estonia. Nel corso dell’incontro si è detto che la Romania prenderà parte alle attività del CCDCOE già dal prossimo anno. Il Direttore del CCDCOE, la signora Merle Maigre, ha ringraziato il Primo Ministro per l’intenzione espressa. Il CCDCOE attualmente è una struttura accreditata presso la NATO che si occupa di ricerca, addestramento e esercitazioni nel settore della cyber defence. Il CCDCOE prende in esame non solo gli aspetti legati alla tecnologia ma anche tutto ciò che riguarda aspetti strategici e operativi nonché legali, da ricordare che il Tallin Manual 2.0 è senza ombra di dubbio il più completo manuale relativamente all’applicazione del Diritto Internazionale alle cyber operations.

Presso il CCDCOE ogni anno si tiene la più complessa esercitazione di cyber defence al mondo (Locked Shield) come pure la conferenza internazionale sui conflitti cyber (CyCon) che raggruppa i maggiori esperti cyber al mondo (l’ultima conferenza si è tenuta dal 30 maggio al 1 giugno 2018).
Il centro è finanziato e alimentato da 21 nazioni: Austria, Belgio, Repubblica Ceca, Estonia, Finlandia, Francia, Germania, Grecia, Ungheria, Italia, Lettonia, Lituania, Paesi Bassi, Polonia, Portogallo, Slovacchia, Spagna, Svezia, Turchia, Regno Unito e Stati Uniti d’America.
Dopo la notizia alcune brevi considerazioni:
- sembra che i paesi europei (e non) stiano prendendo sempre più a cuore tutto ciò che ha a che vedere con la cyber defence, indice di accresciuta sensibilità al problema ormai mondiale;
- per una volta sembra chiaro a tutti che l’unione fa la forza e il CCDCOE sta concentrando in un unico centro di competenza le risorse europee. Ciò è un vantaggio da una parte ma anche uno svantaggio, infatti occorrerà trovare dei meccanismi che incentivino il personale che viene formato a restare in Europa. Se infatti in Italia ancora è debole la richiesta di personale con determinati skills, la cosa non vale per gli Stati Uniti;
- in Italia ancora non è chiaro (o forse non pubblico) il processo messo in atto per “migliorare dalle esperienze”. Negli anni l’Italia ha partecipato alle esercitazioni internazionali ma non si sono avuti ritorni pubblici per cui è quanto meno difficile capire quale sia il livello di preparazione del personale italiano partecipante;
- l’Italia non ha una vera e propria industria informatica e i concetti di cyber security sono ancora poco conosciuti come pure il processo di pianificazione delle operazioni cyber (difesa ed attacco). Ciò significa che in caso reale il personale in grado di partecipare ad operazioni con altri stati è presumibilmente numericamente ridotto;
- in ultimo, ma non meno importante, occorrerà primo o poi iniziare a fare delle considerazioni sulla espansione del CCDCOE. Il rischio è, come al solito, che una struttura simile, se ha senso quando i paesi partecipanti sono più o meno allo stesso livello ed hanno dei chiari obiettivi condivisi, perda di significato ed utilità quando l'espansione avviene troppo velocemente e senza aver dei chiari obiettivi. Vedremo cosa ci riserva il futuro.
In ogni caso mi sento, per una volta, di poter considerare il bicchiere mezzo pieno. Infatti è indubbio che negli ultimi anni sono stati fatti enormi passi avanti soprattutto nel campo della sensibilizzazione. Ormai tutti i giorni si sentono discutere temi legati in qualche modo alla cyber security. Ora però è il momento di compiere un ulteriore sforzo, magari iniziando ad introdurre nelle scuole di ogni ordine e grado gli strumenti e le abilità necessarie a vivere ed operare in un mondo sempre più interconnesso, in cui la dimensione del Cyber space riveste un ruolo innegabilmente importante.

Alessandro Rugolo

Photo of the visit (credits to CCDCOE, photographer Arno Mikkor)

Per approfondire: