Traduttore automatico - Read this site in another language

martedì 16 luglio 2019

Regin, il RAT usato contro la "Google Russa" Yandex


Nel mondo della sicurezza informatica, i potenziali rischi ad aziende ed istituzioni, sotto forma di malware e toolkit sono numerosi e diffusi.
Gruppi di esperti, spesso sponsorizzati da governi a fini di monitoraggio e spionaggio combattono una guerra che di virtuale ha solo i mezzi con i quali viene combattuta, ma dai risvolti più che tangibili, e di ciò ne è stata data la prova durante l’attacco all’Iran attraverso il malware Stuxnet (vedi articolo http://www.difesaonline.it/evidenza/cyber/la-guerra-segreta-degli-hacker-equation-group-il-braccio-armato-cyber).
Sempre dai creatori di Stuxnet, ossia dal gruppo di spionaggio informatico collegato alla NSA ( National Security Agency), si suppone provenga uno dei toolkit più complessi e potenti degli ultimi anni, il cosiddetto Regin.
Regin è categorizzato come un RAT (Renote Access Trojan), fu scoperto da varie compagnie di sicurezza informatica quali la Kaspersky labs e Symantec nell’autunno del 2013 anche se era presente e attivo ben da prima. 
Il primo utilizzo di Regin è datato 2008 con la sua versione 1.0, attiva fino al 2011.
Nel 2013 ritorna con una nuova versione 2.0 anche se si è speculato su possibili versioni intermedie attive durante questi due anni di pausa.
Ciò che rende speciale questo software è l’incredibile capacità di essere adattato al bersaglio preso di mira, spesso Istituzioni e compagnie. Regin ha colpito in larga percentuale Internet Service Providers e Telco situate prevalentemente in Russia e Arabia Saudita, ma ha arrecato problemi anche ad istituzioni e compagnie Europee.
Ma come fa Regin ad essere così efficace, come viene usato per appropriarsi di informazioni sensibili?
Regin presenta varie funzionalità, principalmente utilizzato per monitorare e rubare informazioni quali passwords e qualunque tipo di file, scattare screenshot, prendere il controllo di funzionalità di mouse e tastiera, monitorare il traffico di dati in una rete ecc.
L’architettura del software è complessa e modulare, divisa in 6 stadi. Di seguito per chi vuole approfondire ecco il link al documento Symantec che spiega in dettaglio l’architettura del framework con riferimenti alla tipologia di encrypting e i protocolli usati: https://www.symantec.com/content/dam/symantec/docs/security-center/white-papers/regin-top-tier-espionage-tool-15-en.pdf .
I vettori di infezione di Regin non sono chiari proprio a causa della sua possibilità di essere adattato a bersagli diversi in situazioni diverse. In un caso il vettore di infezione è stata l’applicazione Yahoo!instant messenger, in altri casi usb infette.
L’attività di Regin non si ferma ai soli anni 2008-2011 e 2013-2014 ma va avanti fino ai giorni nostri, con un ultimo grande attacco perpetrato ai danni del gigante Russo Yandex a fine 2018.
Tuttora non si possiedono tutte le informazioni necessarie per combattere e identificare Regin, che riesce a rimanere inosservato per mesi in una rete prima di essere scoperto.
Questo ci fa capire la complessità del software e l’importanza che ricopre nell’ambiente dello spionaggio informatico, un ambiente che al giorno d’oggi più che mai è teatro di guerre che hanno il potere di influenzare compagnie, istituzioni ed intere nazioni.
Francesco Rugolo


https://www.symantec.com/it/it/outbreak/?id=regin

https://www.kaspersky.it/blog/regin-la-campagna-apt-piu-sofisticata/5306/

https://securityaffairs.co/wordpress/87707/breaking-news/regin-spyware-yandex.html

https://www.reuters.com/article/us-usa-cyber-yandex-exclusive-idUSKCN1TS2SX

sabato 13 luglio 2019

Tata Communications and Thales join forces to address businesses’ data security concerns around IoT

Press Release 7/12/2019

Thales, a global leader in digital security, and Tata Communications, a leading global digital infrastructure provider, are working together to develop a secure global IoT connectivity solution. Tata Communications MOVE™ mobility and IoT platform and Thales’s T-Sure warranted digital identity offering is set to unlock the value in data generated by connected devices such as cars and trucks, whilst maintaining the integrity and security of IoT data.
In Tata Communications’ global Cycle of Progress   survey, 30% of IT decision makers cited security and 25% cited privacy issues as the biggest barriers to IoT adoption. The combined capabilities of Tata Communications and Thales aims to lower these barriers and enable businesses and manufacturers to make the most of the transformational potential of IoT by giving them peace of mind that their critical IoT data is protected against cyber-attacks.
Thales will provide its T-sure warranted digital identity solution to Tata Communications MOVE™ SIM cards, based on technologies from Gemalto, a Thales company. While Tata Communications MOVE™ encrypts the data in motion (in current use), T-Sure protects the information at rest (archived) on the SIM, therefore safeguarding data both on the network and at the device level. The two companies look to undertake a series of proof-of-concepts with customers to test this solution in action.
The need to protect IoT data is a major concern for the automotive industry, due to advancements in connected cars and autonomous vehicles coupled with the continued threat of cyber-attacks. The Thales and Tata Communications’ solution aims to secure the data that vehicles carry and provide control over data and applications, whilst keeping hackers and cyber-criminals at bay. Reliable communications from vehicles to infrastructure (V2I) and from vehicle to vehicle (V2V) will help unlock the value in data generated by vehicles in applications such as driving pattern analytics, emergency services or preventive maintenance.
Thus, the manufacturer will be able to gather data through the SIM to ensure a vehicle is operating safely, the dealership can use the SIM for keeping track of the maintenance logs, and the vehicle car owner can trust that his or her private information stays private. The solution aims to allow for multiple secure ‘vaults’ within the vehicle to which only the vault owner has access. This means that the manufacturer, dealership and vehicle owner will each have their own private, secure space to store information, run applications and establish communications, and the security of these vaults would be enabled and managed via the Tata Communications MOVE™ platform.  
The only thing that will allow IoT to fulfil its potential and bring about innovations like autonomous vehicles is totally trusted and secure data connectivity. The marriage of Tata Communications’ expertise in the connected automotive sector with Thales’s leadership position in IoT and data security, reinforced by the integration of Gemalto, is driving an offering that will give end users complete trust in the integrity of their data whilst opening up new business opportunities for manufacturers. 
Gareth Williams, Vice President, Secure Communications & Information Systems, Thales 
IoT could transform how businesses operate and how people engage with one another and with every ‘thing.’ Protecting data against cyber-attacks both at the device and network level is crucial to accelerate IoT adoption worldwide. Tata Communications MOVE™ together with Thales’s T-Sure solution aims to help businesses adopt IoT with confidence. It takes us closer to fulfilling our vision for a world where anything can be born connected – and born secure. 
Anthony Bartolo, Chief Product Officer, Tata Communications.
https://www.thalesgroup.com/en/united-kingdom/press_release/tata-communications-and-thales-join-forces-address-businesses-data

giovedì 11 luglio 2019

L'AI, una realtà lontana?

L'AI ovvero l'Artificial Intelligence non è altro che tutto quell'insieme di tecnologie adottate dall'uomo non solo nella ricerca in campo scientifico ma anche nell'ambito della quotidianità nel tentativo di creare dei robot in grado di facilitare la nostra vita, magari con un sistema digitale che regola tutti gli elettrodomestici della casa o che ci ricorda impegni, ricorrenze e ci consiglia il tragitto migliore per evitare il traffico. Appartiene ad una branca dell'informatica e più in particolare a quella parte di essa che cerca di avvicinare il più possibile le macchine alla figura fisica/psicologica dell'uomo; fisica in quanto tutta la ricerca sull'intelligenza artificiale è rivolta a far interagire attivamente le macchine con l'uomo e di conseguenza tutto ciò che nasce dallo studio dell'AI è costruito a misura d'uomo; mentre per ciò che riguarda la ricerca di un contatto tra macchina e uomo questo è da intendere in termini di Machine Learning ovvero quella capacità della quale si dotano alcune macchine per far si che esse possano superare le informazioni fornite dalla programmazione per poter sviluppare una conoscenza empirica. Questo ci riporta subito alla mente la vicenda della IBM Deep Blue, ovvero la prima macchina programmata per giocare a scacchi, che ricordiamo dopo una serie di partite perse contro il campione mondiale in carica nel 1996, Garri Kasparov, durante il 1997 riuscì a vincere dopo aver immagazzinato tutte le informazioni delle partite precedenti. È proprio questo dunque lo scopo dell'AI: cercare di creare macchine che come l'uomo possano sperimentare, prendere decisioni al fine di conseguire i migliori risultati o basare le proprie decisioni anche in base alla situazione e non solamente rifugiandosi nella logica.
Detto così tutti potrebbero immaginarsi qualcosa di impossibile; si potrebbe pensare ad un'idea valida per arricchire la trama di una storia fantascientifica, con robot che insegnano nelle scuole, lavorano nelle fabbriche e costruiscono edifici, come se fossero al servizio degli uomini. Si è vero, questo è esattamente uno scenario tipico del romanzo fantascientifico. Ma se tutto questo, in realtà, fosse la direzione verso la quale lo studio e la ricerca tecnologica stanno puntando?
Sebbene l'interesse per lo studio dell'AI non sia stato del tutto stabile durante il corso degli anni: con finanziamenti altalenanti di alcune aziende private, che a più riprese nutrivano una qualche speranza di decollo per questo settore, al giorno d'oggi l'Intelligenza Artificiale non è più un sogno lontano, anzi, del tutto diverso da una qualsiasi concezione utopistica, è ora, per certi aspetti, realtà.
Dove, in mezzo a noi, troviamo l'Intelligenza Artificiale?
Senza alcun dubbio nei computer, nei nostri smartphone e nei nostri tablet.
Vi siete mai chiesti come mai dopo una semplice ricerca su un qualsiasi motore di ricerca online, il vostro computer vi consiglia in continuazione articoli simili a quelli di cui vi siete interessati precedentemente?
Oppure come credete sia possibile che nuovi smartphone riescano a consentire lo sblocco dello schermo con il semplice riconoscimento facciale del proprietario dell'apparecchio?
Ancora, alcune nuove macchine (certe ancora in fase sperimentale) riescono a guidare senza che ci sia un comando manuale di un autista proprio grazie all'Intelligenza Artificiale con sensori di suono o con videocamere che permettono la raccolta di informazioni che verranno poi elaborate da un computer centrale che deve prendere immediatamente una decisione attraverso il cosiddetto albero delle decisioni, un ragionamento che si basa su un metodo di tipo dicotomico che permette al computer di analizzare tutte le possibilità e le loro conseguenze.
Perciò, come dimostrato con alcuni esempi, possiamo capire quanto siamo vicini a quegli scenari immaginari della fantascienza, almeno per quanto riguarda il campo della produzione e della possibilità che la forza lavoro possa essere sostituita dalle macchine.
Naturalmente su questo tema si sono sollevate numerose critiche verso la ricerca; critiche mosse comprensibilmente dal timore di un possibile stravolgimento economico e perciò sociale. Certo questo non è da escludere, anzi è uno dei punti deboli dello studio delle AI; tuttavia è altrettanto vero che ad un così alto utilizzo di macchinari tecnologici non può che seguire anche una maggior richiesta di personale specializzato nella costruzione, nella manutenzione e nella ricerca di altre tecnologie.
Altri due sono i punti deboli di questo settore e per quanto riguarda questi, dobbiamo parlare di sicurezza a livello globale e di etica. Quando parliamo della sicurezza globale ci si deve preoccupare del fatto che alcune nazioni, più di altre, avendo più denaro a disposizione da riservare alla ricerca delle AI, potrebbero creare delle nuove armi pericolosissime e sempre più potenti e innovative, magari legate al nucleare. Già oggi alcune delle armi che vengono dotate di AI sono droni, carri armati, sottomarini e molti altri. Tuttavia sempre più nazioni come Cina, Russia e USA si mostrano interessate alla produzione dei cosiddetti LAWS o Lethal Autonomous Weapon System, vale a dire dei robot che sarebbero in grado, in caso di guerra, di sopravvivere alle peggiori condizioni e di riconoscere e neutralizzare i nemici con piccolissima percentuale di errore. Contro un esercito di robot intelligenti si è schierato l'ONU e il Parlamento europeo che varie volte hanno mostrato la loro perplessità proponendo una linea comune internazionale che vorrebbe limitarne l'utilizzo. La posizione di questi due importantissimi organi globali deriva da un attenta e lunga analisi del tema delle nuove tecnologie che hanno visto susseguirsi diversi Gruppi di ricerca e Convenzioni che dopo aver studiato affondo il tema hanno deciso di pronunciarsi in questo modo. A questo punto è vero che non possiamo permettere che si possa correre un rischio di tale portata pertanto una delle possibili soluzioni potrebbe essere la decentralizzazione delle AI con la creazione di un centro di ricerca internazionale unico controllato da numerose nazioni. Dal punto di vista etico preoccupa invece la possibilità di creare dei robot che siano identici ad un qualsiasi essere umano sia dal punto di vista estetico che dal punto di vista psicologico anche se da questo traguardo si è ancora lontani considerato che sebbene siamo già riusciti a creare robot che riescono a eseguire comandi, muoversi, parlare, ancora dobbiamo cercare di creare all'interno del computer una coscienza, che è ciò che caratterizza l'uomo. Considerato il fatto che ancora per noi, il cervello, il pensiero e la coscienza umana possiedono dei misteri non ancora svelati, la strada per creare dal computer un essere dotato di coscienza, è ancora lunga.
Tuttavia la paura più ricorrente è che i nostri progressi in campo tecnologico possano rappresentare, in futuro, la causa della nostra stessa rovina. Si teme infatti che il risultato della creazione di robot con una coscienza possa essere la nascita di una nuova specie di androidi intelligenti che possano arrivare a superare l'uomo in ogni sua azione. L'astrofisico Stephen Hawking diverse volte sostenne:

«Un'AI super intelligente sarà estremamente brava a raggiungere i suoi obiettivi, e se questi non saranno allineati ai nostri, saremo nei guai. Probabilmente non siete tra coloro che odiano le formiche e le calpestano per divertimento, ma se siete responsabili di un progetto idroelettrico sostenibile e c'è un formicaio nella regione che dovete allagare, andrà a finire male per le formiche. Cerchiamo di non mettere l'umanità nella posizione delle formiche». 

E ancora: "Non possiamo prevedere cosa riusciremo a raggiungere quando le nostre menti verranno amplificate dalle AI. Forse, con questi nuovi strumenti, riusciremo a rimediare ai danni che stiamo infliggendo alla natura e forse potremmo essere in grado di sradicare povertà e malattie. Ogni aspetto della nostra vita verrà trasformato. Ma è anche possibile che con la distruzione di milioni di posti di lavoro venga distrutta la nostra economia e la nostra società".

Ora tocca all'uomo capire come impiegare le nuove tecnologie e se siamo pronti ad una novità di tale rilievo.

Filippo Schirru

Immagine tratta da https://steemit.com/cryptocurrency/@smaeunabs/the-rise-of-a-decentralized-network-for-artificial-intelligence-how-can-you-earn-from-it

mercoledì 10 luglio 2019

Cybertech 2019 Tel Aviv: L’Eccellenza Israeliana, un Modello Militare a favore della Collettività e dell’Innovazione

Quello del CyberTech 2019 di Tel Aviv è stato un evento di risonanza mondiale, con centinaia di
aziende, ospiti e dibattiti sul mondo della Cyber Security, che hanno messo in risalto le eccellenze Israeliane.
Non è stato solo un compendio di quanto fatto, ma un vero e proprio sguardo al futuro di un mondo in costante evoluzione.

CyberTech è una piattaforma B2B specializzata nell’organizzazione di eventi dedicati al mondo cyber.
Gli eventi CyberTech si svolgono in tutto il mondo, tra cui Tokyo, Bangkok, Indianapolis, Tel Aviv e Roma.

L’evento, svoltosi all’Expo Tel Aviv, dal 28 al 30 Gennaio, è stato particolarmente di impatto, in quanto hanno partecipato alcuni dei più alti esponenti del Governo Israeliano, tra cui il Primo Ministro Israeliano Benjamin Netanyahu, il Capo della Direzione Generale Informatica (INCD) Yigal Unna, il Fondatore e CEO di Check Point Gil Shwed e la Dottoressa Orna Berry, figura di spicco nel panorama Cyber Israeliano.

Hanno preso parte all’Evento 15000 partecipanti da 80 Paesi, centinaia di startup, organizzazioni e Aziende.

Per citare solo alcune Organizzazioni che hanno preso parte all’Evento, si possono enumerare:
- Il Mossad, ovvero i Servizi di Intelligence Israeliana.

- L’Unità 8200, ovvero l’unità dell’Israel Defence Force che, sotto il comando di Aman (Direttorato dell’Intelligence Militare), si occupa di SIGINT (intercettazione e decrittazione di segnali elettronici), ELINT (raccolta di informazioni tramite l’utilizzo di sensori elettronici), OSINT (ricerca e correlazione di dati da fonti di pubblico accesso) oltre che di cyber warfare.

- L’Unità Lahav 433, ovvero una “branca” della Polizia Israeliana, specializzata nella lotta al Cyber Crime, conosciuta come la “FBI Israeliana”.

Ciò che è nato dall’Evento è molto più che un semplice “compendio” di ciò che è stato fatto.
Ne è nata un’analisi di come il Paese intero si sia trasformato nel tempo per vincere delle sfide, alcune anche apparentemente impossibili.

La vera chiave di volta è il tipo di ragionamento che l’intero Paese ha sfruttato per divenire una potenza mondiale, ovvero il Big Data, l’Intelligenza Artificiale e la connettività.

Con il termine “Big Data” si definiscono una serie di tecniche, procedure e tecnologie specifiche, per estrapolare un valore da enormi masse di dati e informazioni, sia strutturate che non.
Saper manipolare il “Big Data” significa accedere ad informazioni e Conoscenza invisibile ai più.

Con l’Intelligenza Artificiale, si intende la metodologia e la tecnica per cui, un Sistema Informatico, esegue determinati ragionamenti e processi, somigliando molto ai ragionamenti effettuati da un essere umano.

La connettività è la capacità che hanno due Sistemi di comunicare tra di loro.

Si pensi solo, quindi, all’obiettivo:
Un sistema, in grado di comunicare con altri sistemi ad una velocità tale da poter scambiare enormi masse di Dati, i quali possono essere analizzati con tecniche classiche di Big Data ed automatizzate dall’IA (Intelligenza Artificiale), di modo da poter anticipare eventi e poter preparare una risposta (non per forza bellica e non per forza per uno scenario bellico) ad un mercato o situazione mutevole.

Apparentemente può sembrare uno scenario utopistico, ma effettivamente l’esempio che anche il Primo Ministro ha condiviso con i partecipanti all’Evento, non è affatto da sottovalutare, ovvero l’Industria delle automobili.

Ci stiamo avvicinando ai veicoli con guida autonoma, e già adesso le nostre auto sono diventate dei veri e propri computer su ruote.

Questo perché, come ribadito durante la Conferenza, l’approccio “Big Data – IA – Connettività” non è da intepretarsi come il “punto di arrivo”, bensì il fondamento di una società efficiente, che possa andare oltre i limiti attuali e risponda proattivamente alle nuove sfide.

Deve, in sostanza, essere il fondamento di qualsiasi attività.

E’ stato ribadito più volte, durante tutto lo speech, che Israele è uno stato piccolo e apparentemente con poche risorse.

Quindi il Paese ha deciso di adottare questa nuova linea e abbracciare la “nuova era” proprio per riuscire ad essere competitivo nelle sfide con i Big mondiali, e attualmente Israele è seconda nel mercato mondiale IT, e per quanto concerne la Cyber Security, possiede da sola il 20% del mercato.

L’intero Paese ha saputo trasformare la “risorsa” dei Dati, in “prodotti concettuali”, idee e strumenti concreti.

Per permettere al Paese di costruirsi un vantaggio considerevole, ha lavorato molto sul Capitale Umano e le nuove generazioni, trasformando i “Cervelli” e i “Sistemi” in “Big Data, IA, Connettività”.

Il vantaggio che si crea da questa sinergia, non è solo economico o bellico.
L’intera nazione si tramuta in un apripista per nuove tecnologie, costringendo gli altri a seguire.

Ovviamente tutta questa innovazione ha un costo, e tale costo è un enorme investimento da parte del Governo in Istruzione (inteso come studio) e Formazione (inteso come essere umano), ma anche addestramento costante e innovazione costante.

E’ stato ribadito che dei famosi “five eyes” Israele è il “secondo occhio”, giusto per riaffermare la propria innovazione e dove sono giunti fin’ora.

Qualcuno potrebbe pensare che tale enorme investimento e innovazione siano fini a se stessi, ma non è così.
L’obiettivo di tale enorme sforzo non è il semplice “primeggiare”, ma il “sopravvivere” in un mondo in costante mutamento.
Serve quindi un’unica “testa” pensante, formata da giovani, aziende e Istituzioni, che insieme formano il “Sistema Paese”, e permettono di creare uno dei sistemi di difesa tra i più efficaci al mondo.

Per realizzare questo enorme progetto, gli studenti sono affiancati fin da subito dall’Intelligence Militare, già dalla formazione universitaria.

Questa sinergia viene poi allargata quando questi giovani vengono introdotti nel mondo dell’Industria.

Il risultato di questa sinergia, tra Intelligence, Università e Industria è un unico “corpo” in grado di poter sviluppare più efficacemente, come se fossero in un “unico posto”, “insieme”.

Un esempio di tale sinergia, si può trovare nella città di Be'er Sheva, dove sono presenti linee ferroviarie, collegamenti stradali ad hoc, il Centro di Comando e Controllo per la Difesa cibernetica, parte del centro di Intelligence, e il “cyber park” con alcuni dei migliori elementi in fatto di Cyber Security del Paese.

Costruire un’intera città basata sul concetto di sinergia, è si un investimento enorme, ma non basta per costruire il paradigma spiegato in precedenza.

Per raggiungere l’Eccellenza, il Governo ha messo in atto una politica esattamente opposta a quella che attualmente è in atto in Europa.

Il primo provvedimento che ha dato lo slancio ad uno sviluppo enorme è stato abbassare le tasse drasticamente alle aziende.

Il secondo provvedimento è stato diminuire le regolamentazioni in merito alla cyber security.

Con questi due provvedimenti, le aziende hanno potuto produrre un guadagno importante ed affermarsi in poco tempo.

Un’altra politica molto importante è stata quella di permettere agli Ufficiali e unità militari di poter aprire delle società, una scelta molto intelligente da parte del Governo, per creare il paradigma precedentemente descritto.

Il Governo appoggia queste compagnie, in particolare quelle del settori Cyber, in quanto hanno pensato anche al mantenimento della “struttura” e tessuto sociale del Paese.

Le maggiori Industrie che permettono al Paese di essere uno dei più potenti al mondo, sono la cyber security, la mobilità, la Salute e il Cibo.

La Cyber Security viene considerata la più importante perché si fa carico di mantenere attive le altre Industrie e gli altri servizi.

Di fatto, quindi, assistiamo a come tutto questo sistema, basato su quel paradigma “Big Data – IA – Connettività” sia in realtà una vera e propria arma.
L’intero Paese, in questo modo, si tramuta nel “Sistema d’Arma” che riesce ad essere tanto efficace, quanto competitivo, le cui “munizioni” sono proprio le Tecnologie, l’Innovazione costante e le Persone.
Un vero e proprio “Modello Militare”, in grado di auto-sostenersi grazie alla Collettività, e di restituire Benessere alla stessa.

Ovviamente tutto questo permette alle compagnie, e al Paese, di avere Partnership commerciali e formative importanti, grazie anche al programma di studio che permette di avere stagisti stranieri nelle società Israeliane.
E’ ormai assodato che per affrontare le nuove sfide, ogni nazione deve possedere una combinazione tra un investimento in sicurezza informatica di livello nazionale, unita ad una forte Industria basata sulla sicurezza.

Sta quindi mutando il modo di fare Diplomazia, trasformandosi quindi in una “Diplomazia Cibernetica”.
Israele incoraggia, quindi, l’unione di varie Diplomazie e conta su Partnership e cooperazione per crescere ancora.

Che cosa si può, quindi, imparare da questo?

L’Italia sta attuando una serie di riforme, vertendo attualmente molto sulla Pubblica Amministrazione, grazie ad AgID e Team Digitale, i quali stanno lavorando molto duramente per ricostruire il paradigma fondamentale.

Quello che ancora manca al nostro Paese, sono risorse ed investimenti seri per i privati.
Ancora siamo lontani dal vedere una sinergia così forte tra le Forze Armate e l’Industria, ma dal momento che il processo di trasformazione, seppur lentamente, è cominciato, possiamo ben sperare che gli sforzi fatti in merito possano ridarci la competitività e la forza per migliorare la situazione del nostro Paese.

Per il nostro Paese si sta avvicinando l’occasione di mettere in mostra le proprie Eccellenze, i propri traguardi e i progetti per il futuro, grazie al prossimo evento CyberTech, previsto per il 24 e 25 Settembre a La Nuvola Convention Center, a Roma.

E’ possibile visualizzare il programma sul sito dedicato alla Conferenza CyberTech italiana.
Il programma di Eventi CyberTech è comunque serrato, e i prossimi eventi previsti per il 2019 e 2020 sono già presenti sul sito CyberTech.

Alessandro Fiori

Per approfondire:










mercoledì 3 luglio 2019

Intel Announces Program for Israeli Startups Targeting Tech Inflections

Intel News release

TEL AVIV, Israel, June 16, 2019 – Intel Corporation today announced a program to advance open innovation and accelerate early-stage startup companies in Israel targeting key industry inflection points, including artificial intelligence (AI), autonomous systems and other data-centric technologies and business models.
Based in Tel Aviv, the program called Ignite will leverage Intel’s global market access and business and technology leadership to provide early-stage startups with unique advantages on their paths to disrupt the future. Following a rigorous selection process, Intel will host 10 to 15 top pre-seed to seed startups through a 20-week program where they will receive hands-on mentorship from Intel and industry experts in a variety of product, business, management and technical areas. Intel is committed to accelerate their growth and scale their ideas for greater impact.
“Intel has always worked in concert with open ecosystems to scale new technologies so they can be transformational for our customers, business and society. This process is fueled by the innovation and passion of the startup community,” said Intel CEO Bob Swan. “Israel has the deep skill base in AI, autonomous systems and the underlying technologies critical to these inflections that make it a natural choice to launch our Ignite program.
The Ignite program will begin operations in Israel this year, with plans to scale to additional countries over time. Diversity will be an important guiding principle of Ignite, with startups established, owned and run by different representatives of Israel’s diversified social mix. Intel has no plans to seek equity in or rights to intellectual property from these companies.
Tzahi (Zack) Weisfeld, former global head of Microsoft for Startups, will serve as general manager and managing director of Ignite, reporting to Yaniv Garty, general manager of Intel Israel. Weisfeld will be assisted by Avner Goren, Intel vice president in the Architecture, Graphics and Software Group, who will connect the Ignite program to the technical community inside Intel.
Of the Ignite program, Garty said: “As Israel’s largest high-tech company, we want to support the major technological changes emerging across our startup community. Ignite is an important step in this direction, focused on our efforts to transform the world through working on innovations in AI, autonomous, cyber and next-generation computing. With our advances in these areas, Intel is positioned to help companies charge forward. I’m confident that Intel’s unique expertise in hardware, software and manufacturing will help the startups grow and succeed. The fact that Intel is a large corporation with over 100,000 employees worldwide and very substantial Israeli presence (12,000 employees including subsidiary Mobileye) will greatly help the companies taking part in this program.”


https://newsroom.intel.com/news-releases/intel-announces-program-israeli-startups-targeting-tech-inflections/#gs.n77u4l

martedì 2 luglio 2019

Bitdefender annuncia l'implementazione di un indicatore di analisi del rischio per il suo prodotto di punta GravityZone Security for endpoints

Press release 1 luglio 2019


Bitdefender riduce proattivamente la superficie d’attacco con l'Analisi Avanzata del Rischio degli Endpoint

La prima soluzione di protezione del settore per gli endpoint composta da un unico agente e un’unica console che combina l’analisi dei rischi con prevenzione avanzata e rilevazione e risposta per gli endpoint (EDR).

Milano 1 luglio, 2019Bitdefender, società leader globale nella sicurezza informatica che protegge più di 500 milioni di sistemi in 150 paesi, ha annunciato oggi l’implementazione di un indicatore di analisi del rischio che rafforza il suo prodotto di punta, GravityZone Security for Endpoints. Questa nuova tecnologia rappresenta un’altra innovazione integrata in GravityZone in grado di aiutare le imprese a ridurre la superficie di attacco degli endpoint e di proteggere proattivamente i sistemi dalle violazioni, scoprendo, assegnando le priorità e correggendo i rischi derivanti da configurazioni errate del software degli endpoint.

La maggior parte delle minacce odierne colpisce ben note vulnerabilità di configurazione e applicazioni endpoint. Ad esempio, il Ransomware WannaCry ha sfruttato i rischi connessi alle configurazioni e avrebbe potuto essere mitigato con semplici modifiche alle policy di configurazione. Ora, con l'analisi del rischio degli endpoint, i team SecOps possono migliorare il livello di sicurezza e proteggere proattivamente gli endpoint dagli attacchi futuri eliminando una delle più comuni fonti di infezione e violazione. Questi team sono costantemente sopraffatti ogni giorno da attività reattive e ripetitive, tra cui la gestione delle vulnerabilità, la valutazione e la prioritizzazione degli incidenti e l’applicazione delle patch. Gli indicatori di analisi del rischio degli endpoint aiuta gli addetti alla sicurezza ad uscire da questa routine, e permette loro di rifocalizzarsi in modo più strategico sulla profilazione del rischio e sulla mitigazione proattiva del rischio delle risorse degli endpoint.

"La diversità e la complessità che caratterizzano gli eterogenei ambienti degli endpoint di oggi si traducono troppo spesso in configurazioni errate che interrompono il servizio ed espongono a vulnerabilità che alla fine portano a violazioni", ha dichiarato Dave Gruber, Senior Analyst - Endpoint Security, Enterprise Strategy Group.  "L’implementazione della gestione del rischio degli endpoint incorpora una funzionalità di importanza critica per la piattaforma di protezione degli endpoint, consentendo ai team IT e responsabili della sicurezza di ridurre ulteriormente la superficie di attacco grazie ad attività continue e proattive di monitoraggio e configurazione degli endpoint ".

Bitdefender GravityZone è una soluzione per la sicurezza degli endpoint coordinata e adattiva progettata per i team di sicurezza IT con risorse limitate che cercano di massimizzare l'efficacia, l'automazione e la facilità d'uso. GravityZone fornisce lo stack di prevenzione degli endpoint più avanzato del settore con oltre 30 livelli e la più grande fonte di informazioni sulle minacce del settore, alimentata da oltre 500 milioni di sensori in tutto il mondo. Comprende anche un livello EDR completo con sovraccarico ridotto come parte della stessa soluzione composta da singolo agente e console unica, in modo che le aziende con limitate risorse di analisti per la sicurezza possano valutare le priorità degli avvisi con un solo clic, riducendo lo stress legato all’enorme quantità di avvisi ricevuti e i tempi di fermo.

"Arrestare le minacce altamente sofisticate di oggi richiede un approccio strategico ed equilibrato che si occupi anche della sicurezza degli endpoint. Piuttosto che affidarsi a un modello di pura prevenzione o di puro rilevamento/risposta, le imprese che adottano i sistemi più sicuri uniscono efficace prevenzione, rapida rilevazione/risposta con analisi del rischio integrata per rafforzare proattivamente i sistemi e ridurre la superficie di attacco e mitigare potenziali attacchi in futuro", ha dichiarato Harish Agastya, SVP for Enterprise Solutions, Bitdefender. "Il nostro triplice approccio che incorpora una comprovata prevenzione ad alta efficacia, EDR con sovraccarico ridotto, analisi proattiva e consolidamento del rischio, è una novità nel settore e una parte importante della nostra strategia integrata di Prevenzione delle Violazioni".

Disponibilità
Queste innovazioni sono attualmente disponibili per i clienti già in possesso della soluzione GravityZone e incluse in tutte le versioni in vendita. Per maggiori informazioni: https://www.bitdefender.com/business/

Informazioni su Bitdefender
Bitdefender è una società leader mondiale nei software di sicurezza informatica e antivirus che protegge oltre 500 milioni di sistemi in più di 150 paesi. Dal 2001, l’innovazione di Bitdefender offre costantemente prodotti di sicurezza pluripremiati e informazioni sulle minacce per utenti, case, aziende e i rispettivi dispositivi, reti e servizi cloud. Attualmente, Bitdefender è anche la principale scelta dei fornitori, essendo integrato in oltre il 38% delle soluzioni di sicurezza mondiali. Elogiata dall’intero settore, scelta dai fornitori e apprezzata dai clienti, Bitdefender è la società di sicurezza informatica su cui si può sempre contare e fare affidamento. https://www.bitdefender.it/.

lunedì 1 luglio 2019

Metasploit, quando la miglior difesa è l'attacco

In questi ultimi anni si sente sempre più spesso parlare di “attacchi cyber”, “cyber warfare” e più in generale di sicurezza informatica.
Questo perché, in un mondo che cambia costantemente, non si evolvono solo le strategie e il metodo per affrontare la minaccia, cambia la minaccia stessa e il campo di battaglia.

Stiamo vivendo un periodo di transizione (a dire la verità quasi ultimato) dove ogni cosa è connessa e di conseguenza esposta ad eventuali minacce informatiche.

Oggi vi presento uno strumento, una vera e propria “arma cibernetica”, tanto versatile quanto potente e per questo presente in moltissimi scenari sia di attacco che di difesa: Metasploit.

Metasploit è un Framework Open Source, ovvero una serie di strumenti racchiusi in un'unica “cassetta degli attrezzi”, creato da H D Moore nel 2003.
Nel 2009 il progetto viene acquisito dall’azienda americana Rapid7 la quale crea, dalla base del Framework, due piattaforme dedicate alla sicurezza informatica: Metasploit Express (oggi divenuta Metasploit Community) e Metasploit Pro.
Metasploit è sin da subito molto popolare nelle community dedicate ai professionisti o appassionati di sicurezza informatica, in quanto non solo è completamente Open Source (ovvero a codice aperto, chiunque può modificarlo e/o integrarlo con propri strumenti), ma la sua efficacia e versatilità lo ha fatto diventare ben presto il principale alleato di molti “penetration testers”, ovvero di professionisti che analizzano un’organizzazione, un sistema o una rete, per trovarne le vulnerabilità e sanarle.

Ovviamente una tale arma può essere utilizzata anche per effettuare un attacco reale, ma attenzione:
Attaccare una rete o un sistema senza autorizzazione è un atto illegale, quindi se ne sconsiglia l’utilizzo in tale ottica.
Metasploit può essere usato legalmente se, e solo se, si possiede un’autorizzazione da parte del proprietario del sistema, appositamente rilasciata per eseguire un audit dei sistemi con tale strumento.

Questo Framework è composto da molteplici componenti, detti moduli, i quali vengono scelti dall’operatore per portare a segno un attacco di successo, a seconda del tipo di macchina remota e di situazione.

L’obiettivo di un attacco di successo è ottenere l’accesso alla macchina remota, ai file, ai programmi in esecuzione ed ai dati in essa contenuti, senza che il bersaglio si accorga di nulla.
La potenza e versatilità di Metasploit è data proprio dalla presenza di numerosi moduli, per qualunque sistema operativo, router, smartphone e sistema IOT presente sul mercato.

Come già detto, attaccare un sistema senza autorizzazione è illegale, inoltre attaccare un sistema “critico” può portare conseguenze gravi.
Come direbbero alcuni: “don’t try this at home!”
Ma perché è possibile tutto ciò?
Perché le aziende produttrici di software, sistemi e dispositivi hardware non applicano dei controlli serrati su ciò che fanno?
Per rispondere a questa domanda dobbiamo fare un passo indietro.

Il nostro mondo è pieno di oggetti elettronici.
Per permettere ad un oggetto elettronico di eseguire delle operazioni complesse, come un televisore, un router o uno smartphone, è necessario che del software controlli il “ferro”.
Questo software è scritto da esseri umani che, in quanto tali, commettono errori involontari, questi errori involontari sono chiamati “bug”.
Alcune “lacune” nella progettazione o realizzazione del software possono essere lasciate volontariamente come, ad esempio, le “backdoor” ovvero delle vere e proprie “porte di servizio”, che alcuni sviluppatori lasciano volutamente nel codice del software per ottenere un accesso amministrativo nel caso possa servire, nei casi più gravi di malfunzionamento, o altre operazioni particolari.
Molte di queste backdoor non sono documentate, non viene avvisato l’utente della loro esistenza, e molte volte la password di accesso a questa “porta sul retro” è nulla o debole.
Dal momento che tale “porta” è accessibile dall’esterno, un malintenzionato potrebbe sfruttarla a suo vantaggio (potete solo immaginare quali danni può causare questo comportamento).

In ogni caso, i “bug” del software vengono sfruttati da altri esseri umani, che creano gli “exploit” per poter sfruttare questi bug, andando a colpire il software vulnerabile per poter ottenere un comportamento non desiderato.
Tramite gli exploit, un aggressore attacca il software vulnerabile e, una volta ottenuto l’accesso al sistema, carica un “payload”, ovvero generalmente un piccolo software che permette all’aggressore di poter comunicare con la macchina remota e lanciare comandi complessi.

Una volta che l’aggressore riesce a lanciare comandi complessi, ottiene l’accesso alla macchina e può effettuare diverse operazioni, più o meno pericolose, a suo vantaggio.

Metasploit permette di semplificare tutto il processo, mettendo a disposizione exploit, payload e sistemi di “evasione” per evitare Firewall, Antivirus e altri sistemi anti-intrusione.
Come detto in precedenza, la violazione di sistema informatico è un reato (repetita iuvant).

Qui di seguito, un esempio di attacco ad un sistema Windows.



In questo periodo stiamo assistendo ad ondate di attacchi di phishing (mail o comunicazioni che sembrano vere, ma che in realtà sono create ad arte per far immettere alla vittima i propri dati, o aprire un allegato infetto).



In questo scenario, l’aggressore ha un server dove è caricato Metasploit, il quale aspetta di ricevere una connessione da parte del suo “Meterpreter” (un particolare payload di Metasploit in grado di comunicare con il server dell’aggressore).
Di seguito, si riporta un esempio di server che attende la connessione da parte della vittima:



Di seguito si riporta un esempio della macchina vittima con il collegamento infetto:



Non si guardi l’esempio, tali collegamenti o file infetti possono arrivare via mail e posso nascondersi in file musicali, immagini, PDF o file Office.

Di seguito, si evidenzia la connessione stabilita con successo sulla macchina della vittima:

Si noti come ora è possibile inviare comandi al sistema operativo vittima.
Di seguito un esempio di comando inviato alla macchina remota:


Come detto in precedenza, questo è solo un esempio, in un ambiente isolato e con macchine preparate ad hoc.
Nonostante la simulazione, comunque, l’attacco è reale.
Si consiglia sempre, quindi, di essere sospettosi verso file o mail non riconosciute, verificandone la fonte, e di mantenere aggiornate le soluzioni antivirus e firewall, e di eseguire sempre gli aggiornamenti al proprio sistema operativo per impedire situazioni spiacevoli.

Metasploit viene utilizzato sia da civili che da militari, sia per l’attacco che per la difesa di sistemi. Vengono eseguite delle simulazioni di attacchi reali su bersagli reali o simulati, per testare le difese e aumentarle/dimensionarle, in base alla criticità del sistema da difendere.
Metasploit è utilizzato frequentemente anche in operazioni militari, e non solo come semplice strumento di difesa.
Le Forze Armate e varie Agenzie governative di diverse nazioni nel mondo modificano il Framework stesso, grazie alla sua natura open source, e in alcuni casi rilasciano al grande pubblico le loro modifiche, di modo che tutti ne possano usufruire.

Per fare un esempio del ruolo di Metasploit (o Framework simili) in un vero scenario bellico, una Forza Armata può diminuire le perdite di vite umane proprie, attaccando infrastrutture critiche, danneggiando comunicazioni, linee elettriche e altre infrastrutture, paralizzando di fatto il nemico senza per forza ricorrere ad uno scontro ravvicinato.

Questo tipo di utilizzo ha attratto nel tempo tutte le Forze Armate, di fatto spostando l’interesse dei vari Paesi verso la protezione delle informazioni e dei sistemi.
Le informazioni e l’utilizzo delle stesse sono sempre più fonte di ricchezza, in quanto se il dato e l’analisi dello stesso porta la conoscenza del mondo che ci circonda, l’aggregazione e l’approfondimento di questa conoscenza si traduce in un vantaggio strategico in ogni settore, dall’industria bellica, a quella farmaceutica, a quella economica.

Di fatto l’avvento di queste tecnologie e successivamente lo sviluppo di scenari differenti derivante dall’utilizzo delle stesse, ha generato un’evoluzione degli scenari operativi.

Dal momento che un attacco informatico può essere eseguito a migliaia di chilometri di distanza, senza armi facilmente individuabili, senza “giurisdizioni” o “bordi”, è sfumato quello che fino a pochi anni prima era il concetto di “confine”.
Ogni nazione, ogni comunità organizzata ha il proprio “confine”, dettato da limiti geografici o culturali che siano.Internet per sua natura non ha confini, e va oltre il concetto di “nazione” o “dominio”, e questo tipo di stravolgimento, anche se solo elettronico, ha in realtà innescato il processo di “sfumatura” dei confini esistenti.
Questo vuol dire che concettualmente due popoli lontanissimi geograficamente, sono in realtà a pochi “centimetri di distanza” l’uno dall’altro grazie ad Internet.
Questo tipo di cambiamento ha portato molti benefici per le economie, ma anche nuovi rischi.
Se in Europa stanno sorgendo consapevolezze sempre maggiori sui rischi e la necessità di agire proattivamente contro le minacce sempre crescenti e sempre in evoluzione, grazie ai vari CERT (acronimo di Computer Emergency Response Team, ovvero persone pronte ad intervenire in caso di emergenze di tipo informatico).
Ci sono realtà strutturate, ad esempio le varie Agenzie come NSA, che creano intere strutture e metodologie di attacco personalizzate (come il Quantum Attack, X-KeyScore e Tailored Access Operations).
Stiamo arrivando anche noi ad avere strutture simili, e molto stanno facendo il CERT-PA e CERT-Nazionale per garantire all’intero “Sistema Paese” di poter fronteggiare la nuova era (che è già iniziata).

I nuovi scenari per il futuro stanno mutando velocemente, le persone prendono consapevolezza delle nuove realtà, e tali strumenti sono sempre più di dominio pubblico (e non tutti sono dei “good guys”).

Quello che ci serve, quindi, non è attendere imbelli le varie evoluzioni, ma agire tempestivamente senza farci prendere dal panico di fronte a nuove sfide, aumentando le competenze e formando il nuovo Capitale Umano (e magari riportare in Italia qualche cervello) che in tutti i settori ci aiutino a fronteggiare le nuove battaglie e i nuovi nemici.


Per approfondire:
https://it.wikipedia.org/wiki/Metasploit_Project
https://github.com/rapid7/metasploit-framework
https://en.wikipedia.org/wiki/Tailored_Access_Operations
https://www.securityweek.com/nsa-linked-hacking-tools-ported-metasploit
https://www.certnazionale.it/

Alessandro Fiori