Home Blog Page 4

Servizi di sicurezza: Finlandia a rischio cyber-terrorismo

Uno dei maggiori rischi per la Finlandia? Il cyber-terrorismo.

Secondo la Suojelupoliisi, i servizi di sicurezza del Paese, il 2017 ha visto un’impennata degli attacchi a opera di Stati ostili, indirizzati soprattutto alla forza produttiva della Finlandia, rappresentata dalle sue aziende.

La Suojelupoliisi, nota anche come Supo, ha reso noto che la maggior parte degli attacchi avevano come obiettivo il furto di informazioni riguardanti le infrastrutture critiche del Paese, oltre che dati sullo sviluppo di prodotti considerati chiave per le aziende colpite.

Secondo Antti Pelttari, direttore generale del Supo, attualmente la legge non è adeguata a contrastare tali minacce. Nella seconda metà del 2018 il parlamento dovrebbe passare nuove misure che consentiranno alle agenzie di sicurezza di operare azioni di hacking contro servizi di messaggistica, intercettare comunicazioni riservate e decrittare messaggi cifrati.

 

Russiagate, Guccifer 2.0 un agente del GRU?

Guccifer 2.0 è l’hacker che nel 2016 ha pubblicato i messaggi e-mail riservati del Partito democratico USA, influenzando la campagna presidenziale che portò alla vittoria di Donald Trump. Le agenzie di sicurezza statunitensi hanno sempre sospettato che dietro l’hack vi fossero i servizi segreti di Mosca, ma l’hacker si è sempre professato indipendente e rumeno, insistendo sul fatto che avesse zero legami con la Russia.

Recentemente la testata Daily Beast ha ottenuto nuove informazioni che legherebbero indiscutibilmente l’hacker ai servizi russi. Oltre a non essere rumeno, in almeno un’occasione si sarebbe collegato dimenticandosi di attivare la VPN, rivelando così l’indirizzo IP originale, che farebbe capo a un ufficio moscovita del GRU (Главное разведывательное управление, ovvero Direttorato principale per l’informazione), i servizi segreti delle forze armate russe.

Se si pensa che “dimenticarsi” di attivare la VPN rivelando un indirizzo IP imbarazzante sia troppo impacciato per essere vero, ricordiamo che nel corso della sua “carriera” l’hacker ha commesso diversi errori, come lasciare nei PDF dei metadati riconducibili a un sistema operativo in lingua russa, o usare una versione piratata di Office 2007 molto popolare in Russia. Il tutto mentre affermava di essere un hacker rumeno.

L’indirizzo IP riconducibile al GRU potrebbe essere la prova inconfutabile che il team di Robert Mueller, il procuratore speciale per le indagini sul Russiagate, stava aspettando per confermare chiaramente l’origine russa dei leak del 2016.

 

OceanLotus continua a colpire

OceanLotus è un gruppo di cybercriminali molto ben organizzato, operante soprattutto in Asia, specializzato nello spionaggio e nel furto di proprietà intellettuale, di norma a spese di governi e aziende nel sud-est asiatico, ma anche contro dissidenti e giornalisti.

Per raggiungere i loro obiettivi creano backdoor ad hoc, generalmente distribuite attraverso attacchi di spear phishing. Si pensa che OceanLotus – noto anche come APT32 e APT-C-00 – abbia la propria base in Vietnam e sia attivo almeno dal 2014.

I ricercatori di ESET hanno analizzato le loro ultime operazioni pubblicando i risultati in un post. Una delle ultime backdoor offre diverse funzionalità, che consentono di manipolare file e il registro dei processi, oltre ovviamente alla possibilità di aggiungere componenti addizionali mediante plug-in.

Il dune buggy di Raytheon con il laser anti-drone

Farsi distruggere un drone da poche centinaia di dollari con un missile da due milioni di dollari è il modo migliore per prosciugare le casse del nemico. Eppure è già successo.

La sproporzione economica fra attacco e difesa è solo una delle ragioni che stanno spingendo alcune fazioni al massiccio uso di droni in combattimento, come ad esempio ha già fatto l’ISIS contro le forze regolari irachene durante l’assedio di Mosul l’anno scorso.

Raytheon ha presentato un prototipo di laser anti-drone montato su un dune buggy, che dovrebbe rendere la difesa contro questo genere di attacchi più pratica, veloce e soprattutto economica.

Le armi laser sono considerate un’alternativa interessante per la difesa anti-missile e anti-drone, soprattutto per la rapidità e l’economicità. Solo quest’anno la US Air Force ha allocato 280 milioni di dollari per la ricerca sulle armi a energia diretta. Attualmente il prototipo di Raytheon può sparare solo da fermo, ma per il futuro si svilupperanno veicoli in grado di puntare e sparare il laser anche in movimento.

USA: il governo russo ha infiltrato i network energetici

L’amministrazione Trump ha apertamente accusato il governo russo di aver lanciato da almeno due anni una campagna di attacchi informatici contro la rete elettrica statunitense.

Sia l’FBI che il Department of Homeland Security hanno puntato il dito contro hacker governativi russi, colpevoli di aver infiltrato reti di piccole aziende energetiche locali attraverso malware e spear phishing.

In passato più volte gli Stati Uniti hanno accusato la Russia di violazioni informatiche, ma generalmente non si arriva a indicare in maniera netta la colpevolezza del governo di Mosca. In questo caso invece non ci sono stati giri di parole, gli hacker sono considerati al soldo del Cremlino. Come riporta anche Reuters:

The decision by the United States to publicly attribute hacking attempts of American critical infrastructure was “unprecedented and extraordinary,” said Amit Yoran, a former U.S. official who founded DHS’s Computer Emergency Response Team.

Per ora non vi sono indicazioni di sabotaggi, solo di infiltrazioni.

L’Unione Europea rafforza la sua cyberdifesa

La Commissione Europea ha proposto una serie di misure per potenziare la cyberdifesa dell’Unione, in particolare migliorando la risposta ai cyber attacchi, ampliando la condivisione di cyber intelligence, organizzando esercitazioni militari informatiche e creando un vero e proprio bollino di qualità per i prodotti che garantiscono una solida difesa IT.

I crescenti rischi di questi anni, in particolare gli attacchi – reali e potenziali – alle procedure di voto dei singoli Paesi della UE, i furti di dati alle aziende europee, le frodi bancarie e le epidemie di ransomware, hanno spinto la Commissione a preparare dei piani per rafforzare le difese cyber della UE e dei singoli Paesi. Anche la creazione di una nuova Agenzia europea di cybersecurity, senza perdere ciò che ha fatto l’ENISA dal 2005 a oggi, va in questa direzione.

Si darà ampio spazio anche alla cyberdifesa: nel 2018 l’Unione Europea creerà una piattaforma per l’istruzione e la formazione in tema di cyberdifesa, mentre si rafforzerà la cooperazione con la NATO.

Tutte le novità nella parte sulla sicurezza informatica dello Stato dell’Unione 2017.

 

Internet of Things contro il terrorismo

I ricercatori della Defense Advanced Research Projects Agency (DARPA) hanno attivo da anni il progetto SIGMA, che consiste nel creare una rete di sensori in grado di rilevare potenziali attacchi terroristici mediante l’uso di armi di distruzione di massa, come bombe radioattive o gas chimici.

Oggi i ricercatori militari USA ritengono che il settore che si occupa di IoT (Internet of Things) possa essere in grado di dare una mano al progetto SIGMA, e hanno pubblicato una Request for Information per capire se l’industria sia in grado di offrire soluzioni per il networking e l’elaborazione delle informazioni, innovazioni sulla realizzazione dei sensori e più in generale qualsiasi procedura o tecnologia in grado di potenziare il progetto di difesa americano.

Non è la prima volta che negli Stati Uniti si cercano soluzioni innovative per questo problema. Già nel 2008 i ricercatori della Purdue University hanno sperimentato l’uso degli smartphone come sensori per individuare eventuali detonazioni di “bombe sporche” (la dispersione di materiale radioattivo mediante una bomba tradizionale).

Per gli eventuali interessati, o per i semplici curiosi, la richiesta si può trovare a questo indirizzo: https://www.fbo.gov/index?s=opportunity&mode=form&id=2858e344de20c524dc1b3050ee88fd00

Fonti:
http://www.militaryaerospace.com/articles/2017/06/iot-terrorists-atom-bombs.html
http://www.militaryaerospace.com/articles/print/volume-19/issue-5/news/news/cell-phone-sensors-detect-radiation-to-thwart-nuclear-terrorism.html

Exploit NSA usati dai cybercriminali

Il mese scorso il gruppo noto come “Shadow Brokers” ha reso pubblici alcuni tool usati dall’NSA fino al 2013, fra i quali “EternalBlue“, un exploit per sistemi Windows da XP in poi, e “DoublePulsar“, una backdoor sempre per Windows.

Oggi ha iniziato a circolare una nuova versione del ransomware chiamato “Wana Decryptor” – di per sé un malware tutt’altro che degno di nota e già identificato a inizio anno – nel quale però i cybercriminali hanno ora inserito i tool dell’NSA pubblicati da Shadow Brokers. E poiché come sempre accade non tutti gli utenti Windows hanno aggiornato i sistemi alle ultime patch di Microsoft, rilasciate nel marzo scorso e che in teoria “chiudevano le falle”, decine di migliaia di computer nel mondo sono stati infettati dal ransomware.

Si parla di 57.000 PC in 74 Paesi, ma in questi casi non è pensabile mettere limiti geografici, data la vastità dell’infezione è chiaro che i PC saranno molti di più, così come i Paesi colpiti (fra i quali, ovviamente, vi è anche l’Italia). Solo per fare un esempio, qualche settimana fa un’azienda di sicurezza svizzera aveva affermato di aver scoperto ben 428.827 macchine infette da DoublePulsar. Insomma, la strada per il malware è tutta in discesa.

Wana Decryptor in “versione NSA” non ha risparmiato nessuno, segno che si è trattato molto probabilmente di un’operazione criminale. Fra le organizzazioni colpite dal malware vi è Telefonica in Spagna, ospedali e cliniche nel Regno Unito, il Ministero degli Interni russo e svariate università in Cina.

Fonti:
https://medium.com/@shadowbrokerss/dont-forget-your-base-867d304a94b1
https://twitter.com/hackerfantastic/status/852958717746315264/video/1
https://twitter.com/kafeine/status/863049739583016960
https://intel.malwaretech.com/WannaCrypt.html
https://www.bloomberg.com/news/articles/2017-05-04/seriously-beware-the-shadow-brokers
http://varlamov.ru/2370148.html
https://bbs.hupu.com/19191136.html
https://www.bleepingcomputer.com/news/security/telefonica-tells-employees-to-shut-down-computers-amid-massive-ransomware-outbreak/

I droni da guerra spareranno raggi laser

L’Air Force USA sta già lavorando a un progetto per equipaggiare velivoli cargo e da combattimento con armamenti laser (qualcosa che comunque non vedremo prima della seconda metà del prossimo decennio). Al momento il progetto non prevede l’equipaggiamento di queste armi su droni militari, ma il Capo Ricercatore della Air Force Dr. Greg Zacharias ha affermato al sito Scout Warrior che le future armi laser potranno essere presenti anche su questi ultimi.

Le armi laser possono avere più precisione, maggiore rapidità di fuoco in rapida successione, possono sparare centinaia di colpi con una “carica” e hanno il vantaggio non indifferente di poter incenerire il bersaglio senza causare un’esplosione, consentendo così di raggiungere target anche in contesti sensibili. Tutto questo a costi inferiori rispetto a un missile tradizionale.

Attualmente il High Energy Laser (HEL) è in fase di test presso il White Sands Missile Range in New Mexico (lo stesso che negli anni quaranta del secolo scorso ospitò Trinity, il primo test nucleare statunitense) e nel 2021 sono previsti i primi test in volo. Inizialmente solo su aerei da trasporto come i C-17 e i C-130, più avanti – grazie alla miniaturizzazione – si conta di poterli installare anche su caccia come gli F-15, F-16 e F-35.

Fonte:
http://www.scout.com/military/warrior/story/1630452-af-chief-scientist-drones-to-fire-lasers

 

Le armi del futuro sempre più dipendenti dal software

L’esercito USA ha organizzato una serie di incontri denominata “Software Solarium” per discutere la sempre maggiore dipendenza degli armamenti dal software, con i relativi problemi, interdipendenze e nuovi stakeholder.

A febbraio si è tenuto il secondo di questi incontri, denominato “Software Solarium II“, che ha visto la partecipazione di esercito, personalità del mondo accademico e ovviamente del privato.

La presenza del software è ormai pervasiva in tutte armi moderne, che siano elicotteri, artiglieria, carri armati, navi, sistemi di trasporto, ecc. Secondo il Comandante del Communications Electronics Command (CECOM) – Major General Bruce T. Crawford – non esistono armi con una qualche rilevanza nel campo di battaglia moderno che non siano pesantemente dipendenti dal software. Questo ovviamente apre scenari di sicurezza rilevanti, incluse azioni di guerra cibernetica per disabilitare armi cinetiche.

Maggiori informazioni nell’articolo originale di Defense Systems.

L’Iran intensifica la sua cyberwar

Diversi segnali dal Medio Oriente indicano un’escalation delle attività di cyberwar da parte dell’Iran.

Dopo che nel 2012 hacker apparentemente iraniani hanno attaccato il gigante petrolifero Saudi Aramco con il malware Shamoon, distruggendo gli hard disk di decine di migliaia computer (tre quarti del totale) dell’azienda saudita, nuove versioni del malware sono state scoperte alla fine dell’anno scorso e all’inizio di quest’anno, aventi come obiettivo sempre computer statali dell’Arabia Saudita o di aziende a essa collegate.

Già due anni fa era stato registrato un incremento del 1200% delle spese di cyberwar iraniane, e sempre in questi anni sono stati notati numerosi attacchi a istituzioni finanziarie americane e addirittura contro il personale della Casa Bianca apparentemente orchestrati dall’Iran. Ma non sono solo Stati Uniti e Arabia Saudita nel mirino degli hacker rivoluzionari, anche la più grande azienda produttrice di gas naturale liquefatto, in Qatar, era caduta vittima dello stesso malware, che in quel caso però non riuscì a interferire con le operazioni.

Recentemente, oltre allo Shamoon 2, sono stati registrati altri attacchi contro aziende energetiche, tecnologiche e istituzioni governative – soprattutto saudite – a opera del gruppo di hacker che la Unit 42 di Palo Alto Networks chiama Magic Hound, forse a sua volta collegato al gruppo di cyber-spie iraniane noto come Rocket Kitten.

Gli attacchi avvengono in maniera molto simile, con azioni di spear-phishing che inducono ad aprire dei file Office contenenti script powershell, che consentirebbero a loro volta di prendere il controllo del PC e infiltrare malware nelle reti aziendali.

Per le attività ostili – ovviamente non solo cyber – contro i vicini nella regione, gli Stati Uniti hanno “avvisato” ufficialmente l’Iran a cambiare registro, a farlo è stato Michael Flynn, già direttore della Defense Intelligence Agency e oggi consigliere per la sicurezza nazionale di Donald Trump.

Già anni fa si parlava dell’Iran come quinta potenza cyber al mondo, aiutata tecnologicamente forse dalla Russia, ma sicuramente spronata dagli attacchi Stuxnet. Oggi sembra che gli hacker-pasdaran abbiano tutta l’intenzione di scalare la classifica.

Fonti:
http://www.reuters.com/article/us-saudi-cyber-idUSKBN1571ZR

https://www.wired.com/2012/08/hack-attack-strikes-rasgas/

http://freebeacon.com/national-security/iran-renews-destructive-cyber-attacks-saudi-arabia/

https://www.cyberdifesa.it/iran-il-budget-la-cyber-difesa-aumenta-del-1200/

https://www.theatlantic.com/international/archive/2015/11/iran-irgc-hack-white-house/414475/

https://securityintelligence.com/the-full-shamoon-how-the-devastating-malware-was-inserted-into-networks/

http://researchcenter.paloaltonetworks.com/2017/02/unit42-magic-hound-campaign-attacks-saudi-targets/

https://www.hackread.com/saudi-iran-proxy-wars-cyber-attacks/

http://www.darkreading.com/threat-intelligence/iran-intensifies-its-cyberattack-activity/d/d-id/1328189

https://www.theguardian.com/world/2017/feb/01/iran-trump-michael-flynn-on-notice

La US Navy potenzierà il sistema ALMDS

Attualmente il sistema ALMDS (Airborne Laser Mine Detection System, sviluppato da Northrop Grumman), montato su elicotteri MH-60S, consente di identificare e classificare le mine presenti in mare grazie al laser che ricrea un’immagine 3D dei volumi d’acqua prossimi alla superficie. Questo è possibile già in movimento e durante l’operazione, senza la presenza di dispositivi in acqua e senza che sia necessario fermare l’elicottero per elaborare le informazioni acquisite.

Identificare e classificare le mine presenti in acqua è ovviamente un’operazione necessaria per poter condurre attività ricognitive o azioni anfibie. L’ALMDS aveva acquisito la capacità operativa iniziale solo nel gennaio di quest’anno, ma viste le necessità dei prossimi anni la US Navy pagherà quasi 18 milioni di dollari per ampliare il contratto già in essere.

Fonti:
http://news.northropgrumman.com/news/releases/us-navys-anaes-1-airborne-laser-mine-detection-system-almds-achieves-initial-operational-capability

https://defensesystems.com/articles/2017/03/02/laserseamines.aspx?s=ds_060317

Social media

22,574FansLike
6,379FollowersFollow