Passa ai contenuti principali

FBI, CISA, NSA incolpano ufficialmente la Russia per l'attacco informatico di SolarWinds

Il governo degli Stati Uniti martedì ha formalmente puntato il dito contro il governo russo per aver orchestrato il massiccio attacco alla catena di approvvigionamento di SolarWinds che è venuto alla luce all'inizio del mese scorso. "Questo lavoro indica che un attore di Advanced Persistent Threat (APT), probabilmente di origine russa, è responsabile della maggior parte o di tutti i cyber compromessi in corso scoperti di recente delle reti governative e non governative", il Federal Bureau of Investigation (FBI ), l'Agenzia per la sicurezza informatica e le infrastrutture (CISA), l'Ufficio del direttore dell'intelligence nazionale (ODNI) e l'Agenzia per la sicurezza nazionale (NSA) hanno dichiarato in una dichiarazione congiunta. La Russia, tuttavia, ha negato qualsiasi coinvolgimento nell'operazione del 13 dicembre, affermando di "non condurre operazioni offensive nel dominio cibernetico". FBI, CISA, ODNI e NSA sono membri del Cyber ​​Unified Coordination Group (UCG), una task force di nuova costituzione creata dal Consiglio di sicurezza nazionale della Casa Bianca per indagare e guidare gli sforzi di risposta per porre rimedio alla violazione di SolarWinds.

Definendo la campagna uno "sforzo di raccolta di informazioni", gli uffici dell'intelligence hanno affermato che stanno attualmente lavorando per comprendere la portata completa dell'hacking, notando che meno di 10 agenzie governative statunitensi sono state colpite dal compromesso. I nomi delle agenzie interessate non sono stati divulgati, sebbene i rapporti precedenti abbiano individuato il Tesoro, il Commercio, lo Stato e i Dipartimenti dell'Energia e della Sicurezza Nazionale degli Stati Uniti tra quelli che hanno rilevato installazioni di software di gestione della rete di SolarWinds contaminate, per non parlare di alcuni di enti privati ​​in tutto il mondo. Si stima che circa 18.000 clienti SolarWinds abbiano scaricato l'aggiornamento software backdoor, ma l'UCG ha affermato che solo un numero minore è stato sottoposto ad attività intrusive "follow-on" sulle loro reti interne. L' analisi di Microsoft del modus operandi di Solorigate il mese scorso ha rilevato che il malware di seconda fase, soprannominato Teardrop, è stato schierato selettivamente contro obiettivi basati su informazioni accumulate durante una ricognizione iniziale dell'ambiente vittima per account e risorse di alto valore. La dichiarazione congiunta conferma anche le precedenti speculazioni che collegavano l'operazione di spionaggio all'APT29 (o Cosy Bear), un gruppo di hacker sponsorizzati dallo stato associati al Russian Foreign Intelligence Service (SVR). La campagna di hacking è stata degna di nota per la sua portata e furtività , con gli aggressori che hanno sfruttato la fiducia associata al software SolarWinds Orion per spiare agenzie governative e altre società per almeno nove mesi, inclusa la visualizzazione del codice sorgente e il furto di strumenti di sicurezza , nel momento in cui è stato scoperto.

Nel frattempo, SolarWinds deve affrontare ulteriori ripercussioni dopo che un azionista della società di software per la gestione dell'infrastruttura IT ha intentato una causa collettiva presso il tribunale distrettuale degli Stati Uniti per il distretto occidentale del Texas lunedì contro il suo presidente, Kevin Thompson, e il direttore finanziario, J. Barton Kalsu, sostenendo che i dirigenti hanno violato le leggi federali sui titoli ai sensi del Securities Exchange Act del 1934. La denuncia afferma che SolarWinds non ha rivelato che "dalla metà del 2020, i prodotti di monitoraggio di SolarWinds Orion presentavano una vulnerabilità che consentiva agli hacker di compromettere il server su cui venivano eseguiti i prodotti" e che "il server di aggiornamento di SolarWinds aveva una password facilmente accessibile di ' solarwinds123 ', "a seguito del quale la società" subirebbe un significativo danno alla reputazione ".

Commenti

Popolari

CTF, talento e gioco di squadra. Il Team Italy pronto alla sfida europea

A Torino è stata presentata la squadra nazionale italiana di cybersicurezza, il Team Italy 2025-2026, composta da dieci studenti selezionati tra licei, istituti tecnici e università chiamati a rappresentare l’Italia nelle prossime competizioni nazionali e internazionali. La squadra parteciperà, a ottobre, allo European Cybersecurity Challenge che si terrà a Varsavia: una vetrina importante dove i giovani talenti mettono alla prova tecniche di difesa e attacco in scenari simulati e controllati. Alla base della preparazione c’è un approccio pratico e collettivo: training e addestramento gratuiti organizzati dal Cybersecurity National Lab del CINI, che trasformano il gioco in formazione concreta per professionisti di domani. Questo percorso mostra come il mondo delle CTF (capture the flag) non sia solo svago ma una palestra fondamentale per allenare competenze applicabili alla protezione di infrastrutture strategiche come ospedali, scuole e aeroporti. Le CTF vanno celebrate: offrono scena...

Il fantasma di Stuxnet. Quanto siamo pronti a fermare un attacco simile nel 2025

Quindici anni dopo la scoperta di Stuxnet, il malware che nel 2010 dimostrò la possibilità concreta di sabotare un impianto industriale attraverso il codice, la domanda sul ripetersi di un’operazione simile è più attuale che mai. All’epoca, la combinazione di zero-day Windows, driver firmati con certificati contraffatti e la manipolazione dei PLC Siemens che controllavano le centrifughe iraniane segnarono una svolta epocale: per la prima volta un’arma informatica aveva prodotto un effetto fisico su larga scala, nascosta dietro feedback falsificati che trassero in inganno gli operatori. Non era un malware generico, né un ransomware, ma una vera e propria operazione militare digitale disegnata per un obiettivo specifico. Dal 2010 al 2025 lo scenario è cambiato radicalmente. Le infrastrutture industriali sono sempre più connesse con reti IT e servizi cloud, ampliando una superficie d’attacco che un tempo era confinata in ambienti isolati. Le tecniche offensive si sono evolute: non solo ma...

iPhone 17 Pro, la nuova frontiera della sicurezza Apple

Apple ha presentato con la serie iPhone 17 (incluse le versioni Pro) una delle sue evoluzioni più importanti in ambito sicurezza, puntando esplicitamente a contrastare spyware sofisticati e vulnerabilità di memoria – tipico punto di ingresso per attacchi mirati. Ecco cosa cambia davvero, cosa resta da fare e perché queste novità sono rilevanti per chi si occupa di sicurezza informatica. Quando si parla di sicurezza sui nuovi iPhone 17 Pro, le innovazioni più significative sono: - Memory Integrity Enforcement (MIE): nuova protezione hardware/software “always-on” che combina vari meccanismi per impedire exploit basati su bug di memoria. - Enhanced Memory Tagging Extension (EMTE): è il “cuore” della protezione, su cui si basa la gestione più sicura della memoria, con tagging, confidenzialità dei tag, e allocatori di memoria più robusti. - Applicazione difensiva su aree sensibili del sistema, incluso il kernel e più di settanta processi “userland” considerati ad alto rischio. - MIE avrà ef...