Home Blog Page 11

Il dune buggy di Raytheon con il laser anti-drone

Farsi distruggere un drone da poche centinaia di dollari con un missile da due milioni di dollari è il modo migliore per prosciugare le casse del nemico. Eppure è già successo.

La sproporzione economica fra attacco e difesa è solo una delle ragioni che stanno spingendo alcune fazioni al massiccio uso di droni in combattimento, come ad esempio ha già fatto l’ISIS contro le forze regolari irachene durante l’assedio di Mosul l’anno scorso.

Raytheon ha presentato un prototipo di laser anti-drone montato su un dune buggy, che dovrebbe rendere la difesa contro questo genere di attacchi più pratica, veloce e soprattutto economica.

Le armi laser sono considerate un’alternativa interessante per la difesa anti-missile e anti-drone, soprattutto per la rapidità e l’economicità. Solo quest’anno la US Air Force ha allocato 280 milioni di dollari per la ricerca sulle armi a energia diretta. Attualmente il prototipo di Raytheon può sparare solo da fermo, ma per il futuro si svilupperanno veicoli in grado di puntare e sparare il laser anche in movimento.

USA: il governo russo ha infiltrato i network energetici

L’amministrazione Trump ha apertamente accusato il governo russo di aver lanciato da almeno due anni una campagna di attacchi informatici contro la rete elettrica statunitense.

Sia l’FBI che il Department of Homeland Security hanno puntato il dito contro hacker governativi russi, colpevoli di aver infiltrato reti di piccole aziende energetiche locali attraverso malware e spear phishing.

In passato più volte gli Stati Uniti hanno accusato la Russia di violazioni informatiche, ma generalmente non si arriva a indicare in maniera netta la colpevolezza del governo di Mosca. In questo caso invece non ci sono stati giri di parole, gli hacker sono considerati al soldo del Cremlino. Come riporta anche Reuters:

The decision by the United States to publicly attribute hacking attempts of American critical infrastructure was “unprecedented and extraordinary,” said Amit Yoran, a former U.S. official who founded DHS’s Computer Emergency Response Team.

Per ora non vi sono indicazioni di sabotaggi, solo di infiltrazioni.

L’Unione Europea rafforza la sua cyberdifesa

Cyber European Union
Cyber European Union

La Commissione Europea ha proposto una serie di misure per potenziare la cyberdifesa dell’Unione, in particolare migliorando la risposta ai cyber attacchi, ampliando la condivisione di cyber intelligence, organizzando esercitazioni militari informatiche e creando un vero e proprio bollino di qualità per i prodotti che garantiscono una solida difesa IT.

I crescenti rischi di questi anni, in particolare gli attacchi – reali e potenziali – alle procedure di voto dei singoli Paesi della UE, i furti di dati alle aziende europee, le frodi bancarie e le epidemie di ransomware, hanno spinto la Commissione a preparare dei piani per rafforzare le difese cyber della UE e dei singoli Paesi. Anche la creazione di una nuova Agenzia europea di cybersecurity, senza perdere ciò che ha fatto l’ENISA dal 2005 a oggi, va in questa direzione.

Si darà ampio spazio anche alla cyberdifesa: nel 2018 l’Unione Europea creerà una piattaforma per l’istruzione e la formazione in tema di cyberdifesa, mentre si rafforzerà la cooperazione con la NATO.

Tutte le novità nella parte sulla sicurezza informatica dello Stato dell’Unione 2017.

 

Internet of Things contro il terrorismo

Bomba nucleare
Bomba nucleare

I ricercatori della Defense Advanced Research Projects Agency (DARPA) hanno attivo da anni il progetto SIGMA, che consiste nel creare una rete di sensori in grado di rilevare potenziali attacchi terroristici mediante l’uso di armi di distruzione di massa, come bombe radioattive o gas chimici.

Oggi i ricercatori militari USA ritengono che il settore che si occupa di IoT (Internet of Things) possa essere in grado di dare una mano al progetto SIGMA, e hanno pubblicato una Request for Information per capire se l’industria sia in grado di offrire soluzioni per il networking e l’elaborazione delle informazioni, innovazioni sulla realizzazione dei sensori e più in generale qualsiasi procedura o tecnologia in grado di potenziare il progetto di difesa americano.

Non è la prima volta che negli Stati Uniti si cercano soluzioni innovative per questo problema. Già nel 2008 i ricercatori della Purdue University hanno sperimentato l’uso degli smartphone come sensori per individuare eventuali detonazioni di “bombe sporche” (la dispersione di materiale radioattivo mediante una bomba tradizionale).

Per gli eventuali interessati, o per i semplici curiosi, la richiesta si può trovare a questo indirizzo: https://www.fbo.gov/index?s=opportunity&mode=form&id=2858e344de20c524dc1b3050ee88fd00

Fonti:
http://www.militaryaerospace.com/articles/2017/06/iot-terrorists-atom-bombs.html
http://www.militaryaerospace.com/articles/print/volume-19/issue-5/news/news/cell-phone-sensors-detect-radiation-to-thwart-nuclear-terrorism.html

Exploit NSA usati dai cybercriminali

WanaDecrypt0r 2.0
WanaDecrypt0r 2.0

Il mese scorso il gruppo noto come “Shadow Brokers” ha reso pubblici alcuni tool usati dall’NSA fino al 2013, fra i quali “EternalBlue“, un exploit per sistemi Windows da XP in poi, e “DoublePulsar“, una backdoor sempre per Windows.

Oggi ha iniziato a circolare una nuova versione del ransomware chiamato “Wana Decryptor” – di per sé un malware tutt’altro che degno di nota e già identificato a inizio anno – nel quale però i cybercriminali hanno ora inserito i tool dell’NSA pubblicati da Shadow Brokers. E poiché come sempre accade non tutti gli utenti Windows hanno aggiornato i sistemi alle ultime patch di Microsoft, rilasciate nel marzo scorso e che in teoria “chiudevano le falle”, decine di migliaia di computer nel mondo sono stati infettati dal ransomware.

Si parla di 57.000 PC in 74 Paesi, ma in questi casi non è pensabile mettere limiti geografici, data la vastità dell’infezione è chiaro che i PC saranno molti di più, così come i Paesi colpiti (fra i quali, ovviamente, vi è anche l’Italia). Solo per fare un esempio, qualche settimana fa un’azienda di sicurezza svizzera aveva affermato di aver scoperto ben 428.827 macchine infette da DoublePulsar. Insomma, la strada per il malware è tutta in discesa.

Wana Decryptor in “versione NSA” non ha risparmiato nessuno, segno che si è trattato molto probabilmente di un’operazione criminale. Fra le organizzazioni colpite dal malware vi è Telefonica in Spagna, ospedali e cliniche nel Regno Unito, il Ministero degli Interni russo e svariate università in Cina.

Fonti:
https://medium.com/@shadowbrokerss/dont-forget-your-base-867d304a94b1
https://twitter.com/hackerfantastic/status/852958717746315264/video/1
https://twitter.com/kafeine/status/863049739583016960
https://intel.malwaretech.com/WannaCrypt.html
https://www.bloomberg.com/news/articles/2017-05-04/seriously-beware-the-shadow-brokers
http://varlamov.ru/2370148.html
https://bbs.hupu.com/19191136.html
https://www.bleepingcomputer.com/news/security/telefonica-tells-employees-to-shut-down-computers-amid-massive-ransomware-outbreak/

I droni da guerra spareranno raggi laser

Armi laser per la US Air Force
Armi laser per la US Air Force

L’Air Force USA sta già lavorando a un progetto per equipaggiare velivoli cargo e da combattimento con armamenti laser (qualcosa che comunque non vedremo prima della seconda metà del prossimo decennio). Al momento il progetto non prevede l’equipaggiamento di queste armi su droni militari, ma il Capo Ricercatore della Air Force Dr. Greg Zacharias ha affermato al sito Scout Warrior che le future armi laser potranno essere presenti anche su questi ultimi.

Le armi laser possono avere più precisione, maggiore rapidità di fuoco in rapida successione, possono sparare centinaia di colpi con una “carica” e hanno il vantaggio non indifferente di poter incenerire il bersaglio senza causare un’esplosione, consentendo così di raggiungere target anche in contesti sensibili. Tutto questo a costi inferiori rispetto a un missile tradizionale.

Attualmente il High Energy Laser (HEL) è in fase di test presso il White Sands Missile Range in New Mexico (lo stesso che negli anni quaranta del secolo scorso ospitò Trinity, il primo test nucleare statunitense) e nel 2021 sono previsti i primi test in volo. Inizialmente solo su aerei da trasporto come i C-17 e i C-130, più avanti – grazie alla miniaturizzazione – si conta di poterli installare anche su caccia come gli F-15, F-16 e F-35.

Fonte:
http://www.scout.com/military/warrior/story/1630452-af-chief-scientist-drones-to-fire-lasers

 

Le armi del futuro sempre più dipendenti dal software

Modello 3D di un carro armato
Modello 3D di un carro armato

L’esercito USA ha organizzato una serie di incontri denominata “Software Solarium” per discutere la sempre maggiore dipendenza degli armamenti dal software, con i relativi problemi, interdipendenze e nuovi stakeholder.

A febbraio si è tenuto il secondo di questi incontri, denominato “Software Solarium II“, che ha visto la partecipazione di esercito, personalità del mondo accademico e ovviamente del privato.

La presenza del software è ormai pervasiva in tutte armi moderne, che siano elicotteri, artiglieria, carri armati, navi, sistemi di trasporto, ecc. Secondo il Comandante del Communications Electronics Command (CECOM) – Major General Bruce T. Crawford – non esistono armi con una qualche rilevanza nel campo di battaglia moderno che non siano pesantemente dipendenti dal software. Questo ovviamente apre scenari di sicurezza rilevanti, incluse azioni di guerra cibernetica per disabilitare armi cinetiche.

Maggiori informazioni nell’articolo originale di Defense Systems.

L’Iran intensifica la sua cyberwar

Diversi segnali dal Medio Oriente indicano un’escalation delle attività di cyberwar da parte dell’Iran.

Dopo che nel 2012 hacker apparentemente iraniani hanno attaccato il gigante petrolifero Saudi Aramco con il malware Shamoon, distruggendo gli hard disk di decine di migliaia computer (tre quarti del totale) dell’azienda saudita, nuove versioni del malware sono state scoperte alla fine dell’anno scorso e all’inizio di quest’anno, aventi come obiettivo sempre computer statali dell’Arabia Saudita o di aziende a essa collegate.

Già due anni fa era stato registrato un incremento del 1200% delle spese di cyberwar iraniane, e sempre in questi anni sono stati notati numerosi attacchi a istituzioni finanziarie americane e addirittura contro il personale della Casa Bianca apparentemente orchestrati dall’Iran. Ma non sono solo Stati Uniti e Arabia Saudita nel mirino degli hacker rivoluzionari, anche la più grande azienda produttrice di gas naturale liquefatto, in Qatar, era caduta vittima dello stesso malware, che in quel caso però non riuscì a interferire con le operazioni.

Recentemente, oltre allo Shamoon 2, sono stati registrati altri attacchi contro aziende energetiche, tecnologiche e istituzioni governative – soprattutto saudite – a opera del gruppo di hacker che la Unit 42 di Palo Alto Networks chiama Magic Hound, forse a sua volta collegato al gruppo di cyber-spie iraniane noto come Rocket Kitten.

Gli attacchi avvengono in maniera molto simile, con azioni di spear-phishing che inducono ad aprire dei file Office contenenti script powershell, che consentirebbero a loro volta di prendere il controllo del PC e infiltrare malware nelle reti aziendali.

Per le attività ostili – ovviamente non solo cyber – contro i vicini nella regione, gli Stati Uniti hanno “avvisato” ufficialmente l’Iran a cambiare registro, a farlo è stato Michael Flynn, già direttore della Defense Intelligence Agency e oggi consigliere per la sicurezza nazionale di Donald Trump.

Già anni fa si parlava dell’Iran come quinta potenza cyber al mondo, aiutata tecnologicamente forse dalla Russia, ma sicuramente spronata dagli attacchi Stuxnet. Oggi sembra che gli hacker-pasdaran abbiano tutta l’intenzione di scalare la classifica.

Fonti:
http://www.reuters.com/article/us-saudi-cyber-idUSKBN1571ZR

https://www.wired.com/2012/08/hack-attack-strikes-rasgas/

http://freebeacon.com/national-security/iran-renews-destructive-cyber-attacks-saudi-arabia/

https://www.cyberdifesa.it/iran-il-budget-la-cyber-difesa-aumenta-del-1200/

https://www.theatlantic.com/international/archive/2015/11/iran-irgc-hack-white-house/414475/

https://securityintelligence.com/the-full-shamoon-how-the-devastating-malware-was-inserted-into-networks/

http://researchcenter.paloaltonetworks.com/2017/02/unit42-magic-hound-campaign-attacks-saudi-targets/

https://www.hackread.com/saudi-iran-proxy-wars-cyber-attacks/

http://www.darkreading.com/threat-intelligence/iran-intensifies-its-cyberattack-activity/d/d-id/1328189

https://www.theguardian.com/world/2017/feb/01/iran-trump-michael-flynn-on-notice

La US Navy potenzierà il sistema ALMDS

Airborne Laser Mine Detection System (ALMDS)
Airborne Laser Mine Detection System (ALMDS)

Attualmente il sistema ALMDS (Airborne Laser Mine Detection System, sviluppato da Northrop Grumman), montato su elicotteri MH-60S, consente di identificare e classificare le mine presenti in mare grazie al laser che ricrea un’immagine 3D dei volumi d’acqua prossimi alla superficie. Questo è possibile già in movimento e durante l’operazione, senza la presenza di dispositivi in acqua e senza che sia necessario fermare l’elicottero per elaborare le informazioni acquisite.

Identificare e classificare le mine presenti in acqua è ovviamente un’operazione necessaria per poter condurre attività ricognitive o azioni anfibie. L’ALMDS aveva acquisito la capacità operativa iniziale solo nel gennaio di quest’anno, ma viste le necessità dei prossimi anni la US Navy pagherà quasi 18 milioni di dollari per ampliare il contratto già in essere.

Fonti:
http://news.northropgrumman.com/news/releases/us-navys-anaes-1-airborne-laser-mine-detection-system-almds-achieves-initial-operational-capability

https://defensesystems.com/articles/2017/03/02/laserseamines.aspx?s=ds_060317

Lussemburgo sotto attacco DDoS

Lunedì scorso circa un centinaio di server governativi in Lussemburgo sono stati oggetto di un attacco DDoS.

L’attacco è iniziato alle ore 9:30 e ha reso molti siti pubblici irraggiungibili più di 24 ore. Il Centre des Technologies de l’information de l’Etat (CTIE) ha usato Twitter per comunicare informazioni dell’attacco.

Attualmente non è noto chi abbia originato l’attacco e le motivazioni. Di certo è solo l’obiettivo: il Governo del Lussemburgo. Secondo Gilles Feith, capo del CTIE, è la prima volta che il piccolo Paese europeo subisce un attacco di questa portata.

Fonti:
http://www.wort.lu/en/luxembourg/cyber-attack-luxembourg-state-servers-attacked-58b52d33a5e74263e13ab404

https://twitter.com/CTIE_LU/status/836151613819604992

Guerrilla marketing contro il terrorismo islamico

Per combattere ISIS e terrorismo islamico gli Stati Uniti pensano che anche le pubblicità su Facebook possano fare la loro parte.

Una delle missioni del Global Engagement Center presso il Dipartimento di Stato è quella di scoraggiare nuove potenziali reclute ad allargare le fila del Daesh, e i social media sono uno dei nuovi terreni della cyber-battaglia.

Quando un utente che si trova in un paese target e appartiene a un determinato gruppo demografico (Facebook sa essere molto granulare) cerca online gli ultimi video dello Stato Islamico, potrebbe ritrovarsi invece il messaggio di un suo coetaneo che si chiede se sia giusto andare a uccidere altri musulmani, oppure il video di un ex combattente che denuncia la realtà della guerra, molto diversa da quella promessa dall’ISIS. Queste attività di contro-propaganda vanno avanti da circa 4 mesi in tre paesi: Tunisia, Marocco e Arabia Saudita, con altri paesi come la Francia, la Libia e la Giordania dove invece sono iniziate da poco tempo.

Ma il governo USA non è l’unica organizzazione che offre contro-propaganda sul web. La stessa Google, con il suo incubatore Jigsaw, ha creato su Youtube il progetto “Redirect method“: chiunque cerchi sul portale di video sharing immagini dello Stato Islamico viene reindirizzato a video che ne denunciano le atrocità.

La grande difficoltà sta nell’ottenere risultati quantificabili, è infatti difficile stabilire se anche solo una persona sia stata dissuasa dal diventare un “foreign fighter” per il Daesh. Ma l’ex Navy SEAL Michael Lumpkin – che ha guidato il centro fino al 20 gennaio – ha dichiarato che in certi paesi bastano 15.000 dollari per mostrare un video a un pubblico molto vasto, una spesa decisamente contenuta considerato il potenziale.

 

Fonti:
https://www.washingtonpost.com/world/national-security/bait-and-flip-us-team-uses-facebook-guerrilla-marketing-to-peel-off-potential-isis-recruits/2017/02/03/431e19ba-e4e4-11e6-a547-5fb9411d332c_story.html?utm_term=.13ca7ab59841

https://redirectmethod.org/

Gli USA adottano i sistemi anti-drone AUDS

Anti-UAV Defence Systems (AUDS). Fonte: Blighter Surveillance Systems
Anti-UAV Defence Systems (AUDS). Fonte: Blighter Surveillance Systems

Le forze armate USA hanno reso operativi nuovi sistemi di difesa anti-drone (AUDS – Anti-UAV Defence Systems) sviluppati da un consorzio di aziende britanniche.

Questi sistemi sono in grado di intercettare un drone nemico a 10 chilometri di distanza, rendendolo inoffensivo in un lasso di tempo che va dagli 8 ai 15 secondi. L’AUDS interferisce con i canali radio di comando e controllo del drone, consentendo all’operatore di assumerne i comandi facendolo atterrare a distanza di sicurezza.

Secondo una delle aziende produttrici, gli AUDS hanno condotto oltre 1500 test contro più di 60 tipi diersi di drone.

Maggiori informazioni su IHS Jane’s.