Home Blog Page 12

Elezioni cyber-pilotate dalla Russia?

CyberRussia
CyberRussia

Se prendiamo gli eventi più recenti si può dire che abbiano iniziato gli Stati Uniti: il furto delle e-mail riservate che ha imbarazzato Hillary Clinton – e che probabilmene le ha fatto perdere la Casa Bianca – sarebbe avvenuto a opera di hacker russi. Una tesi avanzata dalla CIA, e confermata dall’FBI, per screditare la candidata dei democratici e quindi avvantaggiare Donald Trump, considerato filo-Putin. Una diretta ingerenza di un governo straniero, che si sarebbe introdotto indebitamente all’interno dei sistemi informatici di uno dei due grandi partiti americani per influenzare le elezioni USA. Oppure (le ipotesi sono molte) per rendere più difficile l’operato della Clinton nel caso fosse divenuta lei il 45mo presidente statunitense.

La Russia non fa in tempo a smentire che già altre accuse iniziano a pioverle addosso da diversi Paesi europei. La Germania, attraverso il suo Bundesamt für Verfassungsschutz (i servizi di informazione interna), ha riscontrato un’attività estremamente intensa riguardante operazioni di cyber spionaggio contro membri del governo tedesco, membri del parlamento e dipendenti dei partiti politici. I tedeschi andranno alle urne nella seconda metà del 2017 per eleggere il parlamento ma già iniziano a mettere le mani avanti.

Anche la Francia è nella lista dei possibili target, poiché sceglierà il suo nuovo presidente l’anno prossimo fra aprile e maggio, e da più parti si sottolinea come la candidata Marine Le Pen abbia chiesto un prestito multi-milionario a una banca russa per finanziare le spese della campagna elettorale (già ne chiese e ne ottenne uno nel 2014). Arriviamo quindi nel Regno Unito, dove l’ex ministro laburista Ben Bradshaw ha dichiarato che è “estremamente probabile” che la Russia abbia attivato cyber-operazioni per influire sull’esito del referendum sull’Unione Europea, e quindi sulla Brexit.

Abbiamo tralasciato altri esempi (i sospetti in Montenegro di qualche mese fa, le paure per le elezioni in Olanda del 15 marzo prossimo) perché la storia è sempre la stessa. Quello a cui stiamo assistendo non è altro che l’unione fra le classiche psyops, psychological operations o psychological warfare, e la cyberwar. O più precisamente, presunte azioni di guerra psicologica condotte anche con l’ausilio di tecniche informatiche.

Azioni deliberate per sviare l’opinione pubblica in una certa direzione sono sempre state fatte, si può tranquillamente dire che le facciano tutti quelli che hanno i mezzi per farlo. Scrivere che potenze come USA o Russia siano interessate a mantenere le proprie sfere di influenza su altri paesi sarebbe fin troppo ovvio.

La crescente convergenza negli ultimi anni fra uso di Internet (e in particolare dei social network) e la maturazione delle scelte politiche di una larga fetta della popolazione attraverso informazioni ottenute online ha creato terreno fertile per la moltiplicazione di cyber-campagne di disinformazione eterodirette. Creare attività di propaganda socio-politica con informazioni false, parzialmente false o semplicemente esagerate è diventato fin troppo facile, farle diventare virali richiede poche e semplici tecniche note a qualsiasi esperto di digital marketing. Con così tanta facilità non è assurdo pensare che qualsiasi attore moderatamente strutturato, anche estero, abbia i mezzi, le intenzioni e le capacità di buttare una rete di disinformazione per influenzare i propositi di voto dei “pesci” che vi cascano dentro.

Ma a volte non è neanche necessario inventare informazioni false. Come nel caso americano, è sufficiente condurre azioni di cyber-spionaggio per trovare documenti compromettenti su uno o più candidati e rilasciarli al momento opportuno (o minacciare di rilasciarli, mettendo così sotto ricatto la vittima). La lista delle possibili operazioni è lunghissima e nota da tempo, quello che è cambiato oggi è la facilità con cui è possibile ottenere informazioni compromettenti (la dematerializzazione e la digitalizzazione ha reso qualsiasi documento facilmente duplicabile e accessibile anche a persone dall’altra parte del mondo), oltre che l’immediatezza, la portata e l’economicità delle campagne psicologiche: laddove prima serviva un piccolo esercito di giornalisti ed editori compiacenti, ora basterebbe un gruppo di cinque persone composto da un paio di content creator, un digital marketer, un social media manager e un esperto di WordPress.

Per concludere, non ci si deve tanto chiedere se la Russia (o l’America, o un finanziere straniero, o un’azienda di marketing) vogliano influire sulle elezioni di un dato paese, e non ci si deve neanche chiedere se per farlo useranno tecniche cibernetiche: è ovvio che le useranno. Ci si deve chiedere quanto è matura nel suo complesso la platea degli elettori di uno Stato democratico. Se non lo è, o se non lo è abbastanza, sarà facilmente “scalabile” da chiunque, russi e non.

Fonti:
http://www.usatoday.com/story/news/politics/2016/12/16/fbi-agrees-cia-russia-hacked-help-trump/95528318/
http://www.inquisitr.com/3804493/cyber-war-us-russia-obama-putin-hacking/
http://www.reuters.com/article/us-usa-trump-intelligence-idUSKBN14204E
http://www.express.co.uk/news/world/741960/russia-angela-merkel-germany-election-cyber-attack-plot-us-official-cia
http://www.express.co.uk/news/world/742875/europe-cyberwar-russia-hack-germany-france-netherlands-elections
http://www.politico.eu/article/europe-russia-hacking-elections/
http://www.politico.eu/article/marine-le-pens-cash-flow-crisis-french-presidential-elections-2017/
http://www.mirror.co.uk/news/uk-news/highly-likely-russia-used-cyber-9450417

La Cina ha catturato un drone americano

Scarborough Shoal, dove è stato catturato il drone USA.
Scarborough Shoal, dove è stato catturato il drone USA.

Secondo fonti militari statunitensi, la Cina avrebbe intercettato e catturato un drone sottomarino della U.S. Navy mentre si trovava in acque internazionali nel Mare Cinese Meridionale, a circa 100 miglia nautiche dalla Baia di Subic nelle Filippine.

Il drone è un “ocean glider”, ovvero un mezzo a forma di torpedine che “scivola” fra le onde catturando dati con i suoi sensori. Tali droni sono normalmente usati per ottenere dati meteo e oceanografici, informazioni che tuttavia offrono interesse anche alle strutture militari.

E militare (anche se non da guerra) era la nave che lo ha lanciato, ovvero la USNS Bowditch, un vascello per lo studio degli oceani. La nave aveva precedentemente lanciato tre droni e stava ora iniziando a recuperarli. Da lontano un vascello cinese seguiva silenziosamente le operazioni. Al momento di ritirare il terzo e ultimo drone a circa 50 miglia nautiche dai bassifondi di Scarborough (lo Scarborough Shoal è un’area rivendicata da Cina, Taiwan e Filippine) la nave americana si è fatta anticipare da quella cinese, che ha lanciato una piccola imbarcazione e ha catturato il drone a circa 500 metri dalla Bowditch.

Un ufficiale della U.S. Navy ha dichiarato all’agenzia Reuters che il drone stava compiendo rilievi di natura militare, ma che questi erano legali poiché in acque internazionali. Tali rilievi possono includere anche la mappatura degli oceani al fine di stabilire i percorsi più probabili usati dai sommergibili cinesi, aumentando quindi il successo delle missioni di ricognizione ed eventualmente di attacco.

A livello politico, molti la vedono come una risposta cinese ai recenti contatti fra il presidente taiwanese Tsai Ing-wen e il presidente eletto americano Donald Trump.

Aggiornamento (ore 20:15): a quanto pare la Cina ha acconsentito a restituire il drone, lamentandosi di come tutta la vicenda sia stata “amplificata” dagli Stati Uniti.
Sicuramente avranno già estratto tutti i dati, ora dovranno solo passare un po’ di tempo a decrittarli.

Fonti:
https://www.inverse.com/article/25346-usns-bowditch-underwater-drone-stolen-china
http://www.nytimes.com/2016/12/16/us/politics/us-underwater-drone-china.html
http://americanmilitarynews.com/2016/12/breaking-chinas-navy-seizes-unmanned-us-navy-vehicle-in-south-china-sea/
https://www.stratfor.com/snapshots/china-captures-us-navy-drone-south-china-sea
http://edition.cnn.com/2016/12/17/politics/china-drone-donald-trump/index.html

Germania, 900.000 router K.O.

Mappa dei disservizi a seguito dell'attacco (fonte: http://xn--allestrungen-9ib.de/)
Mappa dei disservizi a seguito dell'attacco (fonte: http://xn--allestrungen-9ib.de/)

Quasi un milione di utenti di Deutsche Telekom stanno subendo da ieri problemi di connessione al provider in quello che sembra essere un attacco di vaste proporzioni al network tedesco.

Allo stesso tempo l’Internet Storm Center ha notato un deciso aumento degli scan su una particolare vulnerabilità presente in molti router DSL. Il codice pare sia un derivato della botnet IoT “Mirai“, il cui sorgente è stato reso pubblico due mesi fa.

Il provider ha già provveduto a rilasciare un aggiornamento al firmware, ma la vastità dell’attacco e la facilità con il quale è stato portato avanti dovrebbero metterci in guardia sulla necessità prioritaria di proteggere i device IoT in qualsiasi network, pubblico e privato.

Fonti:
http://www.bleepingcomputer.com/news/security/900-000-routers-knocked-offline-in-germany-amid-rumors-of-cyber-attack/#.WDxi1pEgrq8.twitter
https://isc.sans.edu/forums/diary/Port+7547+SOAP+Remote+Code+Execution+Attack+Against+DSL+Modems/21759/
https://badcyber.com/new-mirai-attack-vector-bot-exploits-a-recently-discovered-router-vulnerability/

Schneier: chi sta provando a “spegnere” Internet?

DDoS
DDoS

Il noto esperto di cyber security Bruce Schneier ha lanciato l’allarme dal blog Lawfare: qualcuno potrebbe essere in procinto di “buttare giù Internet” (o perlomeno di arrivare al punto di avere i mezzi e le capacità tecniche per farlo).

Alcune delle grandi aziende che gestiscono l’infrastruttura alla base di Internet hanno visto un intensificarsi di attacchi DDoS svolti con modalità insolite. Anzitutto l’intensità molto superiore rispetto a quella che normalmente tali aziende si trovano ad affrontare, così come la durata e il livello di complessità. Inoltre, l’intensità pare venga modulata ad hoc per trovare il punto di rottura nelle difese dell’azienda: l’attacco inizia prima a un certo livello di forza, dopodiché viene gradualmente elevato prima di terminare. La settimana dopo l’attacco riprende dal punto di prima e continua ad aumentare per poi interrompersi nuovamente. E così via, alla ricerca dell’intensità necessaria.

Come se non bastasse, riporta sempre Schneier, gli attacchi DDoS vengono lanciati usando simultaneamente tre o quattro vettori differenti (generalmente ne basterebbe uno). Quando ciò accade l’azienda sotto attacco deve attivare in fretta tutte le sue difese, mostrando quindi all’avversario i vari metodi di protezione che adotta, scoprendo in un solo colpo tutte le sue carte.

Sembra inoltre che gli attacchi subìti da una delle aziende colpite avessero lo scopo di testare la possibilità di manipolare route e indirizzi Internet, valutando i tempi di risposta dei sistemi di difesa.

Schneier non fa nomi perché ha raccolto queste testimonianze da fonti che preferiscono restare anonime, ma la stessa Verisign (che gestisce due dei tredici root nameserver, nonché il registro per i domini .com e .net) nel suo ultimo rapporto trimestrale sui DDoS indica come nel secondo trimestre del 2016 gli attacchi siano diventati sempre più frequenti, persistenti e complessi.

Va da sé che tutti i nodi strategici di Internet sono sempre sotto attacco, questo è scontato, ma è la complessità e la peculiarità di questa nuova ondata di attacchi che fa pensare a una regia più sofisticata rispetto al passato.

A questo punto, in mancanza di ulteriori informazioni, possiamo solo speculare su chi si nasconda dietro questi attacchi mirati alle “infrastrutture critiche” di Internet. Schneier afferma che i dati suggeriscono un coinvolgimento della Cina, ma ovviamente non ci si può fermare alla superficie, visto che il rischio di un false flag è sempre dietro l’angolo. Eppure la vastità e la complessità degli attacchi, nonché la loro chiara natura “recon”, suggeriscono che alla base ci sia uno Stato piuttosto che un qualsiasi gruppo criminale.

E se mai vi riuscisse (“buttare giù” Internet è un’operazione tutt’altro che facile, forse addirittura impossibile) cosa se ne fa uno Stato della capacità di “spegnere Internet”? Questo lo lasciamo alla vostra immaginazione.

Attacchi terroristici con i droni? Ecco come fermarli

Drone in volo
ATHENS, GREECE- OCTOBER 12, 2014: DJI Phantom drone in flight with a mounted GoPro Hero3+ Black Edition digital camera in Athens, Greece. DJI Industries produces unmanned aircraft for surveillance

Dopo gli ultimi attentati di Parigi, il nostro ministro degli Interni Angelino Alfano ha parlato dei rischi per la sicurezza derivanti da attacchi condotti per mezzo di droni, in special modo a Roma durante il prossimo Giubileo: “Una particolare attenzione viene dedicata al rischio che l’attacco terroristico possa essere portato dall’alto utilizzando anche dispositivi aerei a pilotaggio remoto, meglio conosciuti come droni” ha affermato Alfano.

Ricordiamo come già nel 2013, durante un comizio, la cancelliera Angela Merkel si sia trovata a tu per tu con un drone non identificato, che poi è atterrato a pochissimi metri dal palco. In quel caso il drone aveva solo una telecamera, ma la sua presenza ha colto tutti di sorpresa. All’inizio di quest’anno poi a Washington D.C. un appassionato di droni è riuscito a farne atterrare uno addirittura dentro i giardini della Casa Bianca, scatenando ovviamente la reazione del servizio segreto.

I droni oggi sono alla portata di tutti, si trovano nei supermercati a meno di 50 Euro, mentre quelli da appassionati possono costare fino a 1.500 Euro. Quello degli APR (Aeromobili a Pilotaggio Remoto) per uso civile è un mercato in forte espansione, nel solo 2015 si prevede una vendita globale di 425.000 unità, mentre nel 2021 il settore potrebbe fatturare complessivamente 4,8 miliardi di dollari. I droni commerciali sono facili da reperire, relativamente facili da pilotare, possono essere adattati per trasportare pesi e volano a un’altitudine estremamente bassa. Un incubo per chi finora aveva inteso la protezione dello spazio aereo come un compito da condurre attraverso il lancio di missili intercettori.

Il primo compito di un’operazione anti-APR sta nell’individuare il drone, questa fase si chiama STA, Surveillance and Target Acquisition. Benché piccoli, i mini-droni non sono invisibili ai radar, ed emettono segnali termici dal motore ed acustici dalle eliche. Possono inoltre essere individuati attraverso contromisure elettroniche che captano il link video o di comando e controllo, consentendo in molti casi di determinare anche la posizione del pilota.

Una volta individuato il drone è possibile tracciarlo e, in caso, attaccarlo interferendo con il suo funzionamento. Le contromisure cinetiche tuttavia (stiamo parlando in buona sostanza di missili) sono quasi sempre da escludere. I possibili danni derivanti dal lanciare un missile a bassa quota su un centro abitato sono facilmente immaginabili. Esistono però alternative più mirate e proporzionate.

I droni commerciali, visti i costi e la produzione di massa, sono generalmente costruiti con componenti standard. Le frequenze tipiche per il controllo remoto e il link video sono sempre le stesse: 433MHz, 900-915 MHz, 1,3 GHz, 2,4 GHz e 5,8 GHz. Con queste informazioni non è difficile mettere in atto contromisure di jamming che interrompano il collegamento radio fra il drone e il pilota. Inoltre, poiché alcuni droni sono dotati di un dispositivo GPS e di una funzione “return to home” che si attiva automaticamente nel caso si interrompa il collegamento, sarebbe anche possibile seguire il drone che fa ritorno alla base, scoprendo quindi il punto da cui è stato lanciato (e – con esso – probabilmente il pilota).

Alcune aziende hanno già sviluppato apparati che difendono dai mini-droni, con soluzioni che fanno uso di termo-camere ad alta definizione e di attacchi elettronici mirati che riescono a intercettare i droni, prendendone poi il controllo e facendoli atterrare in maniera sicura.

Le contromisure esistono, anche se ora vanno provate in azione e in situazioni non sempre ottimali. Come ad esempio un drone con un payload sospetto che vola sopra una folla, oppure un drone che sfrutta barriere come alberi o monumenti per evitare di essere intercettato. Il pericolo è relativamente recente e resta da vedere come sarà affrontato in situazioni di emergenza.

Fonti:
http://www.agi.it/cronaca/notizie/giubileo_alfano_valutato_rischio_attacchi_con_droni-201511162049-cro-rt10163
https://www.youtube.com/watch?v=qKV6g47hgRs
http://www.slate.com/blogs/future_tense/2015/01/27/drunk_driver_connected_to_drone_abandoned_on_white_house_lawn.html
http://www.cta.tech/News/News-Releases/Press-Releases/2015-Press-Releases/CEA-Research-UAS-Could-Reach-1-Million-U-S-Flights.aspx
http://www.marketwatch.com/story/commercial-drones-market-worth-4-billion-by-2021-and-growing-at-109-cagr-to-2020-2015-06-29
http://connection.ebscohost.com/c/articles/110197772/going-small-jamming-mini-drones

Articolo ripreso da:
Technopolis

Le forze armate cinesi mostrano i cyber-muscoli

Cina, parata militare

Nel rapporto che il think-tank americano CSIS (Center for Strategic & International Studies) ha recentemente pubblicato sulle forze armate cinesi, intitolato “Chinese Strategy and Military Modernization: A Comparative Analysis“, si evidenzia come la difesa cibernetica stia emergendo quale elemento chiave dell’ammodernamento dell’apparato militare cinese.

Il rapporto ricorda come sia stato lo stesso Presidente Xi Jinping a dichiarare la sicurezza di Internet come “una importante questione strategica”, aggiungendo poi che “dovranno essere fatti degli sforzi per rendere il nostro Paese una cyber potenza“. Verso la fine del 2014 Xi ha rilasciato all’Esercito Popolare di Liberazione delle linee guida ufficiali per indirizzarne lo sviluppo in chiave cibernetica.

Il rapporto di 600 pagine indica come la Cina si stia muovendo verso un concetto di “scontro sulle informazioni” che integra informazioni elettroniche e non sotto un unico comando, poiché “la sovranità nell’ambito dell’informazione rappresenta un aspetto importante della potenza della nazione”. Da questo punto di vista la cyberdifesa è considerata anche uno strumento di operazioni psicologiche come la propaganda, l’interferenza con gli organi di informazione locali e la “diplomazia pubblica”, con lo scopo fra gli altri di ridurre la volontà americana di cercare un conflitto con la Cina.

Fonti:
http://csis.org/files/publication/150901_Chinese_Mil_Bal.pdf
http://www.fiercegovernmentit.com/story/cyberwarfare-key-component-chinas-military-modernization-new-wide-ranging-c/2015-09-02

Gli Stati Uniti aiuteranno l’Iran in caso di un nuovo Stuxnet?

Iran talks
Iran talks

In futuro gli Stati Uniti potrebbero aiutare l’Iran a proteggersi da attacchi stile Stuxnet. Questo si evince scartabellando le 159 pagine dell’accordo sul programma nucleare sottoscritto fra l’Iran e il gruppo di negoziatori E3/EU+3 (Cina, Francia, Germania, Russia, Regno Unito, Stati Uniti e il rappresentante dell’Unione Europea).

Nel terzo allegato del documento, a pagina 142, si legge:

10. Nuclear Security

E3/EU+3 parties, and possibly other states, as appropriate, are prepared to cooperate with Iran on the implementation of nuclear security guidelines and best practices. Cooperation in the following areas can be envisaged:

10. Co-operation in the form of training courses and workshops to strengthen Iran’s ability to prevent, protect and respond to nuclear security threats to nuclear facilities and systems as well as to enable effective and sustainable nuclear security and physical protection systems;

10. Co-operation through training and workshops to strengthen Iran’s ability to protect against, and respond to nuclear security threats, including sabotage, as well as to enable effective and sustainable nuclear security and physical protection systems.

Si ricorderà che l’attacco con il malware Stuxnet scoperto nel 2010 fu probabilmente un’operazione congiunta fra Stati Uniti e Israele per rallentare il programma nucleare iraniano. Con questi nuovi accordi paradossalmente gli Stati Uniti potrebbero vedersi costretti ad aiutare l’Iran a proteggere i propri sistemi nucleari da eventuali attacchi cibernetici israeliani.

Fonti:
http://media.farsnews.com/media/Uploaded/Files/Documents/1394/04/23/13940423000657.pdf
http://freebeacon.com/national-security/u-s-will-teach-iran-to-thwart-nuke-threats/

Gli USA tentarono di infettare la Corea del Nord (fallendo)

Corea del Nord, zona demilitarizzata
Corea del Nord, zona demilitarizzata

Nuove rivelazioni emerse sulla stampa questa settimana raccontano di come la National Security Agency alcuni anni fa – in tandem con la famosa operazione Olympic Games contro l’Iran – cercò di colpire con un malware anche i sistemi SCADA e i controllori PLC del programma nucleare della Corea del Nord, fallendo però nel tentativo.

Lo stesso gruppo che realizzò il malware Stuxnet creò anche un altro malware simile, programmato per attivarsi all’individuazione di configurazioni in lingua coreana sulle macchine colpite, ma gli agenti USA non furono in grado di ottenere accesso ai computer che gestivano il programma nucleare di Pyongyang e l’operazione fallì.

Le rivelazioni sono state raccolte da Reuters presso diverse fonti di intelligence USA che erano informate sui dettagli dell’operazione segreta. Con la Corea del Nord salgono a due i Paesi – di cui si è al corrente – che l’NSA ha cercato di colpire con azioni cibernetiche distruttive, ricordando che l’attacco alla centrale iraniana di Natanz ebbe invece il successo sperato.

Contattata da Reuters, l’NSA non ha commentato la notizia.

Fonte:
http://www.reuters.com/article/2015/05/29/us-usa-northkorea-stuxnet-idUSKBN0OE2DM20150529

Cyberdifesa USA per il Giappone

USA e Giappone

Gli Stati Uniti hanno promesso di difendere il Giappone dalle cyber schermaglie già oggi in atto fra le varie potenze asiatiche. Questo il senso di un comunicato congiunto dei due Paesi, che vede gli USA estendere di fatto un “cyber ombrello” sull’alleato giapponese.

I militari di Tokyo oggi possono contare su una forza di soli 90 addetti alla cyber difesa, contro i circa 6.000 effettivi del Pentagono. Con le Olimpiadi del 2020 che si avvicinano, oltre a una Cina e a una Corea del Nord sempre più aggressive sul fronte della guerra informatica, il Giappone non può più permettersi lacune nella difesa delle sue infrastrutture critiche.

La notiza non è ovviamente passata inosservata a Pechino, con il Governo cinese che tramite il suo Ministero della Difesa ha commentato negativamente la strategia di collaborazione cibernetica fra USA e Giappone.

Fonte:
http://www.reuters.com/article/2015/05/30/japan-us-cybersecurity-idUSL3N0YJ34M20150530

Cyber attacchi: anche l’India punta il dito verso la Cina

Non solo gli Stati Uniti, anche l’India accusa apertamente gli hacker di Pechino di lanciare attacchi contro i network governativi.

In una recente informativa al Lok Sabha – la camera bassa del Parlamento di Nuova Delhi – il Ministro delle Comunicazioni Ravi Shankar Prasad ha informato i deputati che sono in corso attacchi da parte di Cina e altri Paesi per violare le reti e i server dello Stato.

Come è normale in questi casi il Governo afferma di prendere gli attacchi molto seriamente, così come tutti gli atti di cyber-terrorismo, adottando contromisure tecniche, legali e amministrative. Il Governo di Narendra Modi ha inoltre diramato linee guida per la cyber sicurezza a tutti i ministeri e dipartimenti, nel tentativo di sensibilizzare il solito anello debole: gli utenti.

Non mancano le collaborazioni internazionali: rispondendo a un’altra domanda, il ministro ha confermato che India e Giappone hanno attivato una collaborazione sulla sicurezza informatica attraverso i rispettivi CERT (Computer Emergency Response Team) nazionali.

Fonte:
http://indiatoday.intoday.in/technology/story/india-is-facing-cyber-attacks-from-china-other-nations-ravi-shankar-prasad/1/435208.html

Il Pentagono presenta la sua strategia cibernetica

Viviamo in un mondo connesso“. Inizia così il documento che il Dipartimento della Difesa degli Stati Uniti ha appena rilasciato, che delinea la strategia cibernetica del Pentagono per i prossimi anni.

Nella nuova edizione del documento (la prima risale al 2011) il Pentagono ha individuato tre priorità: 1) la protezione dei sistemi e le reti del Dipartimento della Difesa, 2) la protezione degli Stati Uniti e dei loro interessi da cyber-attacchi di livello “significativo” e 3) la fornitura di capacità cibernetiche integrate per supportare operazioni militari e piani di emergenza.

Per portare a termine queste missioni il documento elenca cinque obiettivi strategici da raggiungere nei prossimi cinque anni:

  1. Costituire e mantenere in operatività forze e capacità per condurre operazioni nel cyberspazio
  2. Difendere il network e i dati del Pentagono, mitigare i rischi per le missioni militari
  3. Essere pronti a difendere gli Stati Uniti e i suoi interessi vitali da significativi attacchi informatici distruttivi
  4. Costituire e mantenere opzioni cibernetiche per contenere eventuali escalation di conflitti e per controllare in ogni momento il teatro delle operazioni
  5. Costituire e mantenere solide alleanze e accordi internazionali come deterrente e per incrementare la sicurezza e la stabilità internazionale

Da notare come la strategia cibernetica del Pentagono non sia stata presentata al pubblico in qualche base militare o presso una sede istituzionale a Washington DC, bensì all’Università di Stanford – “culla” di Google, Yahoo! e di una miriade di altre start-up – in linea con la volontà del Dipartimento della Difesa di “costruire ponti” verso il settore privato e, per l’appunto, gli istituti di ricerca.

Fonte:
http://www.defense.gov/home/features/2015/0415_cyber-strategy/Final_2015_DoD_CYBER_STRATEGY_for_web.pdf

Iran: il budget per la cyber difesa aumenta del 1200%

Un rapporto dell’organizzazione britannica “Small Media” sullo stato delle infrastrutture informatiche in Iran ha evidenziato come Teheran nel giro di soli due anni abbia incrementato il budget per la sicurezza informatica del 1200%, dai 42.073 milioni di riyāl del biennio 2013/2014 (ca. 1.360.000 Euro) a ben 550.000 milioni di riyāl per il 2015/2016 (quasi 18 milioni di Euro).

Benché un budget di 18 milioni di Euro non sia particolarmente alto in termini assoluti (ricordiamo che l’Iran è comunque una potenza regionale), la moltiplicazione per tredici della cifra stanziata solo due anni fa è un segnale che il Paese non ha nessuna intenzione di continuare a essere vittima di cyber attacchi come quelli condotti usando malware come Stuxnet e Flame, e anzi c’è chi pensa che sia proprio a causa di tali azioni di cyber guerra che Teheran ha innalzato il proprio livello di guardia. Spingendo il governo a incrementare le competenze e le difese nel settore della sicurezza cibernetica.

Fonte:
http://smallmedia.org.uk/sites/default/files/u8/IIIP_Feb15.pdf