Dive into a world of creativity!
Una strategia di sicurezza completa nell'ambiente delle minacce di oggi richiede soluzioni che tengano conto sia della sicurezza fisica che di quella informatica, perché anche le minacce informatiche sono minacce fisiche. Pensando alla sicurezza cyber-fisica in modo unificato, i leader possono investire in una tecnologia digitale avanzata che rende la loro rete e le loro strutture più sicure.
“Il mondo fisico, reale, sta diventando sempre più saturo di oggetti che hanno una capacità di calcolo e che comunicano con la rete, tra loro o con gli utenti / cittadini. Praticamente tutto, nel prossimo futuro, sarà interconnesso e dovrà raccogliere informazioni, prendere decisioni autonome e rispondere a stimoli predefiniti.
Leggi su Andrea Biraghi Cybersecurity News
Cyberspionaggio: una nuova campagna di spionaggio condotta da un gruppo hacker sponsorizzato dallo stato è attiva con l'intento di rubare informazioni.
Il Threat Hunter Team di Symantec, una divisione di Broadcom (NASDAQ: AVGO), che lo ha scoperto, ha precisato che gli attacchi - diretti contro organizzazioni in Cina, Taiwan, Giappone e Stati Uniti - sono stati collegati ad un gruppo di spionaggio noto come Palmerworm – alias BlackTech – che ha una storia di campagne che risalgono al 2013. I suoi attacchi sono rimasti inosservati su un sistema compromesso per quasi sei mesi, prendendo di mira le organizzazioni nei settori dei media, dell'edilizia, dell'ingegneria, dell'elettronica e della finanza.
Leggi su Andrea Biraghi Blog - La campagna del gruppo Palmerworm - BlackTech
Leggi su Andrea Biraghi - Internet of things: la tecnologia estende internet ad oggetti e spazio
Tutto può essere hackerato: e Martin Hron, un ricercatore della società di sicurezza Avast, ne ha data la dimostrazione. Un dispositivo Iot può essere vulnerabile ad un attacco e in questo caso è una macchina intelligente per il caffè.
L'esperimento di Hron ha trasformato la "caffettiera" in una macchina ransomware, dimostrando che alcuni dispositivi possono anche essere riprogrammati per andare in tilt e richiedere un riscatto da utenti ignari. Nel suo blog il ricercatore parla del suo interessante esperimento The Fresh Smell of ransomed coffee: trasformare un oggetto di tutti i giorni - modificando il firmware della macchina- in una macchina pericolosa per chiedere il riscatto.
Cybercrime in Italia: Emotet, signed di Qakbot e 404keyLogger: Cybercrime Italia 2020: ecco le campagne che stanno prendendo di mira l’Italia tra Emotet, Quackbot e 404keyLogger.La criminalità informatica cresce e approfitta soprattutto di pandemie sanitarie, catastrofi meteorologiche, disordini civili e guerre, quando a regnare è la paura e l’incertezza. Ma gli attacchi informatici diventano sempre più elaborati.
Leggi su Andrea Biraghi Blog di sicurezza informatica
I nuovi principi di sicurezza della National Space Council sono stati redatti con l'obiettivo di aiutare a difendere i sistemi spaziali americani e le infrastrutture critiche dalle minacce informatiche. La Space Policy Directive-5, o SPD-5, promuoverà pratiche all'interno del governo e delle operazioni spaziali commerciali.
Esempi di attività informatiche dannose per le operazioni spaziali includono lo spoofing dei dati dei sensori, l'inceppamento di comandi non autorizzati per la guida e il controllo, codice dannoso e attacchi denial-of-service.
Leggi su Andrea Biraghi - Cybersecurity e sistemi spaziali: i principi di sicurezza della National Space Security
Iot e sicurezza informatica: che i sistemi IoT siano esposti a rischi collegati alla sicurezza ben lo sappiamo come siamo consapevoli che sia quindi indispensabile proteggerli e quanto siano importanti soluzioni di cyber security per risolvere le loro vulnerabilità.
Ma c'è qualcosa, a monte, che conta più di tutto e sono delle linee guida, partendo dal fatto che la sicurezza dell'Internet delle Cose non è più secondaria dato che si estende ai dispositivi che vengono utilizzati ogni giorno: dagli smartphone alle stampanti multifunzione, dalle abitazioni connesse alle auto senza guidatore e via di seguito.
Leggi su Andrea Biraghi Blog - Internet of things e sicurezza informatica
Nell'ultimo mese, Luglio 2020, il numero degli attacchi informatici è aumentato rispetto al mese di giugno. Secondo TG Soft Cyber Security Specialist - TGSoft.it - c'è una crescita del numero dei cluster di malware rispetto al mese precedente. Secondo il Cyber Threat Report di Luglio, nella prima parte del mese è stata registrao un aumento dei malware attraverso campagne malspam, vari password stealer come AgentTesla, MassLogger e FormBook.
Ma la novità, tra le minacce informatiche, c'è il ritorno di Emotet, famoso per essere il più pericoloso framework criminale di cyber spionaggio.
Leggi su Andrea Biraghi Cybersecurity Blog - Ransomware Italia, Malware e Macro Malware
L’FBI e la NSA hanno pubblicato un rapporto sul malware basato in Russia che attacca Linux noto come Drovorub.
Drovorub utilizza un rootkit del modulo del kernel consentendo di controllare il computer da remoto, evitando ogni suo rilevamento mentre è in azione. Il malware è facile da individuare se si scaricano informazioni non elaborate dalla rete, ma il modulo del kernel quindi lo rende difficile da trovare, agganciando molte delle sue funzioni in modo che i processi possano essere nascosti.
La fonte del malware è stata rintracciata presso il GRU, Direttorato principale per l’informazione e servizio informazioni delle forze armate russe.
Leggi su Andrea Biraghi Medium
Cybersecurity: hackers iraniani prendono di mira Asia e Russia con il ransomware DHARMA
Cybersecurity: rischio malware i file condivisi su Google Drive
La società di sicurezza Group-IB ha pubblicato un rapporto di 57 pagine speigando in dettaglio le attività del gruppo hacker russo RedCurl: studiando le loro tecniche i ricercatori di Gropu-IB hanno scoperto che gli attacchi erano simili ad altri gruppi hacker già noti come RedOctober e CloudAtlas già analizzati da Kaspersky. Group-IB ipotizza che il gruppo possa essere quindi una continuazione di tali attacchi precedenti.
Leggi su Andrea Biraghi: Spionaggio industriale, i gruppi hacker organizzati del cybercrime
Leggi anche:
Cyber Spionaggio: la nuova frontiera delle sicurezza — Andrea BiraghiCyber Security e Cyber Spionaggio: le minacce nel settore automotive in Europa — Andrea Biraghi
Tratto da Andrea Biraghi - Elezioni Usa 2020 e cybersecurity
Perchè le elezioni USA 2020 sono al centro delle priorità volte alla sicurezza? Le elezioni possono essere violate a livello informatico?
Ma non solo ransomware e deepfake: un nuovo rapporto dei ricercatori del Massachusetts Institute of Technology (MIT) e dell'Università del Michigan discute le vulnerabilità della sicurezza informatica associate a OmniBallot, un sistema basato sul web per la consegna delle schede bianche, la votazione delle schede elettorali e (facoltativamente) il voto online, consentito nello Delaware, in West Virginia e New Jersey. Il sistema di voto online OmniBallot infatti è vulnerabile alla manipolazione da parte di malware sui dispositivi dell'elettore, mettendo anche a repentaglio la segretezza del voto oltre consentire ai criminali di modificare gli esiti senza essere scoperti.
10 milioni di dollari sugli #hacker che influenzano le #elezioni #USA e contro le interferenze straniere (o, peggio ancora, l'#hacking) nei processi di voto democratico. #cybersecurity su Key4biz
Andrea Biraghi su Medium
Nuove vulnerabilità trovate nei gateway industriali dai ricercatori di sicurezza di Trend Micro: non tutti prestano attenzione alla sicurezza informatica ma gli attacchi critici sono dietro l’angolo.
Tra le vulnerabilità rilevate anche una debole implementazione della crittografia e un bug che potrebbe consentire a un utente malintenzionato di inviare pacchetti dannosi ai gateway, costringendoli a riavviarsi. Tra le raccomandazioni vi è quella di accertarsi che siano presenti adeguate funzionalità di sicurezza e quella di tempo nel configurare e proteggere i gateway, utilizzando credenziali forti. Ma vediamo, nel dettaglio – come riassume ItisMagazine.it – il report parla di: Vulnerabilità nelle autenticazioni che permettono accessi non autorizzati, Crittografia debole, Deboli meccanismi di confidenzialità dei dati, Denial of service,Difetti nelle funzioni di traduzione che possono essere utilizzati per operazioni di sabotaggio.
Leggi su Andrea Biraghi Blog
Cybersecurity e Covid: cosa hanno in comune?
Un concetto che viene insegnato agli studenti di sicurezza informatica è che non c’è alcuna sicurezza assoluta: ovvero “nessuna iniziativa di sicurezza e’ tale da garantire, con assoluta certezza, l’ assenza di rischi informatici“. Allo stesso modo di un nuovo malaware o ransomware, non ci è stato possibile prevedere come il nuovo Coronavirus avrebbe influenzato – e in quale misura – le nostre vite, la nostra società, la nostra economia.
Leggi l’articolo su Andrea Biraghi Blog - Cybersecurity e Covid: agilità e resilienza contro le minacce informatiche
ttacchi informatici su ICS-SCADA: come proteggere le infrastrutture critiche dagli incidenti che coinvologono i sistemi che monitorano e controllano da remoto impianti industriali ed infrastrutturali?
Andrea Biraghi rileva la crescente necessità di proteggere le infrastrutture – in special modo quelle pubbliche – parallelamente alla necessità di ridurre la temepistica sulla previsione degli attacchi e ridurre al minimo la potenziale esposizione alle minacce informatiche e ai cyber attacchi.
Sicurezza informatica 2020: il rapporto Clusit 2020 ci avvisa che i nuovi attaccanti non sono più "hackers" ma:
"decine e decine di gruppi criminali organizzati transnazionali che fatturano miliardi, multinazionali fuori controllo dotate di mezzi illimitati, stati nazionali con i relativi apparati militari e di intelligence, i loro fornitori e contractors, gruppi state-sponsored civili e/o paramilitari ed unità di mercenari impegnati in una lotta senza esclusione di colpi". Rapporto Clusit 2020
Il cyber spazio ha assunto un ruolo primario nei nuovi scenari geopolitici internazionali: Geopolitica, Cyberspazio, Netwar e Cyberwar sono le stesse parole che raccontano della guerra cibernetica - una hybrid warfare - del nostro secolo. Oggi, tutto ciò che accade nel mondo reale si riflette nel Cyberspazio: per chi pianifica la sicurezza nazionale questo significa spionaggio, ricognizione, propaganda, bersagli e quindi guerra. Conoscere la geopolitica del Cyber Spazio e usare metodologie di intelligence possono contribuire a fronteggiare gli attacchi è oggi quanto mai importante.
Leggi tutto su Andrea Biraghi CyberSecurity Blog
L’Italia ha anche bisogno di aumentare la sua preparazione a livello di sicurezza informatica: molte aziende oggi infatti sono esposte al rischio di vulnerabilità. I criminali informatici sono sempre in agguato, pronti a capitalizzare tutto ciò che può rappresentare un loro beneficio: sono pronti persino ad usare la crisi sanitaria globale come un’opportunità per colpire organizzazioni e individui vulnerabili.
Leggi l’articolo su Andrea Biraghi Cyber Security
Cyber Security: il vantaggio competitivo nell’era digitale
a cyber security, ovvero la sicurezza informatica, si legge su Key4bitz.it, a ora un’opportunità illimitata di “alzare la testa”: perchè, dopo l’epidemia di coronnavirus, con molta probabilità una buona percentuale dello spostamento digitale rimmarrà.
Il Coronavirus potrebbe quindi portare a un forte impatto in questo senso: “Un numero considerevole di processi offline migrerà in qualche modo verso Internet, sostituendo le consulenze con medici e avvocati con agili videochiamate, privilegiando software come Zoom, WebEx o GoToMeeting per le riunioni di lavoro interne; consegnando cibo e merci a domicilio invece di mangiare fuori o fare shopping nei weekend in centri commerciali sovraffollati”.
Leggi su Andrea Biraghi Cyber security
Andrea Biraghi Ultime Notizie |
Leggi su Andrea Biraghi - Medium
Le insidie dei deepfake vengono raccontate per la prima volta dal Rapporto dei ricercatori della società di sicurezza informatica Deeptrace: il numero di video manipolati, riporta LabParlmanento.it è raddoppiato rispetto al 2018: “a settembre 2019 si contavano qualcosa come 14.678 video contraffatti” e il 96% dei video contraffatti fanno riferimento alla pornografia. Ma le contraffazioni riguardano anche i “falsi politici” costruiti appositamente per indebolire le domocrazie.
Leggi su Andrea Biraghi - Blog
Le fake news discreditano la vera informazione, minacciando anche la libertà di stampa e la verità: il report 2017 di Reporters Sans Frontier spiega il perchè. Continuare ad agire su questo versante è quindi molto imporante.
Leggi su Andrea Biraghi Cyber Security
Sicurezza infrastrutture critiche e dei sistemi strategici: una nuova minaccia ransomware
L’avviso della CISA avviene in risposta a un attacco informatico mirato a una struttura di compressione di gas naturale che ha utilizzato lo spear-phishing per fornire ransomware alla rete interna dell’azienda.
IMPATTO: pur non avendo avuto conseguenze sul controllo delle operazioni e sui controllori logici (PLC) l’arresto operativo, deliberato, ha avuto però conseguente perdita di produttività e ricavi.
CONSEGUENZA: i dati critici sono stati cirttografati e i server sono stati messi fuori servizio per due giorni.
Leggi tutto su Andrea Biraghi Blog
Difesa e Sicurezza Italia: il perimetro di sicurezza per il cyber spazio e i nuovi super team di sicurezza cibernetica.
Difesa e Sicurezza: l’Italia sta formando i suoi super team per la sicurezza cibernetica e il Ministero della Difesa è pronto a varare il Comando delle operazioni in rete (Cor). Durante la conferenza della quarta edizione di ITASEC (la conferenza italiana sulla Cyber Security), Angelo Tofalo, sottosegretario alla Difesa con delega al cybersecurity, ha infatti affermato che “Tra gli obiettivi di breve termine della Difesa, quello di rendere operativo il nuovo Comando delle operazioni in rete per la condotta di operazioni di difesa del cyber spazio ha un ruolo prioritario”.
Attacchi informatici: cosa ci aspetta nel corso del 2020?
[...] Infrastrutture critiche e Cybersecurity: in tutto il mondo gli apparati strategici vengono presi di mira dai cyber criminali. Gli obiettivi sono centrali elettriche, ferrovie nazionali e sistemi sotterranei locali o altre forme di trasporto pubblico.
A livello mondiale, secondo gli esperti Clusit, nel Rapporto 2019 sulla sicurezza Informatica emerge che nel 2018 gli attacchi e le minacce sono cresciuti del 38%. Con un aumento invece del 99% nell’arco di 12 mesi ad essere a repentaglio è la Sanità con attacchi di Phishing e Social Engineering. Ma ciò che più preoccupa è l’aumento del Cyber Spionaggio, con finalità geopolitiche, industriale e militari.
La Sanità, che ha subito l’incremento maggiore (99% rispetto al 2017) è nel mirino dei cyber criminali e il settore pubblico risulta anch’esso tra i maggiormente colpiti. L’aumento dell’aggressività degli attacchi verso sanità e infrastrutture critiche e e’levato incremento dell’utilizzo di tecniche sconosciuti (+47%) dimostra la presenza di una continua ricerca di nuove modalità di attacco e la rapida evoluzione degli attori in gioco, delle loro modalità e delle finalità dei loro attacchi.
In Italia: Durante lo scorso anno il CNAIPIC ha gestito circa 1.181 attacchi: 243 legati a servizi web legati a siti istituzionali e 938 ad aziende e PA locali. Gli alert e le segnalazioni di possibili attacchi verso le infrastrutture critiche nazionali sono aumentati del 30% e sono arrivati a circa 82.484. In Italia ci sono state tre operazioni importanti: il sequestro preventicvo della piattaforma Exodus, l’operazione Lux (manomissione dei contatori degli esercizi commerciali) e il contrasto ad un gruppo criminale che sottraeva informazioni e dati da database pubblici. [Fonte: Cyber security, il bilancio del 2019: tutti i dati della Polizia Postale – CyberSecurity360]
[...]
La CyberSecuirty e le sfide ad essa correlate si stanno evolvendo rapidamente, motivo per cui la Commissione europea ha adottato una serie di misure tra cui l’istituzione di un quadro legislativo globale.
Tra tutti i settori quello dell’energia rappresenta alcune particolarità che richiedono particolare attenzione:
reazioni in tempo reale, per cui l’autenticazione di un comando o la verifica di una firma digitale non possono semplicemente essere introdotte a causa del ritardo che impongono
inteconnessione di rete elettriche e gasdotti: un black out in un paese significa interruzione in un altro.
progettazioni: molti sistemi sono stati progettati prima che la digitalizzazione entrasse in gioco inoltre l’Internet Of Things pone nuove questioni in materia di sicurezza e minacce informatiche.
Leggi l’articolo integrale su Andrea Biraghi Blog - Ultime notizie su Cyber Security
Cyber Security 2020: a pochi giorni del World Economic Forum (WEF) si discute già delle questioni più urgenti che il mondo si trova ad affrontare.
Dorit Dor, della Check Point Technologies, riassume i trend della sicurezza informatica in tre sezioni principali: la guerra cibernetica Est-Ovest, che si intensificherà, nuove vulnerabilità dovute alle tecnologie del 5G e dello Iot e il ripensamento della tecnologia Cloud da parte delle aziende che hanno bisogno di nuove architetture più flessibili su cloud che offrano protezione scalabile a velocità elevata.
Le principali previsioni sulla Cyber Security del 2020, o le tendenze in crescita, come si preferisce chiamarle, oltre ad analizzare a fondo cosa sta funzionando o meno e guardano comunque al futuro per esaminare nuove soluzioni informatiche alle nuove minacce che stanno per presentarsi.
Oltre a ransomware più mirati, nuovi attacchi al Cloud e attravreso la tecnologia deepfake, tutti concordano sul fatto che la sicurezza informatica sia oggi e lungo il 2020, soprattutto, più importante che mai. L’FBI ha difatti ultimanente ammorbidito la propria posizione nei confronti dei ransomware sempre più dannosi: in alcuni casi viene ammesso quindi il pagamento del riscatto per porteggere azionisti, clienti e gli stessi dipendenti. Inoltre, si prevede che con le elezioni presidenziali degli Stati Uniti del Novembre 2020 che i deepfakes venranno sfruttati per tentare di screditare i candidati e inviare messaggi politici fasli agli elettori attraverso i social media.
Leggi l’intero articolo su AndreaBiraghiCyberSecurity.com
Lo sviluppo della tecnologia 5G e dell’Internet of Things aumenteranno le vulnerabilità degli utenti: si parla di attacchi informatici di quinta generazione su larga scala. Molte aziende però non sono ancora preparate contro attacchi di questo tipo: multi-dimensionali, multi-stadio, multi-vettore, polimorfici, in poche parole estremamente articolati.
Ma cosa è un attacco di Quinta Generazione? Un attacco cibernetico estremanente pericoloso e a grande scala, progettato per infettare più componenti di un’infrastruttura informatica, comprese le reti, le macchine virtuali istanze cloud e i dispositivi endpoint. Un attacco di questo tipo è in grado di superare le barriere di difesa dei FireWall: primi esempi di questo tipo di tacchi sono stati NotPetya e WannaCry.