Skip to main content

Blog sulla sicurezza informatica e l’informazione dei sistemi

Andrea Biraghi, Cyber Security manager e direttore della divisione Security and information Systems, lavora da anni per il mantenimento della sicurezza dei sistemi informativi. In una società sempre più digitalizzata ed interconnessa è divenuto ormai indispensabile prendere atto delle minacce esistenti nella rete Internet: solo un costante impegno ed aggiornamento rendono possibile affrontare e combattere i Cyber criminali e riprendersi in fretta dalla loro violazioni. La posta in gioco è alta e la sicurezza dei servizi web è fortemente legata al nostro sviluppo economico: basti pensare al rapido aumento delle connessioni, degli utenti, l’aumento del valore di numerose transazioni effettuate attraverso le reti, la crescita delle imprese legate al commercio elettronico.

Tag: hacker di stato

Proprietà-intellettuale-sicurezza-andrea-biraghi-coronavirus

Proprietà intellettuale e sicurezza: gli hacker di stato puntano al vaccino Covid

La violazione della proprietà intellettuale è a rischio sicurezza: gli hacker sponsorizzati dallo stato hanno come obiettivo il vaccino per il Covid 19.

La pandemia non è solo un banco di prova di una sfida che diventa ogni giorno più complessa, ma dicenta il centro di interesse per criminali informatici e interessi globali: gli esperti di sicurezza accusano gli hacker di stato, provenienti da Russia, Cina o Iran, di cercare di rubare gli utlimi dati sui vaccini COVID-19. E’ la guerra della proprietà intellettuale.

La guerra della proprietà intellettuale: così gli esperti di sicurezza definiscono la corsa alle informazioni sul vaccino

Gli hacker stanno lavorando instancabilmente per recuperare informazioni sensibili sui risultati della produzione del vaccino Covid 19. Gli esperti di sicurezza la definiscono la guerra per la proprietà intellettuale e si basa su un vero e proprio sequestro di dati sulla produzione di un vaccino che è molto vicino alla definitiva approvazione.

In questa lotta informatica – come si legge sul TheGuardian sono coinvolte le agenzie di intelligence occidentali, tra cui il National Cyber Security Centre britannico, che affermano di essere impegnate a proteggere “le risorse più critiche”.

In precedenza l’intenzione principale degli hacker era quella di rubare i segreti dietro la progettazione di un vaccino, con centinaia di aziende farmaceutiche, laboratori di ricerca e organizzazioni sanitarie da tutto il mondo prese di mira in qualsiasi momento.

Tra gli esperti Adam Meyers – vice presidente presso l’agenzia di sicurezza IT Crowdstrike – ha affermato che i paesi impegnati nel furto delle informazioni e quindi nell’hacking di dati – come Russia o Cina – hanno aumentato le loro attività concentrandole su un solo argomeno: Covid19.

Tra i paesi si contano anche Iran e Nord Corea: vengono utilizzate esche spear-phishing per il furto di credenziali o sfruttando vulnerabilità note lasciate non appotte per cercare di ottenere l’accesso a lungo termine.

Gli attacchi hacking alle informazioni sul Covid

L’Iran, ad esempio, è stato accusato di aver preso di mira l’Organizzazione Mondiale della Sanità all’inizio dell’aprile 2020 utilizzando tecniche di phishing, in cui sono state inviate e-mail cercando di incoraggiare i membri dello staff a fare clic su un link contenente malware nel tentativo di rubare password e ottenere l’accesso ai sistemi.

Il gruppo hacker cinese APT41, a volte noto come Wicked Panda, ha iniziato l’anno con campagne sostanziali che cercano di sfruttare le vulnerabilità di sicurezza nelle reti IT aziendali rivolte a Internet, compresi i sistemi governativi del Regno Unito. A settembre, l’FBI degli Stati Uniti ha presentato accuse contro quelli che ha detto essere cinque figure chiave in APT41, in cui ha detto che uno dei quali aveva detto a un collega che era “molto vicino” all’MSS. La Cina però, nega di essere impegnata nello spionaggio legato all’hacking.

La Russia infine: Cozy Bear, collegato in vari modi all’FSB nazionale russo e alle agenzie SVR straniere, è stato accusato dall’agenzia britannica NCSC di aver preso di mira i laboratori di ricerca sui farmaci nel Regno Unito, negli Stati Uniti e in Canada a luglio. Il suo obiettivo, ha detto NCSC, era probabilmente quello di “rubare informazioni e proprietà intellettuale relative allo sviluppo e al test dei vaccini Covid-19”.

Leggi anche: Andrea Biraghi, Spionaggio informatico: tra vaccini, elezioni, proprietà intellettuali e propaganda

Attacchi informatici alle infrastrutture: le nuove strategie del gruppo hacker russo Energetic Bear

Il gruppo di hacker, Energetic Bear, tra i più furtivi della Russia, autore di numerosi attacchi informatici alle infrastrutture critiche, sembra che sta gettando una vasta rete per trovare obiettivi utili prima delle elezioni USA. Gli esperti di intelligence e sicurezza hanno confermato che gli attacchi alle infrastrutture potrebbero essere mirati al furto di dati con l’obiettico di intaccare la fiducia nelle istituzioni.

L’allerta dell’Fbi parla di minacce avanzate da parte di hacker di stato per compromettere gli obiettivi del governo degli Stati Uniti.

Gli hacker di stato russi

Gli attori delle minacce stanno impiegando nuovi TTP per aiutare a raggiungere i loro obiettivi di lunga data di sopravvivenza del regime, accelerazione economica, superiorità militare, operazioni di informazione e spionaggio informatico.

Andrea Biraghi – Gli Hacker di Stato e gruppi ransomware raffinano le tattiche per infliggere più danni nel 2021

Gli hacker russi hanno iniziato a muoversi da Settembre, quando gli hacker statali russi hanno iniziato a aggirarsi intorno a decine di sistemi informatici statali e locali americani.

Attacchi informatici: le analisi degli attacchi del gruppo APT russo

Christopher C. Krebs, il direttore della Cybersecurity and Infrastructure Security Agency, che ha emesso l’avviso insieme con l’F.B.I., ha affermato che il gruppo sta cercando di eseguire una scansione delle vulnerabilità. Un atto preparatorio per garantirsi l’accesso al momento del bisogno. Non avendo quindi le prove che il gruppo possa compromettere l’integrità dei dati elettorali, l’intelligence crede che il loro obiettivo possa essere quello di mantenere dei punti d’appoggio nelle reti informatiche statunitensi.

‘Gli attacchi e le intrusioni del settembre 2020 hanno preso di mira stati e contee, sollevando preoccupazione.

Il gruppo Energetic Bear ha violato in passato negli ultimi cinque anni ha violato la rete elettrica, gli impianti di trattamento delle acque e persino le centrali nucleari, tra cui una in Kansas. Ha violato inoltre i sistemi Wi-Fi all’aeroporto internazionale di San Francisco e almeno altri due aeroporti della costa occidentale nel mese di marzo.

L’ALERT di Fbi e della Cybersecurity and Infrastructure Security Agency, riporta l’analsi degli attacchi.

Il gruppo APT sponsorizzato dalla Russia sta ottenendo le credenziali dell’utente e dell’amministratore per stabilire l’accesso iniziale, consentire il movimento laterale una volta all’interno della rete e individuare risorse di alto valore per estrarre i dati. In almeno un compromesso, l’attore APT ha attraversato lateralmente una rete vittima SLTT e ha avuto accesso a documenti relativi a:

Configurazioni di rete sensibili e password.

Procedure operative standard (SOP), come la registrazione all’autenticazione a più fattori (MFA).

Istruzioni IT, come la richiesta di reimpostazione della password.

Fornitori e informazioni sugli acquisti.

Stampa di badge di accesso.

Alert (AA20-296A)

Leggi anche:

Andrea Biraghi – Gli Hacker di Stato e gruppi ransomware raffinano le tattiche per infliggere più danni nel 2021,

La Cyberwar nel 2020: cyber sabotaggi e nemici invisibili.