Rapporto Clusit 2015: Cryptolocker e Isis la punta dell’iceberg

C’è una parte “emersa” delle minacce informatiche, che viene trattata anche nei principali Tg nazionali, ma c’è soprattutto la crescita del cybercrime, che danneggia aziende e cittadini. E gli investimenti in sicurezza, sia pur in crescita, non bastano.   Un consuntivo dell’anno appena concluso e un flash sulle tendenze del 2015. Clusit, la più importante associazione italiana in ambito sicurezza informatica, ha divulgato l’anteprima del Rapporto sulla Sicurezza in Italia, che verrà presentato ufficialmente a metà marzo in occasione del Security Summit. La sintesi delle minacce informatiche che hanno tenuto in scacco aziende e organizzazioni nel 2014 è in parte stata anticipata dai telegiornali di tutto il mondo nell’arco degli ultimi mesi: è stata battezzata “Information Warfare”, e ha riguardato soprattutto il supporto ad attività militari e paramilitari. L’utilizzo del Web, dei social, e più in generale della tecnologia (l’Isis è solo la punta dell’iceberg) è sotto gli occhi di tutti. Questo tipo di azioni è cresciuto del 68% rispetto al 2013 e ha minato l’integrità dei dati di organizzazioni pubbliche e private. Meno evidente a livello mediatico, ma sempre in grande crescita, il “comune” cybercrime, che si conferma come il fenomeno più importante legato alla sicurezza informatica. Sei attacchi su dieci, a livello mondiale, rientrano in questa categoria, in costante progresso dal 2011, anno di pubblicazione del primo rapporto Clusit (+41% in tre anni). In diminuzione, invece, l’attività che rientra sotto il cappello dell’hacktivism, quella a scopo prevalentemente dimostrativo e non di lucro. Chi sono gli obiettivi e come si difendono L’aspetto più preoccupante emerso dal rapporto Clusit è il costante aumento dell’esposizione di aziende e cittadini ai rischi informatici, nonostante l’incremento dell’8% (tra il 2013 e il 2014) negli investimenti in sicurezza It. Evidentemente la tecnologia dei malintenzionati digitali si evolve più velocemente di quella messa in campo per proteggersi; anche per questo, attualmente ben due terzi degli incidenti non vengono nemmeno rilevati dalle vittime, che non dispongono degli strumenti adatti. “In questo momento”, ha dichiarato Andrea Zapparoli Manzoni, uno dei relatori del Rapporto Clusit, “la superficie d’attacco esposta dalla nostra civiltà digitale cresce più velocemente della nostra capacità di proteggerla. In più, per ogni dollaro speso dagli attaccanti, i difensori devono spendere un milione. Non c’è storia, quindi, a meno che non si punti alla prevenzione, con lo scopo di rendere vano quel dollaro investito dai criminali”. Tornando al rapporto, nel 2014 sono cresciuti a tripla cifra gli attacchi tramite malware (+122%), strumenti sempre più facili da reperire e sempre meno costosi, mentre gli attacchi Ddos, utilizzati prevalentemente dagli hacktivist, vengono ora sfruttati anche per forme di ricatto “ransomware”, in cui si chiede una cifra in denaro per “liberare” i computer o i server (in pratica, una versione più “industrializzata” di Cryptolocker). Lo scorso anno un quarto degli attacchi ha riguardato il settore governativo (in parallelo con la crescita dei fenomeni di warfare). Sempre molto alto...

Read More »

Servizi segreti italiani e cyber-spazio: le attività nel 2014

Come previsto dalla legge, anche quest’anno il nostro comparto intelligence ha presentato al Parlamento e contestualmente pubblicato sul suo sito istituzionale la “Relazione sulla politica dell’Informazione per la Sicurezza 2014”. Nell’ambito delle più ampie minacce che hanno contraddistinto l’operato del nostro Sistema di Informazione per la Sicurezza della Repubblica durante il 2014, la minaccia cyber ha continuato ad essere caratterizzata da un elevato grado di priorità ed attenzione. Infatti, sono state crescenti e sempre più mirate le attività di contrasto poste in essere dalla nostra intelligence al fine di garantire allo spazio cibernetico – ove si sviluppa una parte significativa della crescita economica e sociale del Paese – i più adeguati livelli di sicurezza. In ragione delle peculiari caratteristiche della minaccia e allo scopo di meglio inquadrarne profili tecnologici, matrici e direttrici, l’attenzione dei nostri servizi segreti si è focalizzata in modo particolare: – sulle minacce strutturate, persistenti e pervasive gravanti, potenzialmente o di fatto, sulla sicurezza delle infrastrutture critiche nazionali; – sulle attività di spionaggio in ambiente digitale a danno di soggetti, sia pubblici che privati, operanti in settori di rilevanza strategica per la sicurezza nazionale, specie se titolari di informazioni sensibili, ovvero di conoscenze specialistiche nei settori tecnologico e del know-how pregiato; – sulle campagne e sui singoli attacchi riconducibili al fenomeno dell’attivismo digitale, condotti contro target istituzionali; – sull’impiego della Rete per comunicazione con finalità di propaganda, disinformazione e controinformazione, proselitismo e pianificazione di azioni terroristiche o criminali. Dell’ampia gamma di eventi cyber occorsi nell’arco del 2014, inoltre, ciò che ha catturato l’attenzione della nostra intelligence in misura maggiore rispetto al passato è stato il massiccio utilizzo dello spazio cibernetico in contesti di confronto militare. Il ricorso al cyber-spazio in modo combinato con strumenti convenzionali e non (pressione economica ed energetica, uso delle informazioni, impiego di forze irregolari, etc.) ha fatto registrare, infatti, un livello di complessità, intensità e sofisticazione tale da ricondurre a questo dominio un ruolo determinante, specie nell’ambito della conflittualità tra Stati. Ciò, si legge nella Relazione, ha portato ad avvalorare le conclusioni delle principali dottrine militari, secondo cui lo spazio cibernetico costituisce ormai una delle dimensioni degli attuali e dei futuri conflitti. Un ulteriore elemento di criticità che emerge dalla Relazione, inoltre, è quello relativo allo spionaggio elettronico. Anche in questo caso i nostri servizi segreti evidenziano come le più articolate attività di spionaggio digitale registrate nel 2014 vadano ricondotte sempre ad una matrice statuale, soprattutto nei confronti di obiettivi nazionali operanti nei settori dall’elevato ed avanzato contenuto tecnologico. Del frutto di queste mirate offensive digitali da parte di alcuni Stati, peraltro, potrebbero aver beneficiato – si legge – anche alcune operazioni finanziarie. Non sono mancate, poi, attività di spionaggio industriale e commerciale poste in essere anche da aziende ecorporation. Obiettivi privilegiati, in questo caso, sono stati il patrimonio di conoscenze tecnologiche dei concorrenti e le loro attività economiche e finanziarie, facilmente...

Read More »

PayPal Canceled Mega’s Account Because of Encryption (But Really Piracy)

Mega is one of the only cloud storage services that offers end-to-end encryption, a great feature for people who value security. However, after political pressure from MPAA-affiliated goons, PayPal recently decided to stop providing payment services to Mega. What gives? This is crazy, but unfortunately, it’s not all that surprising. Mega’s long been in the crosshairs of politicians like Patrick Leahy, the most senior Senator on Capitol Hill and a staunch supporter of both SOPA and PIPA. The obvious assumption here is that Megaupload’s controversial past as a service used for pirating copyrighted content has bled over into the new service, simply named Mega, and people are now storing illegal content on its servers. As such, Mega claims that Leahy “pressured Visa and MasterCard to cease providing payment services to the companies named” in a recent report from an MPAA-supported organization.” Then Visa and Mastercard turned around and pressured PayPal to cut ties with Mega. PayPal did just that, even though Mega showed that its services were just as compliant with the law as the cloud storage offerings from Apple, Google, and others. In the end, PayPal offered a pretty lame excuse for why it nuked Mega: encryption. Mega’s security is so good that PayPal can’t tell what kinds of files people are storing on Mega. In corporate PayPal speak, the “unknowability of what is on the platform” is the reason the company won’t process payments from Mega any more. Very weirdly, PayPal even apologized to Mega for the decision which makes you wonder whether Visa, Mastercard, or even guys like Senator Leahy are more responsible for this outcome. Mega seems to be handling this crazy situation pretty well, though. Since it’s no longer able to process payments, the company says it will “will temporarily not enforce its storage limits or suspend any accounts for non-payment and has extended existing subscriptions by 2 months free of charge.” This, despite the fact that Mega’s founder and party-boy-in-chief Kim Dotcom is totally broke. We’ve contacted both PayPal and Sen. Leahy’s office to learn more about the situation and will update this post if we hear...

Read More »

Windows 10 – Autenticazione Bioemtrica

Fonte: Punto Informatico Microsoft abbraccia le specifiche dedicate all’autenticazione biometrica di FIDO Alliance: un passo importante verso la creazione di un ecosistema basato sugli standard della coalizione? Roma – Gli utenti di Windows 10 potranno fruire di sistemi basati sugli standard di autenticazione biometrica elaborati dal consorzio FIDO (Fast IDentity Online), di cui Microsoft stessa fa parte, e delle soluzioni che Microsoft stessa ha contribuito ad elaborare. Le specifiche di FIDO 2.0 a cui Microsoft ha lavorato sono state integrate nella Technical Preview di Windows 10, annunica Redmond: la build consente di sperimentare l’accesso non solo al sistema operativo, ma anche a Azure Active Directory, Office 365 Exchange Online, e a servizi di partner come Salesforce, Citrix, Box, con la sola mediazione di lettori biometrici e senza necessità di digitare una password. Questo sistema di autenticazione, si prospetta nell’annuncio di Microsoft, sarà presto integrato anche per le soluzioni di accesso a servizi business e a servizi consumer come Outlook.com e OneDrive. Redmond spiega che la FIDO Alliance sta lavorando con numerosi partner per “cambiare la natura dell’autenticazione sviluppando delle specifiche che definiscano un sistema di meccanismi aperto, scalabile e interoperabile che possa soppiantare la dipendenza dalle password per autenticare in maniera più sicura gli utenti dei servizi online”: se gli utenti si mostrano ancora incapaci di gestire adeguatamente le proprie chiavi di autenticazione testuali, un formato peraltro oggetto di facile riuso da parte di malintenzionati, l’impiego di sistemi che fanno leva sulle caratteristiche biometriche basati su protocolli a conoscenza zero potrebbe risolvere alcune di queste problematiche.Ma la tecnologia potrà risultare effettivamente efficace solo se saprà davvero creare un “ecosistema globale”: del consorzio già fanno parte numerosi soggetti che ricoprono diversi ruoli nella catena delle autenticazioni, vi figurano ad esempio Google, Samsung, Qualcomm, Blackberry, PayPal, Visa e Bank of America. L’integrazione delle specifiche in Windows 10 potrebbe rappresentare un importante incoraggiamento anche per i produttori di hardware che operano nel settore della biometria. Le specifiche 1.0 sono state pubblicate nel mese di dicembre scorso e, fra gli altri, Google ha già scelto di integrare in Chrome il supporto alle funzioni di dispositivi che si basano sullo standard Universal 2nd Factor...

Read More »