Passa ai contenuti principali

Post

Visualizzazione dei post con l'etichetta Documenti

Quando tre anni non bastano, riflessioni su chi tradisce il segreto di Stato

Quando ho letto la notizia della condanna a 37 mesi di carcere per un ex analista della CIA, tratto in giudizio per aver trasmesso a un giornalista informazioni classificate riguardanti piani militari israeliani, la prima reazione è stata una stretta allo stomaco. Non solo per il contenuto della vicenda, ma per la pena: appena tre anni e un mese. Poco più di mille giorni per aver violato un dovere che dovrebbe essere sacro, soprattutto per chi lavora in ambito intelligence o in posizioni sensibili per la sicurezza nazionale. In un mondo dove i dati sono potere e il potere può significare vita o morte, mi sembra francamente troppo poco. L’uomo, secondo le fonti giudiziarie statunitensi, ha passato a un giornalista dettagli altamente classificati, legati a potenziali operazioni militari. Informazioni coperte dal livello “Top Secret”, quello che negli Stati Uniti indica dati la cui diffusione non autorizzata può provocare “grave danno alla sicurezza nazionale”. Il massimo livello. Eppure,...

Rapporto Clusit 2022 – Edizione di marzo 2022

E' uscita la nuova edizione del Rapporto Clusit 2022 sulla sicurezza ICT in Italia! Nel 2021 gli attacchi nel mondo sono aumentati del 10% rispetto all’anno precedente, e sono sempre più gravi. Le nuove modalità di attacco dimostrano che i cyber criminali sono sempre più sofisticati e in grado di fare rete con la criminalità organizzata. Questo è quanto emerge dal nuovo Rapporto Clusit. Scarica il Rapporto Clusit 2022 – Edizione di marzo 2022: https://clusit.it/rapporto-clusit/

Relazione 2021 sulla politica dell’informazione per la sicurezza

Il Comitato parlamentare per la Sicurezza della Repubblica (Copasir) ha reso pubblica oggi la Relazione annuale sull’attività svolta dal 1 gennaio 2021 al 9 febbraio 2022 approvata alla unanimità nella seduta di ieri. La relazione, che si completa con 12 allegati, riferisce Urso, e' articolata in 15 capitoli: le relazioni tematiche del Copasir; la sicurezza nazionale e' sempre piu' intelligence economica; l'esercizio dei poteri speciali da parte del governo: evoluzione normativa, limiti applicativi e prospettive di revisione; la costituzione dell'Agenzia per la cybersicurezza nazionale e la sicurezza cibernetica; il disimpegno in Afghanistan, la reazione della Ue e della Nato; la politica di potenza degli attori statuali nelle aree di interesse strategico dell'Italia; Mediterraneo allargato, priorita' nazionale; la tutela degli asset strategici; le attivita' di controllo e di garanzia; la desecretazione degli atti; la disciplina in materia di segreto di ...

I certificati SSL potrebbero far trapelare segreti aziendali

Giovedì, il team di Detectify Labs ha pubblicato un rapporto basato sull'analisi iniziale dei certificati SSL/TLS pubblici, condotta da giugno 2021. Il team afferma che ci sono "insidie" nell'implementazione di questi certificati che "possono portare all'esposizione o alla compromissione dei dati aziendali da parte di attori malintenzionati". I certificati SSL/TLS, emessi dalle autorità di certificazione (CA), vengono utilizzati per autenticare e proteggere le connessioni effettuate tramite un browser. La crittografia viene utilizzata per proteggere i flussi di comunicazione durante le sessioni online. Quando vengono trasferite informazioni importanti, incluso l'invio di dati personali o quando vengono eseguite transazioni finanziarie, la crittografia tramite certificati è la chiave per prevenire furti, intercettazioni e attacchi Man-in-The-Middle (MiTM). "I certificati SSL/TLS rendono Internet un luogo più sicuro, ma molte aziende non sanno ch...

Quasi la metà dei rootkit viene utilizzata per attacchi informatici contro organizzazioni governative

La ricerca sul modo in cui i rootkit vengono utilizzati dai criminali informatici ha rivelato che quasi la metà delle campagne è incentrata sulla compromissione dei sistemi governativi. Mercoledì, Positive Technologies ha pubblicato  un rapporto  sull'evoluzione e l'applicazione dei rootkit negli attacchi informatici, rilevando che il 77% dei rootkit viene utilizzato per il cyberspionaggio. I rootkit vengono utilizzati per ottenere privilegi in un sistema infetto, a livello di kernel o in base a modalità utente, quest'ultima utilizzata da molte applicazioni software. Alcuni rootkit possono anche combinare entrambe le funzionalità. Una volta che un rootkit si è agganciato a una macchina, può essere utilizzato per dirottare un PC, intercettare chiamate di sistema, sostituire software e processi e possono anche far parte di un kit di exploit più ampio contenente altri moduli come keylogger, malware per il furto di dati e minatori di criptovaluta - con il rootkit impostato per ...

Il nuovo rapporto ENISA Threat Landscape (ETL) evidenzia l'aumento della criminalità informatica

Il ransomware è la minaccia alla sicurezza informatica più significativa che le organizzazioni devono affrontare oggi poiché criminali informatici sempre più professionali e sofisticati seguono il denaro per massimizzare i profitti dalle campagne illecite. L'ENISNA, l'Agenzia dell'Unione europea per la sicurezza informatica, ha pubblicato l'ultima edizione del rapporto ENISA Threat Landscape (ETL), che analizza l'attività criminale informatica tra aprile 2020 e luglio 2021. Si avverte di un'impennata della criminalità informatica, in gran parte guidata da la monetizzazione degli attacchi ransomware . Sebbene il documento avverta che molte diverse minacce alla sicurezza informatica sono in aumento, il ransomware rappresenta la "minaccia principale" affrontata oggi dalle organizzazioni, con un aumento del 150% degli attacchi ransomware durante il periodo di riferimento. E si teme che, nonostante il problema del ransomware attiri l'attenzione dei...

Lazarus Group, hacker sponsorizzati dallo stato della Corea del Nord, prendono di mira le aziende IT

Lazarus Group, il gruppo di minacce persistenti avanzate (APT) attribuito al governo nordcoreano, è stato osservato condurre due distinte campagne di attacco alla catena di approvvigionamento come mezzo per ottenere un punto d'appoggio nelle reti aziendali e prendere di mira un'ampia gamma di entità a valle. L'ultima operazione di intelligence di raccolta ha comportato l'uso di MATA quadro malware, nonché backdoor doppiati BLINDINGCAN e COPPERHEDGE per attaccare l'industria della difesa, un fornitore della soluzione di monitoraggio delle risorse IT con sede a Lettonia e un think tank con sede in Corea del Sud, secondo un nuovo Rapporto sulle tendenze APT del terzo trimestre 2021 pubblicato da Kaspersky. In un caso, l'attacco alla catena di approvvigionamento ha avuto origine da una catena di infezione originata da un legittimo software di sicurezza sudcoreano che esegue un payload dannoso, portando alla distribuzione del malware BLINDINGCAN e COPPERHEDGE sull...

Dark Web: scoperto un vasto commercio online nella vendita di certificazioni covid e passaporti falsi

I ricercatori hanno scoperto un vivace commercio online nella vendita di documenti di vaccinazione e passaporti falsi. Il COVID-19 ha provocato acquisti di panico e aumenti dei prezzi per i beni di prima necessità in tutto il mondo quando la pandemia ha colpito per la prima volta. Tuttavia, una volta che i vaccini sono stati sviluppati, è nato un mercato di consumatori che volevano i loro vaccini il più rapidamente possibile. Non tutti vogliono una vaccinazione, tuttavia, e con le restrizioni internazionali imposte ai viaggiatori non vaccinati, alcuni sono alla ricerca di alternative, inclusi documenti falsi. Secondo una ricerca condotta da Intel 471 , il commercio di vaccini è ancora forte, ma numerosi criminali informatici ora offrono anche false certificazioni sui vaccini COVID-19 incentrate sui requisiti di ingresso negli Stati Uniti e nell'UE. Le tessere di vaccinazione dei Centri statunitensi per il controllo e la prevenzione delle malattie (CDC) sono emesse dai fornitori d...

Il gruppo hacker LightBasin ha fatto irruzione in almeno 13 aziende di telecomunicazioni

Secondo un rapporto dettagliato di CrowdStrike , dal 2019 più di una dozzina di operatori di rete mobile si sono infiltrati da un gruppo di hacker chiamato LightBasin. È importante sottolineare che la società di ricerca sulla sicurezza informatica ha affermato che gli hacker sono stati in grado di accedere alle informazioni sugli abbonati e ai dettagli del registro delle chiamate. Tuttavia, l'azienda non ha rivelato le identità degli operatori di rete mobile che sono stati hackerati e i funzionari non hanno risposto alle domande di Light Reading sul motivo per cui non avrebbero nominato le società interessate. L'infrastruttura mobile sicura "non è qualcosa che puoi dare per scontato", ha ammonito Adam Meyers, vicepresidente senior dell'intelligence di CrowdStrike. Il rapporto dell'azienda descriveva in dettaglio una serie di metodi, semplici e complessi, utilizzati dal gruppo di hacker per ottenere l'accesso. Ad esempio, un metodo coinvolto ha semplicem...

La botnet MyKings ha incassato milioni di criptovalute

I ricercatori di malware ritengono che questa botnet abbia guadagnato milioni sfruttando una facile scorciatoia presa da molti La botnet di lunga data nota come MyKings è ancora in attività e ha incassato almeno $ 24,7 milioni utilizzando la sua rete di computer compromessi per estrarre criptovalute. MyKings, noto anche come Smominru e Hexmen, è la più grande botnet al mondo dedicata al mining di criptovalute, sfruttando le CPU desktop e server delle vittime. È un'attività redditizia che ha attirato l'attenzione nel 2017 dopo aver infettato più di mezzo milione di computer Windows per estrarre circa 2,3 milioni di dollari di Monero in un mese. La società di sicurezza Avast ha ora confermato che i suoi operatori hanno acquisito almeno $ 24,7 milioni in varie criptovalute che sono state trasferite su conti Bitcoin, Ethereum e Dogecoin. Sostiene, tuttavia, che il gruppo ha realizzato la maggior parte di questo attraverso il suo "modulo ladro di appunti". Quando rileva c...

Il bug di OpenOffice e LibreOffice consente di falsificare i documenti firmati

I manutentori di LibreOffice e OpenOffice hanno inviato aggiornamenti di sicurezza al loro software di produttività per porre rimedio a molteplici vulnerabilità che potrebbero essere utilizzate da attori malintenzionati per alterare i documenti e farli apparire come se fossero firmati digitalmente da una fonte attendibile. L'elenco dei tre difetti è il seguente: CVE-2021-41830 / CVE-2021-25633 - Manipolazione di contenuti e macro con doppio attacco certificato CVE-2021-41831 / CVE-2021-25634 - Manipolazione del timestamp con avvolgimento della firma CVE-2021-41832 / CVE-2021-25635 - Manipolazione del contenuto con attacco di convalida del certificato Il successo dello sfruttamento delle vulnerabilità potrebbe consentire a un utente malintenzionato di manipolare il timestamp dei documenti ODF firmati e, peggio ancora, alterare il contenuto di un documento o autofirmare un documento con una firma non attendibile, che viene quindi ottimizzata per modificare l' algoritmo d...

FBI arresta un ingegnere che ha tentato di vendere dati militari riservati

Domenica, il Dipartimento di Giustizia degli Stati Uniti (DoJ) ha nominato Jonathan e Diana Toebbe, di Annapolis, nel Maryland, come i sospettati di un complotto per vendere informazioni a un governo straniero. Secondo la denuncia , per quasi un anno Jonathan, con l'assistenza di sua moglie, ha tentato di vendere dati di classe Restricted in cambio di criptovaluta. Jonathan ha lavorato come ingegnere nucleare per la Marina degli Stati Uniti. Durante il suo periodo con la Marina, il 42enne ha lavorato al programma di propulsione nucleare navale e ha ottenuto un'autorizzazione di sicurezza nazionale di alto livello. "Toebbe ha lavorato e ha avuto accesso alle informazioni relative alla propulsione nucleare navale, comprese le informazioni relative agli elementi di progettazione sensibili ai militari, ai parametri operativi e alle caratteristiche prestazionali dei reattori per navi da guerra a propulsione nucleare", affermano i pubblici ministeri statunitensi. Il 1 apr...

Twitch subisce una massiccia perdita di dati da 125 GB a causa di un'errata configurazione del server

La piattaforma di live streaming interattiva Twitch ha riconosciuto una "violazione" dopo che un poster anonimo sulla bacheca di messaggistica di 4chan ha fatto trapelare il suo codice sorgente, un concorrente Steam inedito di Amazon Game Studios, dettagli sui compensi dei creatori , kit di sviluppo software proprietario e altri strumenti interni. Il servizio di proprietà di Amazon ha affermato che "sta lavorando con urgenza per comprendere l'entità di ciò", aggiungendo che i dati sono stati esposti "a causa di un errore in una modifica della configurazione del server Twitch a cui è stato successivamente effettuato l'accesso da parte di una terza parte dannosa". "In questo momento, non abbiamo alcuna indicazione che le credenziali di accesso siano state esposte", ha osservato Twitch in un post pubblicato mercoledì in ritardo. "Inoltre, i numeri completi delle carte di credito non vengono memorizzati da Twitch, quindi i numeri com...

ImmuniWeb lancia un test di sicurezza cloud gratuito

Il sondaggio sulla sicurezza del cloud di IDC 2021 afferma che ben il 98% delle aziende è stato vittima di una violazione dei dati del cloud negli ultimi 18 mesi. Spinte dalla pandemia, le organizzazioni piccole e grandi di tutto il mondo stanno migrando i propri dati e la propria infrastruttura in un cloud pubblico, spesso sottovalutando i problemi di privacy o sicurezza nuovi e specifici del cloud. Quasi ogni mattina, i titoli sono pieni di notizie sensazionali su decine di milioni di record sanitari o finanziari trovati in cloud storage non protetti come bucket AWS S3, BLOB di Microsoft Azure o un altro servizio di storage cloud-native da parte del numero crescente di provider di sicurezza cloud più piccoli . ImmuniWeb, un fornitore di sicurezza delle applicazioni in rapida crescita che offre una varietà di prodotti basati sull'intelligenza artificiale, ha annunciato questa settimana che la sua Community Edition gratuita , che esegue oltre 150.000 test di sicurezza giornalieri,...

Secondo la ricerca, due terzi degli attacchi cloud potrebbero essere fermati controllando le configurazioni

Secondo una nuova ricerca, due terzi degli incidenti di sicurezza del cloud avrebbero potuto essere evitati se la configurazione di app, database e policy di sicurezza fosse stata corretta. Mercoledì, IBM Security X-Force ha pubblicato il suo ultimo report Cloud Security Threat Landscape , dal secondo trimestre 2020 al secondo trimestre 2021. Secondo la ricerca, due dei tre ambienti cloud violati osservati dal gigante della tecnologia "sarebbero stati probabilmente prevenuti da un rafforzamento più robusto dei sistemi, come l'implementazione corretta delle politiche di sicurezza e dei sistemi di patch". Durante il campionamento degli ambienti cloud scansionati, in ogni caso di un test di penetrazione eseguito da X-Force Red, il team ha riscontrato anche problemi con credenziali o policy. "Questi due elementi si sono ridotti ai vettori di infezione iniziali più frequentemente osservati per le organizzazioni: asset configurati in modo errato, password spraying e pivot...

Ransomware: emergenze nazionali e ricatti milionari

Il ransomware è diventato oggi una delle minacce più note e prevalenti contro le aziende. Solo quest'anno, abbiamo visto casi di alto profilo di infezione da ransomware, anche contro Colonial Pipeline, Kaseya e il servizio sanitario irlandese, causare di tutto, dall'interruzione dell'attività alla carenza di carburante, alle dichiarazioni di emergenza nazionale e alle cure mediche limitate. Questi attacchi vengono eseguiti per quelli che possono finire per essere vincite multimilionarie e ora queste campagne stanno diventando più facili da eseguire con le offerte di accesso iniziale che diventano prontamente disponibili per l'acquisto online, eliminando il tempo necessario per lanciare ransomware su una rete aziendale . Ci sono una serie di tendenze nello spazio ransomware degno di nota, tra cui: Pagamenti: dopo che DarkSide ha costretto Colonial Pipeline a disattivare i tubi del carburante, provocando acquisti di panico in tutti gli Stati Uniti, l'azienda ha pagato...

Gli attacchi bot crescono del 41% nella prima metà del 2021

Un nuovo rapporto sulla criminalità informatica di LexisNexis Risk Solutions ha rilevato che gli attacchi bot sono aumentati in modo significativo nel 2021, crescendo del 41% nella prima metà dell'anno. Il rapporto semestrale ha rilevato che il settore dei servizi finanziari e le aziende dei media stanno affrontando il peso maggiore degli attacchi bot, mentre gli attacchi avviati dall'uomo sono diminuiti del 29%. Le società di servizi finanziari hanno visto 683 milioni di attacchi bot da gennaio a giugno, mentre le società di media ne hanno affrontati 351 milioni, con un aumento del 174% anno su anno, secondo il rapporto. Il report LexisNexis Risk Solutions Cybercrime viene compilato attraverso l'analisi di 28,7 miliardi di transazioni nel periodo di sei mesi attraverso la rete di identità digitale di LexisNexis. Le transazioni digitali complessive sono aumentate di quasi il 30% quest'anno. I ricercatori di LexisNexis Risk Solutions hanno scritto che gli Stati Uniti son...

330 milioni di persone in 10 paesi sono state vittime di attacchi informatici nel 2020

Nell'ultimo anno, il 65% delle persone in tutto il mondo ha dichiarato di trascorrere più tempo online che mai, probabilmente a causa della pandemia COVID-19 . Mentre ci collegavamo a Internet per qualsiasi cosa, dal lavoro e dalla scuola all'intrattenimento, ai contatti sociali e persino alla spesa, i criminali informatici ne hanno approfittato e hanno lanciato attacchi coordinati e truffe convincenti. NortonLifeLock ha rivelato che nell'ultimo anno quasi 330 milioni di persone in 10 paesi sono state vittime di crimini informatici e oltre 55 milioni di persone sono state vittime di furto di identità. Le vittime della criminalità informatica hanno trascorso quasi 2,7 miliardi di ore cercando di risolvere i loro problemi.

Check Point Software Technologies ha pubblicato il Mobile Security Report 2021

Check Point® Software Technologies. , principale fornitore di soluzioni di cybersecurity a livello globale, ha pubblicato il Mobile Security Report 2021. Il report analizza le più recenti minacce che prendono di mira i dispositivi mobile aziendali e fornisce una panoramica completa sulle principali tendenze dei malware mobile, delle vulnerabilità dei dispositivi e degli attacchi informatici da parte degli Stati. Inoltre, mostra come le aziende possono proteggersi dalle complesse minacce mobile di oggi e di domani e come è verosimile che queste minacce si evolvano. Nello specifico, tra i punti salienti del Mobile Security Report 2021, si segnala che: - Quasi tutte le aziende hanno subito almeno un attacco da malware mobile nel 2020. Il 93% di questi attacchi ha avuto origine da una rete di dispositivi, che cerca di ingannare gli utenti facendo installare loro un payload malevolo attraverso siti web o URL infetti, o che cerca di rubare le credenziali degli utenti. - Il 46% delle aziende ...

I criminali informatici sfruttano sempre più argomenti come "Viaggi durante Covid-19" per lanciare attacchi

E' stato rilevato nei primi tre mesi del 2021 dalla società di intelligence  Webroot , un aumento del 93% dei domini malevoli relativi al COVID creati utilizzando la parola "Viaggio". L'analisi in tempo reale ha dimostrato che i criminali informatici hanno sempre più cercato di sfruttare l'argomento dei viaggi internazionali durante il rapido lancio dei vaccini COVID-19 quest'anno. I dibattiti sulla ripresa dei viaggi all'estero e sull'uso dei passaporti dei vaccini sono stati una delle principali fonti di titoli di notizie nei primi mesi del 2021 ed i malintenzionati sembrano aver sfruttato questa situazione. Webroot ha affermato che c'è stato un aumento del 79% della parola "Passport" nei domini relativi a COVID nel marzo 2021. Ciò rappresenta un enorme aumento del 3900% rispetto a giugno 2020. Inoltre, dal 22 febbraio è stato rilevato un aumento del 169% nei domini utilizzando termini di ricerca di: "viaggi, vacanze, weekend econo...