Traduttore automatico - Read this site in another language

lunedì 25 luglio 2022

Hackerata l'Agenzia delle Entrate?


25 luglio, a Roma la temperatura è sempre più alta, e non solo quella del meteo!

Qualche giorno fa è caduto il governo, oggi sembra che sia la volta dell'Agenzia delle Entrate. Sui social si inseguono notizie, mezze voci, smentite... "Hackerata l'Agenzia... "

L’Agenzia delle Entrate dichiara “in riferimento alla notizia apparsa sui social e ripresa da alcuni organi di stampa circa il presunto furto di dati dal sistema informativo della fiscalità, l’Agenzia delle entrate precisa di aver immediatamente chiesto un riscontro e dei chiarimenti a Sogei Spa, società pubblica interamente partecipata dal Ministero dell’Economia e delle Finanze, che gestisce le infrastrutture tecnologiche dell’amministrazione finanziaria e che sta effettuando tutte le necessarie verifiche”.

"Smentita la notizia... "

La Sogei afferma che “non risultano essersi verificati attacchi cyber né essere stati sottratti dati dalle piattaforme ed infrastrutture tecnologiche dell’Amministrazione Finanziaria”, chi ha ragione?
 
Come al solito in Italia non si capisce niente! 

Eppure i meglio informati dicono di aver visto le cartelle del file system, organizzate per utente, con all'interno i documenti personali, carte d'identità, passaporti... possibile che nel 2022 ci sia ancora chi organizza i dati in questo modo? Perché non un database? 
Ma si tratta veramente di dati dell'Agenzia delle Entrate?

Ma tant'é, questa è la situazione:
  




Purtroppo occorre ipotizzare il peggio: ovvero che LockBit abbia effettivamente hackerato l'Agenzia e sia in possesso dei dati. 
LockBit chiede un riscatto, pena la pubblicazione dei dati entro cinque giorni. 

Ora proviamo a considerare alcune possibili linee d'azione: 

1. lo Stato decide di non pagare il riscatto. Semplice, le conseguenze sono già chiare. I dati sottratti, sembra si tratti di 75 GB circa, saranno resi pubblici, forse in parte venduti sul mercato nero, con tutte le conseguenze del caso. Truffe, impersonificazioni, ricatti... si perché si tratta dei dati finanziari di tutti i soggetti (o parte di essi) che si trovavano nei DB dell'Agenzia delle Entrate. 

2. lo Stato decide di pagare. Gli hacker sono onesti e avuto il loro compenso restituiscono i dati sottratti e cancellano ogni copia creata. Ipotesi credibile? direi molto poco. Ma ormai la frittata è fatta, l'unica cosa da fare è sperare nella loro onestà. E se fossero disonesti, allora si ritornerebbe al caso uno con l'aggravante di aver pagato il riscatto. 

3. Lo Stato mette in moto tutte le strutture create in questi anni, attiva tutte le direttive NIS, ricorre alle innumerevoli norme regolamentari e ai suoi migliori uomini per... 

Purtroppo ho esaurito le ipotesi, restano però le domande: 

1. Come è potuto accadere? 
Le norme prevedono che i dati particolarmente sensibili debbano essere come minimo cifrati... i nostri dati lo erano? 
A vedere gli screenshot pubblicati sembrerebbe proprio di no. 

2. E adesso? Chi paga per quanto accaduto? Il tecnico in fondo a destra o il Titolare dei dati? 
Contitolari più probabilmente, se l'attacco sarà confermato, dato che le organizzazioni corresponsabili potrebbero essere diverse, l'Agenzia in primis ma anche sa società Sogei. Sicuramente il Garante della Privacy potrà dire la sua. Forse si potrebbe addirittura pensare ad una class action.. ma siamo seri, come potrebbe finire se non a tarallucci e vino?

Purtoppo, qualunque cosa si possa dire non aiuterà a riportare le cose all'attimo prima dell'incidente.
Eppure a volte una sana prevenzione, la corretta informazione e formazione del personale e delle attività di bug bounty e pentesting possono essere d'aiuto.
Ma occorre sapere di che si parla... e non sempre è cosi!

Alessandro Rugolo, Danilo Mancinone, Ugo Micci, Carlo Mauceli

Per approfondire:

domenica 24 luglio 2022

Cyber Influence, e siamo tutti parte della comunità globale!

"Cyber-Influence, un termine nuovo creato per indicare una attività antica quanto il mondo, l'influenza, svolta con metodologie e mezzi moderni (cyber) in particolare attinenti al cyberspace."

No, non si tratta di una definizione, almeno non di una definizione ufficiale! Ma semplicemente di una mia definizione.    

In un precedente articolo abbiamo visto quali sono le relazioni tra cyber warfare e Information Warfare

ora proviamo a chiederci che c'entra in tutto ciò la cyber-influence.

Questa volta, per trovare una guida, mi rivolgo alla Francia.

Nel mese di marzo del 2021 è uscito uno studio dell'IFRI (Institut Français des Relations Internationales) dal titolo "Cyber-influence, Les nouveaux enjeux de la lutte informationelle" firmato da Laure DE ROCHEGONDE e Elie TENENBAUM. Proverò a seguirlo per quanto possibile, cercando di semplificare per rendere comprensibile a tutti un argomento abbastanza complesso.

Questa volta la parola chiave è "influenza" e come questa possa essere impiegata nell'ambito della guerra.  

Nella NATO il concetto di STRATCOM è ben noto e tutte le Forze Armate Alleate, chi più chi meno, si sono allineate dal punto dottrinale. 

Le Operazioni Informative sono parte della STRATCOM e si dividono in tre grandi branche:

- le azioni di cooperazione civile-militare (CIMIC), aventi lo scopo di migliorare alcune condizioni sociali o economiche del paese ospite, per far si che la Forza Militare sia percepita bene e che la popolazione collabori; 

- le operazioni di Key Leader Engagement, che mirano ad influenzare primariamente i decisori;

- le Operazioni Psicologiche, che sono concepite allo scopo di modificare, mantenere o rinforzare la percezione di individui o collettività.      

Come è facile immaginare queste tre tipologie di operazioni possono essere condotte impiegando mezzi di diversa natura. 

Ci fu un tempo in cui si cercava di influenzare il prossimo stampando e distribuendo, spesso di nascosto, dei libercoli in cui si tessevano le lodi di tale persona o idea (più spesso si sparlava di qualcuno!). La carta e l'inchiostro erano il supporto indispensabile. L'area in cui questo tipo di propaganda era possibile variava da un quartiere ad una città, difficilmente si arrivava oltre.

Poi arrivarono le prime macchine che consentivano di fare tante copie in poco tempo. Ciò migliorò la velocità di diffusione. Ma per riuscire a superare il confine cittadino occorreva attendere. L'avvento di internet e soprattutto dei social ha fatto si che i confini si annullassero e con le attuali capacità di profilazione si è arrivati alla distribuzione porta a porta di prodotti di influenza personalizzati.

Oggi infatti siamo soggetti a bombardamento continuo di messaggi preparati appositamente per colpirci nei nostri punti deboli.

Il cyberspace è trasversale a tutte le attività umane e veicola dati e informazioni di tutti i tipi, comprese tutte quelle informazioni sul nostro profilo psicologico raccolte in maniera automatica ormai da qualunque sito, aggregate e analizzate per ottenere dei prodotti di intelligence sui singoli e sui gruppi sociali.

Ecco perché quando pubblichiamo una foto di un piatto di linguine cozze e vongole su facebook, qualche istante dopo ci viene proposto di iscriverci al sito del super chef stellato che ci insegnerà come fare la salsa di pomodoro utilizzando i migliori prodotti (sponsorizzati) disponibili sul mercato. Naturalmente i siti su cui verremo reindirizzati sono creati da professionisti del marketing che ben sanno come catturare l'attenzione e convincere, influenzare. Difficilmente si scappa dalla rete. 

Esattamente allo stesso modo, se abbiamo dato il nostro sostegno ad un post in cui si sostiene una causa politica o sociale, nel giro di poco tempo ci verranno presentati post simili. Naturalmente ciò avviene solo se la narrativa possibile conduce verso lidi ben gestiti, altrimenti avviene il contrario, si viene isolati, i propri post sono cancellati, il proprio profilo viene bloccato...

Queste sono operazioni di influenza, condotte contro il singolo o contro gruppi sociali, grazie alla potenza delle nuove tecnologie e alla pervasività del cyberspace. 

Immaginate ora cosa può essere fatto in caso di guerra, quando tutta la forza di una Nazione è incanalata verso l'unica direzione possibile? 

Allora, ricordiamo che una regola antica come il mondo consiste nel chiedersi sempre: "Cui prodest"? Ovvero, a chi giova? Chi ha vantaggio da una o dall'altra narrativa? Chi trae vantaggio dal possedere i miei dati? Chi trae vantaggio dall'impiego delle informazioni che senza troppo preoccuparmi sono giornalmente condivise con i miei amici dei social, con la banca, con l'app contapassi, con quella che mi conta le calorie consumate e mi suggerisce cosa mangiare, con il mio supermercato di fiducia, con le piattaforme che mi aiutano nella ricerca del volo più economico per andare in vacanza, dell'hotel che fà assolutamente al caso mio, dell'app che misura i miei progressi linguistici... cominciamo a ripeterci: cui prodest? Poi magari facciamolo lo stesso, ma facciamolo consapevolmente! 

Cominciare col porsi questa domanda corrisponde ad iniziare un nuovo percorso, un percorso di consapevolezza in cui non si è più parte del gregge.

Meditate gente, meditate,

Alessandro RUGOLO

Come sempre grazie agli amici di SICYNT che mi hanno aiutato a rendere semplice e interessante l'articolo coi loro preziosi suggerimenti.

Immagine: Cyber-influence : les nouveaux enjeux de la lutte informationnelle | IFRI - Institut français des relations internationales


Per approfondire:

Cosa bisogna sapere sul cyberspace per vivere bene: la pubblicità personalizzata - Difesa Online

Alexa, Intelligenza Artificiale e buon senso - Difesa Online

IFRI - Institut français des relations internationales | Institut de recherche et de débat indépendant, consacré à l’analyse des questions internationales et de gouvernance mondiale.

Cyber-influence : les nouveaux enjeux de la lutte informationnelle | IFRI - Institut français des relations internationales

STRATCOM, comunicazione e information influence activities - Difesa Online

Cyber Influence and International Security > National Defense University Press > News (ndu.edu)

Cyber Influence and Cognitive Threats | ScienceDirect

martedì 19 luglio 2022

Cybersecurity Ergonomica

Ho avuto spesso modo di valutare differenti approcci alla protezione informatica, in diversi ambiti.

Molto spesso l’impostazione era troppo superficiale, le politiche di sicurezza insufficienti quando non completamente assenti, e questo esponeva l’azienda ad un fortissimo rischio di compromissione.

A mio parere, però, quasi altrettanto deleterio per la sicurezza globale è l’implementazione di policy “troppo” stringenti.

So che questo sembra essere un controsenso, forse provocatorio, ma vi prego di seguirmi nel ragionamento.

E’ un fatto acclarato che l’anello debole nei sistemi informativi è quasi sempre “Dave: l’errore umano” (non me ne vogliano i tanti amici di nome Dave!)

Se implementiamo delle policy troppo stringenti e poco user friendly, poco “ergonomiche”, come mi ha suggerito il bravissimo @roarinpenguin, inevitabilmente gli utenti, schiacciati tra l’incudine della sicurezza e il martello della produttività, cercheranno degli escamotage per rispettare formalmente le policy, e nello stesso tempo continuare a lavorare in maniera agevole.

Faccio un esempio concreto: per lungo tempo si è stressato sulla necessità di avere password molto complesse, che comprendessero numeri e caratteri speciali in diverse combinazioni.

Questo ha portato molti, troppi utenti a scriversi da qualche parte la password per non dimenticarla, vanificando così completamente l’obiettivo primario della policy.

Poi si è introdotto l’obbligo di cambiare la password di frequente. Gli utenti la “cambiavano”, reimpostando la precedente. Allora si è bloccato il riutilizzo. Risultato? P@ssword1, P@ssword2, P@ssword3…

Questo è solo un esempio per dire che, per ottenere una sicurezza efficace, è necessaria la cooperazione attiva di utenti e operatori cybersec.

Questo risultato si ottiene innanzitutto con la formazione, promuovendo all’interno della struttura la consapevolezza dei rischi che si corrono (#ilbersagliosiamonoi), e dei comportamenti da adottare per minimizzarli. Ma oltre a questo, chi è responsabile delle security policy deve cercare in tutti i modi l’ergonomia delle soluzioni, così da rendere il rispetto delle regole impostate non dico piacevole (non esageriamo!) ma quantomeno poco invasivo.

Inoltre, spiegare i motivi per cui si introducono determinate restrizioni, condividendo per quanto possibile le analisi di rischio che hanno portato a implementarle, aiuta immensamente nell’ottenere l’adozione da parte degli utenti.

Infine, è bene ricordare sempre che “chi rinuncia alla libertà per la sicurezza non merita nè l’una, nè l’altra” (Benjamin Franklin).


Ugo Micci

venerdì 15 luglio 2022

Information warfare e cyber warfare, quali sono le relazioni?

Come sempre più spesso accade, mi ritrovo a scrivere un articolo per rispondere alla curiosità degli amici. 

Questa volta la domanda arriva nel mezzo di una chiacchierata sulle operazioni di propaganda portate avanti da entrambe le parti nella recente guerra che stiamo vivendo in Europa.

La domanda postami e alla quale cercherò di dare risposta è la seguente: "In che modo la cyber influisce sul piano della guerra informativa?".

Onestamente la risposta non è facile ma sono sicuro che potremo trovare una risposta se non completa quanto meno soddisfacente.

Comincio col dire che la guerra informativa non è una caratteristica dei giorni nostri. E' sempre esistita!

Ciò che in parte caratterizza la guerra informativa odierna è la velocità di scambio e soprattutto di consumo delle informazioni e i diversi strumenti utilizzabili, figli del nostro sviluppo tecnologico.

Ma come al solito, procediamo per passi e cerchiamo di capire di che cosa parliamo.

Cosa si intende per guerra informativa o delle informazioni?

Cerchiamo di capirlo facendo riferimento alla dottrina della NATO:

"Information warfare is an operation conducted in order to gain an information advantage over the opponent. It consists in controlling one’s own information space, protecting access to one’s own information, while acquiring and using the opponent’s information, destroying their information systems and disrupting the information flow. Information warfare is not a new phenomenon, yet it contains innovative elements as the effect of technological development, which results in information being disseminated faster and on a larger scale."

Per la NATO è chiaro che:

- la guerra informativa è un'operazione (militare) che ha lo scopo di guadagnare il vantaggio informativo sull'avversario;

- consiste nel controllo e protezione del proprio spazio informativo;

- si attua con l'acquisizione delle informazioni dell'avversario, la distruzione dei sistemi di informazione, l'interruzione dei flussi di informazioni.

Leggere una delle definizioni ci permette di inquadrare meglio la questione ma siamo ancora lontani dal capire quali sono le relazioni tra cyber e information warfare. 

Per capirlo occorre specificare meglio cosa intendiamo per cyber warfare e per farlo uso una fonte governativa, la definizione riconosciuta dallo stato dell'Australia:

"The use of computer technology to disrupt the activities of a state or organisation, especially the deliberate disruption, manipulation or destruction of information systems for strategic, political or military purposes."

Dunque, riassumendo, per cyber warfare si intende l'impiego di tecnologie informatiche per :

- interrompere le attività di uno stato o di una organizzazione;

- manipolare o distruggere sistemi informativi;

- per scopo strategico, politico o militare.

Avendo fatto un minimo di chiarezza sui concetti basici di infowar e cyberwar, consapevoli delle semplificazioni necessarie dovute a definizioni parziali e non sempre comuni a tutti, possiamo ora cercare di trovare risposta alla domanda iniziale, che ripropongo per chiarezza:

In che modo la cyber influisce sul piano della guerra informativa? 

Se consideriamo che la maggior parte dei sistemi informativi (sistemi per il trattamento delle informazioni) odierni si basano sull'impiego di tecnologie informatiche è facile capire che l'influenza della cyber sulla guerra informativa è notevole.

I sistemi informativi sono realizzati per gestire e trattare informazioni, per facilitarne l'analisi, la visualizzazione e così supportare le decisioni a diversi livelli, politico, strategico militare, strategico economico e così via. Queste informazioni devono essere trattate garantendone:

- riservatezza (confidentiality), devono essere accessibili solo a chi è autorizzato a trattarle;

- integrità (integrity), devono essere mantenute nel tempo così come sono state create e tutte le modifiche devono essere registrate;

- disponibilità (availability), devono essere disponibili per l'uso.

Inoltre, vi sono due ulteriori caratteristiche che sono associate ad ogni dato o informazione, che nel mondo odierno non possono essere date per scontate:

- la autenticità, consente di dire con ragionevole certezza chi è il proprietario o colui che ha prodotto il dato o l'informazione; 

- il non ripudio, ovvero che chi genera un messaggio non possa negare di averlo fatto. 

E' chiaro che qualunque attacco giunto a buon fine portato contro riservatezza, integrità, disponibilità, autenticità e non ripudio delle informazioni in un qualunque momento del ciclo di vita delle informazioni, condotto attraverso l'uso di sistemi informatici è degno della nostra considerazione ma non risponde in modo esaustivo alla nostra domanda.

Cosa resta ancora da considerare? 

In primo luogo proviamo a pensare a come le tecnologie informatiche hanno trasformato il mondo e la società. 

Un tempo le informazioni erano condivise attraverso la discussione nelle piazze, nei salotti, nei circoli privati e venivano principalmente dai giornali, organi ufficiali che veicolavano solo un determinato tipo di informazione, più o meno controllata da stati o organizzazioni.

Oggi lo strumento di condivisione è diventato il social network di turno e l'informazione viene modificata e ritrasmessa potenzialmente da chiunque abbia un accesso a internet. Per un certo periodo si è addirittura pensato che queste nuove tecnologie potessero rendere la società più "democratica", qualunque fosse il significato attribuito al termine.

Lo sviluppo delle tecnologie dell'informazione consente oggi la raccolta di dati e informazioni, la loro analisi e la produzione di nuove informazioni in tempo reale. Ciò significa avere a disposizione delle armi potentissime in caso di info war, questo perché è possibile effettuare in tempo reale delle operazioni nello spazio informativo:

- controllare le informazioni e determinare quali meritano di essere diffuse e quali no, attraverso il controllo costante dei social e degli influencer;

- immettere nel circuito informativo di interesse informazioni false, ma credibili a supporto della tesi dominante;

- screditare le voci dissenzienti, per esempio facendo passare i loro autori come complottisti o deridendoli e costringendoli al ritiro dallo spazio informativo;

- cancellare informazioni che nel tempo non sono più utili o peggio risultano dannose al racconto precostituito.

Queste attività rientrano appieno nella information warfare e possono essere condotte (e lo sono!) sia verso lo spazio informativo esterno (quindi verso gli avversari) sia verso lo spazio informativo interno (per ridurre la discussione o influenzare l'opinione pubblica).

Per riassumere, il cyberspace influisce sul dominio informativo essenzialmente:

- consentendo di raggiungere l'avversario attraverso sistemi informatici o di comunicazione;    

- consentendo di attaccare i sistemi informatici (o le piattaforme che ne fanno uso) dell'avversario;

- consentendo di accedere ai dati e alle informazioni dell'avversario e modificarle, cancellarle o renderle indisponibili;

- consentendo il controllo dello spazio informativo proprio

- influenzando lo spazio informativo dell'avversario attraverso immissione di informazioni a vario titolo non corrette.

Allora ci si potrebbe chiedere: come faccio ad accorgermi di essere vittima di una campagna di disinformazione?

Non esiste una regola, ma questo è argomento per un'altra storia!


Alessandro Rugolo 

Come sempre grazie agli amici di SICYNT che mi hanno aiutato a rendere semplice e interessante l'articolo coi loro preziosi suggerimenti.

Immagine: Information Warfare Offensive (auth0.com)

Per approfondire:

information warfare (nato.int)

Instructions, Manuals, and Notices (jcs.mil)

Information Warfare (giac.org)

Cyber warfare | Cyber.gov.au