Sicurezza Informatica
L’Estonia ingaggia gli hacker per trovare vulnerabilità
Tempo di lettura: 3 minuti. Da marzo, quando la RIA ha iniziato a pagare le taglie agli hacker, sei persone sono state pagate dall’autorità estone.
Per rafforzare le difese informatiche dell’Estonia, l’Autorità per i sistemi informativi (RIA) ha iniziato a offrire taglie agli hacker che collaborano e ha schierato una propria Red Team, o d’assalto, che finora è riuscita ad accedere alla rete di ogni istituzione testata.
Secondo Tõnu Tammer, direttore del CERT-EE, il dipartimento del RIA responsabile della gestione degli incidenti di sicurezza nel dominio .ee, esistono regole specifiche per i cacciatori di vulnerabilità.
Da marzo, quando il RIA ha iniziato a pagare le taglie agli hacker, sei persone sono state pagate dall’autorità estone.
Secondo Tõnu Tammer, direttore del CERT-EE, il dipartimento della RIA responsabile della gestione degli incidenti di sicurezza nel dominio .ee, esistono regole specifiche per i cacciatori di vulnerabilità. Ad esempio, non possono organizzare un attacco denial-of-service (DoS) o inviare e-mail di phishing.
La RIA vuole invece che gli hacker cerchino i punti deboli dei siti web che consentono l’accesso al sistema o il furto dei dati degli utenti.
“Quando qualcuno trova un punto debole, scrive quello che ha fatto, consentendoci di replicarlo”, ha detto Tammer. “Questi rapporti vengono esaminati nel giro di poche ore e i pagamenti vengono effettuati nel giro di pochi giorni”.
Finora gli hacker hanno riscontrato problemi più semplici che non rappresentano una grande minaccia, per i quali hanno guadagnato 250 euro. Tuttavia, la RIA è disposta a pagare fino a 3.000 euro per le debolezze più critiche.
“Una debolezza critica significa, ad esempio, qualcosa che può essere usato per ottenere l’accesso non autenticato ai dati di qualcuno o per eseguire codice maligno”, ha spiegato il direttore del dipartimento.
Gli hacker, tuttavia, non entrano in contatto diretto con la RIA. L’intero processo viene gestito attraverso la piattaforma di coordinamento delle vulnerabilità e di bug bounty HackerOne.
La stessa piattaforma è utilizzata anche da diversi altri Paesi, tra cui il Regno Unito, ma anche da importanti aziende come Lufthansa e Microsoft.
Attualmente, solo specifici hacker possono segnalare bug alla RIA tramite la piattaforma e Tammer ha detto che chiunque sia interessato a partecipare al programma deve contattare direttamente la RIA.
Il programma dovrebbe essere reso pubblico, ma non prima di essere sicuri che gli strumenti degli hacker non sovraccarichino i loro sistemi.
“Se molti hacker iniziano a lavorare tutti insieme, il sistema potrebbe non essere in grado di sostenere i test”, ha spiegato.
Attualmente la RIA paga solo le taglie sui bug trovati nei sistemi che amministra. L’Estonia vuole espandere il programma, ma prima di coinvolgere il sistema informativo del Land Board o i servizi di e-health, la RIA vuole prima esaminarli con i propri strumenti. Tammer ha osservato che non ha senso pagare taglie per bug che la RIA può trovare da sola.
“Quando abbiamo effettuato un monitoraggio casuale, abbiamo potuto constatare che la necessità di un filtro aggiuntivo è apparentemente presente”, ha osservato.
Chiedere gentilmente a volte è sufficiente per ottenere l’accesso
Nel frattempo, l’altro programma del RIA, il Red Team, è stato creato appositamente per aiutare altre istituzioni.
Il team, attualmente composto da due e presto da sei membri, offre test di sicurezza a istituzioni statali, governi locali e fornitori di servizi vitali.
Secondo Andres Klemm, responsabile del Red Team, i sistemi di nessuno vengono testati alle loro spalle; sono le istituzioni stesse a richiedere l’aiuto del team.
“Lavorando insieme, possiamo elaborare un piano di test e condurre i test”, ha spiegato Klemm. “In seguito, tutto deve essere riassunto e descritto al cliente, con raccomandazioni su cosa fare per migliorare la situazione”.
La Squadra Rossa inizierà a condurre test tecnici complessi una volta che si sarà ingrandita. Tuttavia, tutti i clienti della squadra d’assalto hanno già ricevuto un bel po’ di raccomandazioni, poiché al momento si stanno concentrando principalmente sui test sulle persone e le violazioni della sicurezza non sono difficili da trovare a livello umano.
“Nella casella di posta elettronica è ancora possibile trovare ogni tipo di e-mail interessante su come arricchirsi in modo facile e veloce”, ha detto Klemm, descrivendo la realtà quotidiana di un tipico lavoratore d’ufficio. “Allo stesso modo imitiamo tali attacchi, inviamo e-mail, creiamo pagine in cui uno potrebbe fornire le proprie password, ad esempio”.
Il Red Team non ha lasciato un solo cliente a mani vuote. Secondo Klemm, tutto ciò che serve per ottenere l’accesso a un sistema è che una sola persona fornisca la propria password, e il modo più semplice per ottenerla è semplicemente chiedere gentilmente.
“Bisogna trovare una scusa valida, magari basata sulle specificità di un’istituzione o su ciò che le persone fanno quotidianamente”, ha spiegato Klemm. “E poi, a un certo punto, usare una scusa per accedere alla propria pagina spoofata”.
Test di questo tipo non sono richiesti o condotti con leggerezza; attacchi umani di questo tipo sono stati utilizzati in tutto il mondo per rubare milioni di euro e enormi quantità di dati, oltre che per mandare in tilt sistemi vitali.
Pertanto, le istituzioni sottoposte a test dovrebbero seguire una formazione approfondita e un rafforzamento delle misure di sicurezza.
Sicurezza Informatica
Sviluppatore di Tornado Cash condannato a 64 mesi
Tempo di lettura: 2 minuti. Alexey Pertsev, sviluppatore del mixer di criptovalute Tornado Cash, è stato condannato a 64 mesi per riciclare oltre 2 miliardi di dollari.
Alexey Pertsev, uno dei principali sviluppatori del mixer di criptovalute Tornado Cash, è stato condannato a 64 mesi di prigione per aver contribuito a riciclare oltre 2 miliardi di dollari in criptovalute. La sentenza riflette la crescente pressione delle autorità legali contro le piattaforme che possono essere utilizzate per attività illecite.
Il caso di Tornado Cash
Tornado Cash è una piattaforma decentralizzata e open-source che era intesa a fornire anonimato ai possessori di criptovalute. La piattaforma funzionava accettando depositi e trasferendo gli asset tra numerosi nodi di servizio prima di consentire il prelievo a un indirizzo di portafoglio diverso da quello originale. Questo metodo è stato utilizzato da criminali informatici per nascondere l’origine dei fondi e riciclare grandi somme da attività illegali, incluso il noto gruppo di hacker nordcoreano Lazarus.
Implicazioni legali e azioni delle Autorità
Nel 2022, il Dipartimento del Tesoro degli Stati Uniti ha sanzionato la piattaforma, e nel 2023, il Dipartimento di Giustizia degli Stati Uniti ha incriminato due dei fondatori per cospirazione di riciclaggio di denaro e violazione dell’International Economic Emergency Powers Act. Queste azioni sottolineano la determinazione delle autorità di combattere il riciclaggio di denaro attraverso tecnologie che offrono elevati livelli di anonimato.
Difesa e la Sentenza
Pertsev ha affermato che il suo obiettivo era solo di fornire privacy alla comunità delle criptovalute e non di facilitare operazioni criminali. Tuttavia, la corte ha respinto queste affermazioni, sottolineando che Tornado Cash non includeva misure anti-abuso e che gli sviluppatori non avevano fatto sforzi significativi per prevenire il riciclaggio di denaro attraverso la piattaforma. Inoltre, è stato sottolineato il mancato cooperazione di Pertsev con le autorità investigative.
Confische e Conseguenze
Oltre alla sentenza carceraria, sono stati confiscati beni per un valore di 1,9 milioni di euro in criptovalute e una Porsche di proprietà di Pertsev. Con l’arresto dei tre principali sviluppatori, il futuro del progetto Tornado Cash rimane incerto, con il principale sito web e la pagina GitHub ancora online, ma con molte delle attività comunitarie e transazionali sospese o terminate.
Sicurezza Informatica
BreachForums è offline e sotto il controllo dell’FBI
Tempo di lettura: < 1 minuto. Il noto portale di annunci legati al crimine informatico dove si vendono i dati trafugati al miglior offerente, BreachForums, è ora dell’FBI
L’FBI ha messo sotto scacco il sito BreachForums sia nel clear sia nel dark web e risulta offline. L’operazione, ancora sconosciuta alla stampa è emersa in seguito a diverse segnalazioni in rete che ne hanno dato evidenza attraverso gli screenshot dei propri browser.
Il sito è irraggiungibile sia via web normale sia dal dominio .onion. BreachForums è un forum con un template grafico “old style” dove gli utenti si scambiano notizie riguardanti il crimine informatico e pubblicano annunci dei dati trafugati in seguito ad attacchi ad Enti e Aziende per venderli al miglior offerente ed è ufficiale che sia offline per via di un’azione dell’FBI.
L’amministratore di BreachForums è stato condannato per i reati di diffusione di materiale vietato e per possesso di Contenuti sessuali esplitici di minori.
articolo in aggiornamento.
Sicurezza Informatica
Apple App Store bloccate transazioni fraudolente per oltre 7 miliardi
Tempo di lettura: 2 minuti. Apple ha bloccato oltre 7 miliardi di dollari in transazioni fraudolente sull’App Store negli ultimi quattro anni, rafforzando la sicurezza per utenti e sviluppatori.
Apple ha annunciato di aver prevenuto oltre 7 miliardi di dollari in transazioni potenzialmente fraudolente sull’App Store nel corso degli ultimi quattro anni, dimostrando il suo impegno continuo nel proteggere sia gli utenti che gli sviluppatori da attività dannose.
Dettagli dell’azione anti-frode di Apple
Tra il 2020 e il 2023, Apple ha impedito transazioni fraudolente per un valore di più di 1,8 miliardi di dollari solo nel 2023. Inoltre, ha bloccato l’uso di oltre 14 milioni di carte di credito rubate e ha impedito a più di 3,3 milioni di account di effettuare ulteriori transazioni.
Apple ha adottato misure severe contro la frode, respingendo più di 1,7 milioni di proposte di app nel 2023 per mancato rispetto degli standard rigorosi di privacy, sicurezza e contenuto dell’App Store. Questo ha comportato la terminazione di quasi 374 milioni di account di sviluppatori e clienti e la rimozione di circa 152 milioni di valutazioni e recensioni per preoccupazioni legate alla frode.
Implicazioni per gli sviluppatori e l’ecosistema dell’App Store
Le azioni di Apple riflettono il suo impegno a mantenere un ambiente sicuro e affidabile per i suoi utenti e sviluppatori. Con la crescente concorrenza e le pressioni regolamentari, in particolare nell’Unione Europea dove le leggi richiedono una maggiore apertura del sistema operativo iOS a store di app di terze parti, Apple continua a sottolineare l’importanza della sicurezza come caratteristica distintiva del suo ecosistema.
Il blocco di transazioni fraudolente e la gestione proattiva della sicurezza dell’App Store rappresentano un aspetto fondamentale della strategia di Apple per mantenere la fiducia degli utenti e degli sviluppatori, nonostante le sfide poste dall’apertura forzata del suo ecosistema a maggiori opzioni di distribuzione delle app. Mentre Apple si adatta alle nuove normative e risponde alla concorrenza, l’azienda si impegna a proteggere la sicurezza e l’integrità dell’App Store, evidenziando il suo ruolo come leader nell’offrire un ambiente sicuro e protetto per l’acquisto e il download di app.
- Editoriali2 settimane fa
Chip e smartphone cinesi ci avvisano del declino Occidentale
- Inchieste2 settimane fa
Ransomware in Italia: come cambia la percezione del fenomeno nell’IT
- Economia2 settimane fa
Internet via satellite: progetto europeo IRIS² in grande difficoltà
- Editoriali1 settimana fa
Anche su Giovanna Pedretti avevamo ragione
- L'Altra Bolla1 settimana fa
Jack Dorsey getta la spugna e lascia Bluesky
- Inchieste1 settimana fa
Perchè il motore di ricerca OpenAI fa paura ai giornalisti?
- L'Altra Bolla1 settimana fa
Meta arriva l’intelligenza artificiale per la Pubblicità
- Smartphone1 settimana fa
Richiesta di Class Action contro Samsung per il Galaxy S24 Ultra