Traduttore automatico - Read this site in another language
venerdì 26 giugno 2020
L'Australia denuncia di essere sotto attacco cyber: la Cina sul banco degli imputati?
Il Primo Ministro australiano, Scott Morrison, ha immediatamente allertato la popolazione, affinché ognuno possa fare la sua parte, gli attacchi infatti sono estesi a tutti i settori pubblici e privati, organizzazioni politiche, industria, infrastrutture critiche, sanità, istruzione...
Morrison ha incitato tutti a migliorare le proprie difese, soprattutto i gestori delle infrastrutture critiche, dei servizi essenziali e della salute.
Il ministro della Difesa, Linda Reynolds, ha affermato che l'agenzia governativa per la cyber (Australian Cyber Security Center) e il Dipartimento dell'Interno hanno pubblicato un documento tecnico con istruzioni su come le organizzazioni possono individuare l'attacco e come mitigare il problema.
In un annuncio pubblico l'Ambasciatore australiano per la cyber, il Dottor Tobias Feakin, ha ricordato che nel consesso delle Nazioni Unite si è concordato che le norme internazionali esistenti si applicano anche all'ambiente cyber e che le nazioni si sono accordate sul fatto che non può essere considerato "comportamento responsabile" quello di uno Stato che utilizza strumenti cyber per danneggiare intenzionalmente infrastrutture critiche che forniscono servizi al pubblico.
Se gli organi istituzionali si sono astenuti dall'indicare il colpevole, la pensano diversamente i giornali che si sono subito gettati sulle tracce del principale sospettato: la Cina.
Secondo l'agenzia australiana per le Informazioni e la sicurezza elettronica l'attacco è stato condotto da uno Stato e ha le caratteristiche di un APT.
Naturalmente, è ben noto che determinare la provenienza di un attacco in modo certo è praticamente impossibile; è possibile però trovare degli indizi sia nell'osservazione del modus operandi dell'attaccante, sia negli strumenti e nel codice usato per effettuare gli attacchi.
E' anche vero che però tutte queste caratteristiche possono essere camuffate per far ricadere la colpa su qualcun altro.
Ecco perché agli indizi occorre associare l'analisi del contesto politico diplomatico.
E' proprio dall'analisi del contesto politico/diplomatico che emergono molti indizi che a parere di tanti, portano verso la Cina.
Da qualche tempo infatti si registrano problemi nell'esportazione della carne bovina verso la Cina, problemi che sono scaturiti nel blocco delle importazioni provenienti da alcune delle principali società produttrici australiane: Kilcoy Pastoral, JBS Beef City, JBS Dinmore e Northern Cooperative Meat Company.
Pare che le società sono state sanzionate per mancanze nella etichettatura e nella conservazione dei prodotti.
Naturalmente il mercato cinese della carne bovina è un grosso problema per l'Australia che si vede cosi penalizzata pesantemente, anche nei confronti dei concorrenti newzelandesi che per gli stessi problemi non hanno però subito lo stesso trattamento, probabilmente per il diverso approccio verso il gigante giallo.
Stephen Jacobi, direttore esecutivo del "New Zealand International Business Forum and Asia-Pacific Economic Cooperation Business Advisor Council, ha commentato così: "New Zealand never uses a fist, and in any case, our fist is too small".
L'Australia, da parte sua, ha accusato la Cina di aver gestito male il problema del COVID 19 e in particolare di non aver diffuso correttamente le informazioni sul problema, probabilmente anche questo scontro diplomatico è alla base delle accuse alla Cina.
A complicare la situazione si aggiungono i nuovi dazi tariffari della Cina sulle importazioni di orzo australiano, confermato qualche giorno fa.
Le accuse di comunicazione scorretta e disinformazione tra Australia e Cina sono reciproche.
Scott Morrison ha ribadito di non aver intenzione di accusare direttamente nessuno per quanto sta succedendo ma di averne parlato con gli alleati per trovare una possibile soluzione, in particolare con il primo ministro inglese Boris Johnson.
Alessandro e Francesco Rugolo
Note:
APT: Advanced Persistent Threath.
Per approfondire:
- https://www.thehindu.com/news/international/australia-targeted-by-sophisticated-state-based-cyber-actor-says-pm-scott-morrison/article31865966.ece
- https://www.lexpress.fr/actualite/trois-questions-sur-la-cyberattaque-subie-par-l-australie-et-imputee-a-la-chine_2128921.html
- https://www.scmp.com/economy/china-economy/article/3084911/australian-beef-exporters-banned-china-are-repeat-offenders
- https://www.cyber.gov.au/acsc/view-all-content/news/unacceptable-malicious-cyber-activity
- https://www.cyber.gov.au/threats/summary-of-tradecraft-trends-for-2019-20-tactics-techniques-and-procedures-used-to-target-australian-networks
martedì 16 giugno 2020
Cyber Security in Arabia Saudita: rassegna delle principali aziende governative
Kaspersky cyber attack map: https://cybermap.kaspersky.com/ |
- Notifica delle minacce
- Condivisione di informazioni
- Redazione di una strategia di sicurezza nazionale
- Risposta agli incidenti
- sistemi Anti DDos (Distributed Denial of Service),
- ATP (Advanced Persistent Threat),
- SIEM (Security Information and Event Management),
- Intrusion Prevention System (un sistema che monitora una rete per attività dannose come minacce alla sicurezza o violazioni delle policy).
domenica 14 giugno 2020
Fuga di dati riguardanti il sistema balistico nucleare Minuteman III ?
http://www.aiirsource.com/
in-warning-to-kim-jong-un-us-test-launch-nuclear-missile-minuteman-iii/
|
Se è vero che si sente raramente parlare di attacchi contro strutture militari, forse anche perché difficilmente tali attacchi vengono denunciati, è anche vero che le catene logistiche e i fornitori anche delle organizzazioni militari, sono sempre più colpite forse perché considerate più deboli o semplicemente perché è più facile far cassa senza troppo rumore.
La settimana scorsa è accaduto proprio questo, la società Westech International, sub-contractor di Northrup Grumman, ha infatti confermato a Sky News di aver subito un attacco ransomware.
La società Westech International ha infatti ammesso di aver subito un attacco per mezzo del ransomware Maze a seguito del quale molti dati sono stati cifrati, con richiesta dunque di riscatto.
La cosa più preoccupante è però un aspetto secondario di quanto accaduto, infatti i dati (o parte di essi) sono stati esfiltrati per provare la veridicità dell'attacco e resi pubblici: si tratta di dati in qualche modo collegati al sistema di dissuasione nucleare LGM-30 Minuteman III ballistic missile (ICBM), in servizio negli USA.
La pubblicazione on-line di parte dei dati cifrati può infatti avere il duplice scopo di provare la veridicità di quanto fatto ad un più ampio pubblico e di affacciarsi verso potenziali clienti interessati ai dati sottratti. Secondo l'articolo si tratterebbe in particolare di elementi hacker russi che potrebbero aver collaborato con agenzie di spionaggio.
Indipendentemente da chi sia dietro l'atto in se e da quale fosse il vero obiettivo, resta il fatto che un attacco può essere perpetrato ai danni di una grande organizzazione colpendo uno degli anelli deboli della catena e la catena logistica civile è normalmente la più debole in quanto presenta una superficie d'attacco maggiore.
https://www.armscontrol.org/act/2015-07/news/
air-force-drafts-plan-follow-icbm
|
Un altro aspetto importante del caso è da ricercarsi nella minaccia di pubblicare i dati sottratti, indubbiamente allo scopo di sollecitare il pagamento di un riscatto, probabilmente più alto del valore stesso dei dati sottratti, in considerazione della conseguente pardita di immagine, cosa ancor più importante per una società che lavora nel settore militare.
Non dimentichiamo inoltre che il sistema Minuteman III è un sistema di missili balistici nucleari distribuito sulla superficie terrestre e capace di trasportare diverse testate termonucleari ad una distanza di circa 10.000 km per mezzo di missili balistici capaci di raggiungere velocità prossime a MAC 23 (ovvero 28.176 km/ora).
La perdita di informazioni sul sistema Minuteman III è dunque considerabile come una grave compromissione del sistema di deterrenza nucleare americano, basato come noto, su tre pilastri: terrestre (Minuteman III), aereo: armi nucleari trasportate da bombardieri strategici, navale: missile balistico Trident lanciato dai sommergibili nucleari.
L'impiego dei sistemi digitali informatici presenta infatti sempre più spesso il conto sotto forma del cosiddetto capability-vulnerability paradox, ovvero l'aspetto negativo legato all'eccessivo sviluppo digitale che fa si che più i sistemi siano interconnessi e digitalizzati e maggiori siano i rischi cyber da affrontare. La digitalizzazione e informatizzazione da una parte porta i benefici legati alla maggiore capacità di raccolta e trattamento di dati ma allo stesso modo porta tutti i rischi legati all'impiego delle tecnologie suddette.
Sophos, in uno studio spiega in dettaglio il funzionamento del ransomware Maza, mentre in un altro studio, "The State of Ransomware 2020" indica chiaramente che una buona poitica di backup è in linea di massima la scelta migliore per poter ripristinare i dati cifrati senza pagare alcun riscatto.
Naturalmente la cosa funziona se i dati non vengono esfiltrati, caratteristica di Maze, che unisce alla cifratura il fattore reputazionale legato alla minaccia di diffusione dei dati esfiltrati.
Come al solito: fatta la legge, trovato l'inganno!
Alessandro Rugolo
Per approfondire:
- https://news.sky.com/story/hackers-steal-secrets-from-us-nuclear-missile-contractor-11999442
- https://nakedsecurity.sophos.com/2020/06/04/nuclear-missile-contractor-hacked-in-maze-ransomware-attack/
- https://news.sophos.com/en-us/2020/05/12/maze-ransomware-1-year-counting/
- https://cybersecurityreviews.net/2020/06/08/nuclear-missile-contractor-hacked-in-maze-ransomware-attack/
mercoledì 10 giugno 2020
La sicurezza delle infrastrutture e dei servizi di accesso remoto al tempo del Covid-19
Guida alla sicurezza per l’adozione del Remote Desktop
- Accessibilità diretta dei sistemi su Internet pubblico.
- Vulnerabilità e gestione delle patch dei sistemi esposti.
- Movimento laterale interno dopo la compromissione iniziale.
- Autenticazione a più fattori (MFA).
- Sicurezza della sessione.
- Controllo e registrazione dell'accesso remoto.
Proteggere l'accesso dell'amministratore remoto
Figura
1 - Attackers target management ports such
as SSH and RDP. JIT access helps reduce attack exposure by locking
down inbound traffic to Microsoft Azure VMs (Source: Microsoft).
|
- Workflow approvativo.
- Rimozione automatica dell’acesso.
- Restrizione dell’indirizzo IP permesso per la connessione.
Valutazione del rischio
lunedì 8 giugno 2020
La cittadina di Weiz, in Austria, subisce un attacco ransomware
Weiz, cittadina austriaca di 11.000 abitanti è stata hackerata. I servizi pubblici online hanno subito furti di dati che poi sono stati pubblicati.
L'autore del gesto ha impiegato una nuovo ransomware, NetWalker, che colpisce i sistemi operativi Windows cifrando i files e eliminando eventuali backup trovati nella rete colpita.
Il mezzo usato per diffondere il malware è quello delle email avente come oggetto "Information about the Coronavirus", un soggetto ricorrente nelle campagne di questi ultimi mesi ma che continua a fungere da buona esca.
Sembra che lo stesso gruppo autore dell'attacco sia implicato in altri attacchi simili in Illinois e in Australia.
Dal sito della città di Weiz si apprende che i dati sottratti ammontano a 27 Gigabyte, provenienti da un vecchio DB di back-up del 2018. Il comune ha dichiarato che grazie alla policy di back-up impiegata, nel giro di poche ore sono stati in grado di ripristinare i servizi e i files cifrati.
Qualche considerazione va fatta in merito al fatto che i ransomware, anche se ben conosciuti, continuano ad essere pericolosi.
Il fatto che il ransomware NetWalker ricerchi in rete e cancelli eventuali back-up trovati è indicativo della prassi da parte degli amministratori di rete, di salvare i back-up nella stessa rete, cosa da sconsigliare anche quando si possiede una struttura di sicurezza potente.
Solo una attenta politica di back-up può aiutare contro questo tipo di attacco, che si basa sempre più spesso su impiego di tecniche di social engineering per adescare le sue vittime e della cattiva abitudine di sottovalutare l'importanza di una buona politica di back-up nelle aziende.
Un attacco di questo genere non avrebbe quasi nessun effetto se i back-up fossero presenti e ben gestiti, come sembra essere accaduto in questo caso.
Alessandro Rugolo
Per approfondire:
- https://borncity.com/win/2020/05/22/sterreich-it-der-stadt-weiz-mit-ransomware-infiziert/
- https://www.pandasecurity.com/mediacenter/news/austria-city-ransomware-netwalker/
- https://www.trendmicro.com/vinfo/us/threat-encyclopedia/malware/Ransom.PS1.NETWALKER.B?_ga=2.193533613.1079877318.1590136763-1671730187.1589220654
- https://www.weiz.at/Update_Hackerangriff_Daten_ueberprueft_Server_ausfindig_gemacht
- https://sicurezza.net/info-news/coronavirus-ransomware-netwalker-distribuito-tramite-campagna-spam
venerdì 29 maggio 2020
NATO Defence Planning Process: cos'è e perchè è o dovrebbe essere importante
Il quarto passo consiste nel facilitare la realizzazione del piano di sviluppo capacitivo (Facilitate implementation) complessivo e delle nazioni. Questo passo è trasversale a tutti gli altri e non sequenziale come gli altri.
Il quinto passo consiste nel revisionare il processo (Review results), a partire dall'esame del livello di raggiungimento degli obiettivi politici iniziali, del livello di ambizione della NATO e delle capacità militari allo scopo di offrire un utile feedback per il ciclo NDPP successivo. Il responsabile della revisione è il Defense Planning Capability Review a guida NATO International Staff.
E' chiaro che il NATO Defense Planning Process è complesso e richiede impegno costante da parte di tutte le nazioni alleate, la NATO infatti si basa su capacità e forze rese disponibili di volta in volta dalle nazioni alleate e non come qualcuno pensa su forze della NATO (spesso letto come USA!).
Se è vero, come discusso dall'amico Jordan Becker, che gli Stati sono più propensi a soddisfare esigenze nazionali, poi regionali e solo dopo dell'Alleanza, allora il rischio è che l'Alleanza prima o poi si trovi nell'incapacità di affrontare le sfide per le quali è stata creata ed ancora esiste.
Allora bisogna fare attenzione a ciò che si dice quando si parla.
Le osservazioni critiche del Presidente americano Trump che bacchetta gli Alleati per non aver mantenuto l'impegno del 2%, come le risposte stizzite dei partners europei verso una Alleanza incapace di adattarsi alle nuove esigenze non servono a niente, o probabilmente sono controproducenti, meglio è allora lasciar parlare la diplomazia, più usa a cercare il compromesso!
Una Alleanza rispecchia infatti i rapporti di forza esistenti tra elementi di un dato ambiente internazionale, non è certo uno strumento magico per la risoluzione di problemi che esistono da sempre.
Alessandro Rugolo.
giovedì 21 maggio 2020
La regione "Ile de France" rilancia sulla Intelligenza Artificiale
Le nuove tecnologie, e tra queste l'Intelligenza Artificiale in primis, sono infatti da sempre oggetto di interessi nazionali.
Il governo del mondo è controllato sempre più dalle nuove tecnologie.
L'Intelligenza Artificiale consente l'accelerazione nello sviluppo di molti campi della conoscenza della nostra società in quanto aiuta l'uomo nel governo di enormi masse di dati e nella ricerca di pattern dagli usi più disparati.
L'impiego di strumenti dotati di Intelligenza Artificiale è sempre più presente all'interno dei governi, delle imprese e della società in generale ed in particolare nel settore di "supporto alle decisioni".
Sempre più organizzazioni, civili e militari, fanno ricorso a strumenti di analisi predittiva basati su Intelligenza Artificiale per lo sviluppo del proprio business e gli Stati si attrezzano, forse troppo lentamente, per governare questo nuovo campo di ricerca.
Nel settembre 2017 il Primo Ministro francese, Edouard Philippe, ha assegnato ad un matematico francese di chiara fama, Cédric Villani, il compito di preparare un rapporto sulla Intelligenza Artificiale incentrato sui provvedimenti necessari affinché la Francia fosse in condizione di sfruttarne tutte le possibilità.
Villani mise in piedi un gruppo di lavoro composto da sette persone con background differente che lavorasse a tempo pieno per il raggiungimento dell'obiettivo assegnato.
Qualche mese dopo il rapporto viene presentato e pubblicato.
La prima parte dello studio, "Une politique économique articulée autour de la donnée", riconosce l'importanza dei dati nella società attuale e il sempre crescente interesse per lo sviluppo economico e sociale.
Il rapporto, che consiglio di leggere con attenzione a chi è interessato all'argomento, è ricco di spunti e seppure incentrato sulla Francia può essere una ottima guida anche per l'Italia.
La Francia ha dunque lanciato una sua strategia per l'Intelligenza Artificiale e in modo molto pragmatico la segue.
Come effetto della strategia nazionale si può considerare il "Plan IA 2021" per lo sviluppo della Intelligenza Artificiale nella regione "Ile de France".
Il piano, molto sintetico e chiaro, è basato su quattro linee di condotta a loro volta articolate in quindici punti. Vediamoli assieme.
La prima linea di indirizzo consiste nel mettere l'IA al servizio della economia della regione "Ile de France" (che comprende Parigi) e in particolare della sua industria.
Si articola in sette misure pratiche o obiettivi:
1. Facilitare l'uso della AI per le piccole e medie imprese (PME) e per le imprese di taglia intermedia (ETI).
2. Rendere leggibile l'offerta e i servizi di IA ed avvicinare l'offerta agli utilizzatori.
3. Favorire l'innovazione in IA mettendo in comune i dati industriali.
4. Dare accesso ad una potenza di calcolo e di stoccaggio dei dati competitivo e sovrano.
5. Proporre una offerta di ricerca in IA per le PME, ETI e start-up: il progetto INRIATECH, e favorire il reclutamento di dottorandi.
6. Realizzare dei percorsi formativi accessibili ai giovani e a chi cerca lavoro.
7. Creare il primo liceo IA di Francia.
La seconda linea d'indirizzo consiste nel rafforzare la leadership e l'attrattività internazionale dell'Ile de France in materia di IA. Si articola in tre obiettivi:
8. Sostegno al progetto DIGIHALL.
9. Accelerare le cooperazioni internazionali con il Québec, la Baviera e la Corea del Sud.
10. Una strategia di comunicazione internazionale relativa a "IA Paris Region", per mezzo di Paris Region Entreprise (PRE) e degli ambasciatori IA.
La terza linea d'indirizzo consiste nel togliere i freni tecnologici sulle filiere regionali prioritarie.
11. L'IA al servizio della Sanità - sfida "IA Oncologie" e dispiegamento dell'ospedale del futuro.
12. L' IA al servizio dell'industria - sfide "IA de confiance" e "transfer Learning".
13. l'IA al servizio dei cittadini - sfida "AI emploi".
14. Innov'Up: promuovere ed adattare gli aiuti regionali nel settore innovazione per favorire l'uso della IA.
Ed infine la quarta linea d'indirizzo che consiste nel pilotare e valutare tutto il processo messo in opera.
15. Mettere in opera una governance federatrice e strutturata.
Una delle sfide per la buona riuscita di questo progetto consiste nella preparazione degli insegnanti, inizialmente le risorse umane saranno reperite all'interno delle società e delle istituzioni accademiche più avanti nel settore.
Cosa sta accadendo in contemporanea in Italia?
Per provare a dare una risposta possiamo utilizzare varie fonti, tra le quali il rapporto di Oxford Insights sulla AI per l'anno 2019 che indica la preparazione complessiva di una nazione in ambito AI.
Mentre eravamo al corrente dell'altissimo livello raggiunto da Singapore (facilitato dalle dimensioni…), ci ha sorpreso vedere la Cina al ventesimo posto.
Secondo il rapporto la Francia è nel gruppo di testa in Europa, assieme a Germania, Finlandia e Svezia, mentre l'Italia si colloca al quindicesimo posto a livello mondiale e ottava in Europa con un valore dell'indice sensibilmente più basso rispetto ai paesi di testa.
Anche tenendo in considerazione eventuali distorsioni dovute all'approccio metodologico usato nella realizzazione del report (la posizione della Cina sembra essere un evidente indizio), il ritardo dell'Italia è evidente, nonostante l'ottimo livello della ricerca accademica e industriale, come testimoniato lo scorso anno durante il primo convegno nazionale del CINI sull'Intelligenza Artificiale.
Quello che è mancato finora all'Italia è la messa a sistema delle conoscenze e competenze distribuite tra Università, centri di ricerca e imprese.
Le ultime notizie dalle commissioni nominate lo scorso anno, una presso il Ministero dell'Università e Ricerca e una presso il MISE risalgono rispettivamente al mese di marzo e di agosto 2019.
Un anno è passato senza che sia stata approvata una strategia nazionale e allocati dei fondi per sostenere lo sviluppo.
Un tempo incompatibile con la velocità della trasformazione in atto.
Alessandro Rugolo e Giorgio Giacinto
Per approfondire:
- https://www.iledefrance.fr/la-region-ile-de-france-presente-son-plan-regional-sur-lintelligence-artificielle-ia-2021-et-les
- https://www.enseignementsup-recherche.gouv.fr/cid128577/www.enseignementsup-recherche.gouv.fr/cid128577/www.enseignementsup-recherche.gouv.fr/cid128577/rapport-de-cedric-villani-donner-un-sens-a-l-intelligence-artificielle-ia.html
- https://www.enseignementsup-recherche.gouv.fr/cid114739/rapport-strategie-france-i.a.-pour-le-developpement-des-technologies-d-intelligence-artificielle.html
- https://uk.ambafrance.org/Strategie-de-la-France-en-intelligence-artificielle
- https://www.sciencesetavenir.fr/high-tech/intelligence-artificielle/rapport-villani-la-plan-de-la-france-pour-devenir-leader-sur-l-intelligence-artificielle_122549
- https://www.insee.fr/fr/metadonnees/definition/c2034
-
A coloro che seguono l'evoluzione del campo militare non sarà sfuggito che dopo Cyber Warfare, Information Warfare e Hybrid Warfare, è s...
-
Vulnerabilità del Network, Cybercrime, Cybersecurity, questi sono solo alcuni dei temi che sempre più spesso sentiamo nominare dai telegior...
-
Sei interessato a scoprire i segreti della cybersecurity? Vuoi proteggere i tuoi dati online e conoscere le minacce digitali? Non perd...