Video intervista ad Andrea Biraghi, ex capo della Divisione Cyber Security e Security and information Systems per la sicurezza dei sistemi informativi e la protezione cyber delle infrastrutture critiche.
Leonardo Infrastrutture critiche Centro di Chieti: la possibiltà di prevedere un attacco, quando arriverà di che tipologia sarà.
“Immaginiamo le nostre reti come un fortino ai tempi del West con i sodlati che dovevano proteggere il forte contro gli indiani che lo attaccavano. Cosa si faceva? I soldati, per sapere quello che stava per succedere, utilizzavano gli scouts, figure che andavano in avanscoperta e cercavano di sapere da dove sarebbe arrivato l’attacco, di che tipologia sarebbe stato, se erano pochi o erano tanti. Questo è esattamente ciò che cerchiamo di fare”. Andrea Biraghi
Leggi tutto su Andrea Biraghi: intelligence per la sicurezza informatica e nazionale
Nel settembre 2021, il gruppo di hacker Moses Staff ha iniziato a prendere di mira le organizzazioni israeliane, con un’ondata di attacchi informatici seh segue quella iniziata circa un anno fa dai gruppi Pay2Key e BlackShadow.
Gli utlimi due gruppi – Pay2Key e BlackShadow – però hanno agito principalmente per ragioni politiche – sottolinea il rapporto CheckPoint – nel tentativo di danneggiare l’immagine del Paese, chiedendo denaro e conducendo lunghe e pubbliche trattative con le vittime. Moses Staff si comporta diversamente.
Moses Staff afferma apertamente che la loro motivazione nell’attaccare le società israeliane facendo trapelare i dati sensibili rubati e crittografando le reti delle vittime, senza richiedere un riscatto. Il loro scopo sarebbe
“Combattere contro la resistenza ed esporre i crimini dei sionisti nei territori occupati”.
Per comprendere il gruppo i risultati chiave del rapporto di CheckPoint sono:
MosesStaff effettua attacchi mirati facendo trapelare dati, crittografando le reti. Non vi è alcuna richiesta di riscatto e nessuna opzione di decrittazione; i loro motivi sono puramente politici.
L’accesso iniziale alle reti delle vittime è presumibilmente ottenuto sfruttando vulnerabilità note nell’infrastruttura pubblica come i server Microsoft Exchange.
Gli strumenti utilizzati di base sono: PsExec, WMIC e Powershell.
Gli attacchi utilizzano la libreria open source DiskCryptor per eseguire la crittografia del volume e bloccare i computer delle vittime con un bootloader che non consente l’avvio delle macchine senza la password corretta.
L’attuale metodo di crittografia del gruppo può essere reversibile in determinate circostanze.
Leggi su Andrea Biraghi Cyber Security
NTLM scanner — A tool to check hosts for various NTLM vulnerabilities over SMB.
CVE-2019-1019 CVE-2019-1040 CVE-2019-1166 CVE-2019-1338
https://t.co/15OxgBnv9f
via @preemptsecurity (via Twitter http://twitter.com/TheHackersNews/status/1238488190106755072)
Protezione dei dati, social media e minori: intanto Tik Tok – il social network che permette creare e pubblicare video creativi che diventano virali – si deve di fatto fermare in Italia fino al 15 febbraio. La decisione è del Garante Privacy per la riservatezza dei dati personali.
La ragione del blocco sta nella mancanza di strumenti di accertamento sicuri dell’identità e soprattutto dell’età di chi la utilizza. Il blocco così è stato stabilito – per tutti gli account del social – “per i quali non sia stata accertata con sicurezza l’età anagrafica”, che dovrebbe rispettare il divieto dell’iscrizione agli under 13.
Leggi tutto su Andrea Biraghi CyberSecurity Blog
Attacchi informatici 2021 i settori colpiti: food, carburante, sanità e trasporti
Mentre i ransomware e gli attacchi double extrorsion sono in continua crescita anche in Italia — terzo paese più colpito al mondo — tra i più importanti attacchi informatici del 2021 — che conosciamo — la maggior parte hanno avuto come target gli Stati Uniti. E mentre gli USA si dimostrano sempre più vulnerabili, il dito viene puntato contro la Russia. Gli attacchi sono comunque reminder delle crescenti minacce informatiche alle infrastrutture critiche e ai fornitori di servizi che sono obiettivi dei criminali informatici.
Leggi l’articolo integrale su Andrea Biraghi Cyber Security Blog
Quale è il ruolo dell’intelligenza artificiale per garantire un futuro sostenbile e raggiungere al contempo gli obiettivi della nuova Agenda 2030?
Se futuro sostenibile non è possibile senza un’intelligenza artificiale (IA) sostenibile, bisogna tenere conto dei vari sviluppi che l’IA ha in molti settori oggi: il suo impatto richiede un’attenta valutazione dei suoi effetti nel breve e nel lungo termine.
Secondo una ricerca pubblicata su Nature l’IA potrebbe davvero consentirci di raggiungere i 134 obiettivi dell’Agenda ma anche inibirne una parte considerevole. Sarebbero 59 gli obiettivi che potrebbero essee inibiti dall’uso dell’IA e che ne potrebbero evidenziare l’impatto negativo. Questo se in precedenza non si è lavorato sulle necessarie conoscenze normative, sulla metodologia di supervisione per evitare lacune in termini di trasparenza, sicurezza e standard etici. Importante diventa la considerazione della divesità culturale dei paesi e della loro ricchezza. Inoltre se la tecnologia dell’intelligenza artificiale e i big data venissero utilizzati in regioni in cui mancano controllo etico, trasparenza e controllo democratico, l’intelligenza artificiale potrebbe favorire il nazionalismo, l’odio verso le minoranze e risultati elettorali di pregiudizio.
Continua a leggere su Andrea Biraghi Blog
La società israeliana NSO Group del software Pegasus è finita nella lista nera Usa con le accuse di pirateria informatica.
Il Dipartimento del Commercio contro Nso: “È impegnata in attività contrarie alla sicurezza nazionale o agli interessi di politica estera degli Stati Uniti”
Il dipartimento del commercio degli Stati Uniti ha aggiunto mercoledì il gruppo israeliano NSO e Candiru alla sua lista nera commerciale, con le accuse di aver venduto spyware a governi stranieri che hanno utilizzato l’attrezzatura per prendere di mira funzionari governativi, giornalisti e altri.
Leggi l’articolo: Pegasus spyware: l’hacking tool per spiare giornalisti e attivisti
NSO Group è noto per la produzione di strumenti di hacking, utilizzati dai governi e dalle forze dell’ordine di tutto il mondo. Lo strumento più noto dell’azienda è “Pegasus”, uno spyware in grado di eseguire il jailbreak di un dispositivo come un iPhone, installare malware e consentire l’esportazione dei dati dell’utente.
Ma non sembrerebbe l’unica ad essere entrata in tale lista, come afferma Reuters: sono state elencate infatti anche Positive Technologies of Russia e Computer Security Initiative Consultancy PTE LTD Singapore.
Continua a leggere: NSO Group (Pegasus) nella lista nera USA
INTERVISTA AD ANDREA BIRAGHI (LEONARDO)
Cyber attacchi 2020: il dominio cibernetico assume sempre più rilevanza nelle dinamiche della politica internazionale. Il cyberspazio è diventato un dominio globale sul quale il potere e gli Stati vorrebbero imporre la propria sovranità, con la possibilità di variarne la mappatura: dopo terra, mare, aria e spazio extra-atmosferico, il cyber spazio rappresenta la quinta dimensione della conflittualità.
Leggi l’articolo - Andrea Biraghi Blog
L’AI cambia il mondo ed è sempre più predittiva
Cina e cyber spionaggio: la criminalità non sarà più la norma, gli hacker saranno statali
Protetti dall’azione penale dalla loro affiliazione con il Ministero della sicurezza di Stato cinese (MSS) — afferma TechCruch — i criminali trasformati in hacker governativi conducono molte delle operazioni di spionaggio cinese anche se nelle intenzioni di Pechino c’è quella di avvalersi di nuove leve e pool di talenti non contaminato. Tra gli obiettivi infatti del presidente Xi vi è quello di ridurre la corruzione, prendendo di mira le relazioni tra gli hacker a contratto e i loro gestori, in un’ampia campagna rivolta all’anti-corruzione.
Si prospetta una Cina diversa da quella di oggi?
Leggi tutto sul medium o sul blog
Andrea Biraghi ex capo divisione Cyber Security Leonardo ex Finmeccanica, ora CEO Gruppo Comdata. Ex Amministratore Delegato E-Security e Cyberlabs,
227 posts