Home Blog Page 4

Il programma Electronics Resurgence Initiative di DARPA prosegue in ambito militare

L’agenzia DARPA (Defense Advanced Research Projects Agency) con il bando HR001119S0018 porta avanti il progetto chiamato Electronics Resurgence Initiative: Defense Applications (ERI:DA).

ERI:DA è uno dei vari progetti nati sotto l’ombrello della Electronics Resurgence Initiative, un programma di DARPA nato nel 2017 per applicare le ultime tecnologie elettroniche in ambito industriale, accademico e ovviamente militare.

I ricercatori DARPA intendono sfruttare le innovazioni in campo elettronico per migliorare progetti su intelligenza artificiale, autonomia meccanica, simulazioni su larga scala, sicurezza informatica, applicazioni spaziali, guerra elettronica cognitiva (il machine learning applicato all’EW) nonché alle attività di intelligence, ricognizione e sorveglianza.

Maggiori informazioni sull’ERI:DA si possono ottenere da questo articolo: DARPA ERI:DA project focuses on integrated circuits for trusted computing and artificial intelligence

La marina russa adotta un’arma che induce nausea e allucinazioni

Admiral Flota Sovetskogo Soyuza Gorshkov

La marina russa ha installato su due fregate (la Ammiraglio Gorshkov e la Ammiraglio Kasatonov) un’arma non letale che può indurre nausea, conati di vomito e allucinazioni.

Il 5P-42 Filin, prodotto dall’azienda di stato Ruselectronics, è un dispositivo di interferenza ottica e serve – fra le altre cose – a impedire a un ipotetico nemico di prendere la mira di un obiettivo.

Usato durante il crepuscolo e di notte, il Filin (“gufo reale” in russo) emette fasci di luce di un’intensità e frequenza tali da disorientare gli avversari. Metà delle persone che lo hanno testato ha riportato segni di nausea e confusione, mentre un quinto di loro ha riportato limitate allucinazioni.

L’arma consentirebbe anche di interferire con l’elettronica che opera nello spettro visibile, inclusi i telemetri a infrarossi, i visori notturni e i lanciatori di missili anticarro in un raggio di 5 chilometri.

Per maggiori informazioni: The Russian Navy Is Fitting Ships with Barf-Inducing Lights

Mini-droni FLIR Black Hornet PRS per l’esercito USA

FLIR Systems fornirà all’esercito USA i suoi mini-droni da ricognizione Black Hornet Personal Reconnaissance Systems (qui la scheda tecnica).

La commessa di 39,6 milioni di dollari consentirà allo US Army di dotare le truppe di un mini drone da ricognizione del peso di 33 grammi e 25 minuti di volo, con un raggio di trasmissione delle immagini di 2 chilometri.

Maggiori informazioni: FLIR Systems Awarded $39.6 Million Contract for Black Hornet Personal Reconnaissance Systems for US Army Soldier Borne Sensor Program

Data breach per Airbus, rubati dati su dipendenti

Airbus – uno dei maggiori player del comparto difesa – ha subìto un data breach che ha colpito i sistemi informativi del suo “Commercial Aircraft business“, come la stessa azienda ha informato in un comunicato stampa.

A causa della violazione sono stati rubati dati su alcuni suoi dipendenti in Europa, anche se non si sa quanti.

I furti di dati che riguardano i dipendenti rendono più facile la creazione di spear phishing, ovvero quel tipo di phishing estremamente mirato e più difficile da individuare come malevolo, attraverso cui è possibile infiltrare le aziende colpite ottenendo gli stessi privilegi dei dipendenti che cadono nella trappola.

Maggiori informazioni: Airbus reports breach into its systems after cyber attack

Netanyahu: Israele sventa quotidianamente attacchi cibernetici iraniani

Secondo il primo ministro Benjamin Netanyahu, Israele sventa quotidianamente attacchi cibernetici dall’Iran. “Iran attacca Israele quotidianamente”, ha dichiarato a un convegno di sicurezza informatica. “Monitoriamo questi attacchi, li vediamo e li sventiamo ogni volta”.

Maggiori informazioni: Iran attacks Israel in cybersphere ‘daily,’ Netanyahu charges (The Times of Israel)

Project Raven: ex hacker NSA assoldati dagli Emirati Arabi Uniti per compiti di cyber-spionaggio

Reuters ha pubblicato una lunga e interessante storia di come diversi ex dipendenti della National Security Agency abbiano costituito il team noto come “Project Raven“, assoldato dal governo degli Emirati Arabi Uniti per operazioni di spionaggio cibernetico.

Il team, composto da più di una dozzina di membri, aiutava il governo arabo a spiare nemici, dissidenti, altri governi, persino cittadini statunitensi. Il gruppo eseguiva operazioni di hacking ai livelli più elevati, forti di una lunga esperienza nell’NSA e dei tool più avanzati.

Il resto della storia su Reuters: Project Raven

Rapporto Threat Landscape 2018 di ENISA: supply-chain, IoT e rischi dall’Iran

L’ENISA ha rilasciato il suo rapporto Threat Landscape 2018, nel quale si possono evidenziare i seguenti punti:

  • sono aumentati i cyber-attacchi economico/finanziari sponsorizzati da Governi
  • cresce l’interesse dei Governi verso le vulnerabilità – a scopo offensivo – degli apparati Internet-of-Things (IoT)
  • aumentano gli attacchi supply-chain, per colpire là dove la sicurezza è più debole
  • le nuove sanzioni contro l’Iran porteranno presumibilmente il Paese a lanciare nuovi attacchi cibernetici verso obiettivi strategici e geopolitici
  • se gli USA diventano, come si prevede entro il 2022, un esportatore di gas e petrolio verso l’Unione Europea, la Russia potrebbe intensificare gli attacchi – anche di persuasione – per contenere il nuovo rivale energetico

Il rapporto si può scaricare da qui: ENISA Threat Landscape Report 2018

APT39 è un gruppo iraniano che si concentra sul furto di dati

APT39 è un gruppo di hacker iraniano recentemente identificato, ma attivo almeno dal 2014, che concentra le sue attività sul furto di dati.

Mentre altri gruppi governativi iraniani sono attivi in operazioni di condizionamento e attacchi distruttivi, APT39 ha il compito di monitorare, tracciare e spiare, presumibilmente per raccogliere dati utili alle attività dei gruppi già noti.

Maggiori informazioni: APT39: An Iranian Cyber Espionage Group Focused on Personal Information

Worldwide Threat Assessment: Cina e Russia possono mettere fuori uso le infrastrutture critiche USA

Ogni anno la United States Intelligence Community rilascia un documento pubblico intitolato US Worldwide Threat Assessment.

Nel documento di quest’anno, pubblicato il 29 gennaio, si afferma che Cina e Russia rappresentano il rischio di spionaggio e cyberattacchi più alto, potendo già oggi mettere temporaneamente fuori uso infrastrutture critiche come reti elettriche e distribuzione di gas.

Ma non sono da sottovalutare anche gli altri avversari, che stanno costruendo e integrando capacità cibernetiche per lo spionaggio, l’influenza e l’attacco a interessi USA.

Il documento è disponibile qui: Worldwide Threat Assessment of the US Intelligence Community

Hacker rubano dati militari dal Ministero della Difesa sudcoreano

Ignoti hacker hanno violato 30 computer del Ministero della Difesa sudcoreano, rubando dati da 10 di essi.

In particolare a essere stata colpita è un’agenzia governativa, la Defense Acquisition Program Administration, che si occupa delle acquisizioni di armamenti per conto del ministero. Secondo diverse testate sudcoreane si pensa che fra i documenti rubati vi siano informazioni sul caccia di nuova generazione in fase di sviluppo.

Gli hacker sarebbero entrati, ironia della sorte, attraverso un software di data leak prevention sudcoreano chiamato “Data Storage Prevention Solution” dopo aver rubato le credenziali di accesso al server.

Per ora il governo di Seoul non ha ancora accusato i cugini del nord, anche se non sono rari gli attacchi informatici di Pyongyang contro obiettivi strategici sudcoreani.

L’Iran si sta difendendo da un nuovo Stuxnet

Il notiziario israeliano Hadashot TV ha riferito di un nuovo tentativo di colpire le infrastrutture critiche dell’Iran con un malware “simile a Stuxnet” ma “più violento, più avanzato e più sofisticato”.

Stuxnet, scoperto nel 2010 ma sviluppato a partire dal 2005, è un malware altamente sofisticato che colpì la centrale nucleare iraniana a Natanz. Considerato il prodotto della collaborazione fra i governi di USA e Israele, la complessità era tale che per molti anni venne indicato come uno dei malware più “costosi” da sviluppare.

Qualche giorno fa Gholamreza Jalali, capo dell’agenzia di difesa civile iraniana, ha affermato che il Paese aveva “neutralizzato” una “nuova versione di Stuxnet“.

Il servizio della TV israeliana tuttavia precisa che il malware avrebbe colpito infrastrutture e reti strategiche, senza però specificare quali e quanti danni abbia causato.

Nella giornata di oggi il governo iraniano ha senza mezzi termini accusato Israele di aver orchestrato l’attacco.

Il breach di un fornitore espone dati su oltre 30.000 dipendenti del Pentagono

Il Department of Defense (DoD) è stato indirettamente vittima di un data breach che ha compromesso i dati di oltre 30.000 dipendenti, anche se una fonte ha dichiarato all’Associated Press che questo numero potrebbe salire.

L’attacco è stato scoperto la settimana scorsa (il 4 ottobre). Gli attaccanti hanno compromesso un fornitore del Pentagono – il cui nome non è ancora stato reso noto – usando il suo accesso alla rete del DoD per ottenere dati di viaggio, che includono informazioni personali e dati di pagamento (carte di credito).

Un portavoce del Pentagono, il Ten. Col. Joseph Buccino, ha cercato di minimizzare l’accaduto affermando che il fornitore vittima dell’hack offriva servizi solo a una piccola percentuale dei dipendenti totali (il DoD ha oltre 1,3 milioni di dipendenti, sia civili sia militari). Ovviamente per un datore di lavoro che impiega così tanto personale anche una “piccola percentuale” può esprimere numeri considerevoli.

La notizia arriva proprio una settimana dopo che il Government Accountability Office ha rilasciato un report poco lusinghiero sulle falle di sicurezza del DoD, dove fra le altre cose si sottlineava come i fornitori fossero uno dei punti deboli del Pentagono.

Social media

22,428FansLike
10,069FollowersFollow