Sicurezza Informatica
Draghi come Prodi: TIM in trattativa con gli Americani. In vendita le infrastrutture digitali del Paese
Il Corriere della Sera ha lanciato una bomba a ciel sereno che colpisce la TIM. La principale azienda di telecomunicazioni nazionale ha ricevuto un’offerta dal fondo di investimento americano KRR. E’ stato convocato subito un comitato di tecnici e un tavolo dei ministri per valutare una eventuale cessione che interessa direttamente il Governo italiano per via del 9 per cento in possesso di Cassa Depositi e Prestiti. Tutto filerebbe liscio più del dovuto se non ci fosse un 25% in mano ai francesi di Vivendi che dapprima hanno sparso la voce di una controproposta di un altro fondo internazionale a loro vicini, ma poi hanno smentito l’indiscrezione puntando sull’iniquità dell’offerta statunitense per via del mancato calcolo del potenziale economico aziendale che la proposta di acquisto americana non prevede secondo la valutazione transalpina.
Chi è KKR?
Fondato negli anni 70, il fondo KKR è una potenza economica di grandissimo spessore nel panorama economico finanziario globale. Dalla sua fondazione ha investito ben 400 miliardi di dollari ed ha un fatturato di circa 2 miliardi di dollari con un utile netto che viaggia su cifre altissime che superano abbondantemente il 20% dei ricavi. La strategia dell’azienda è considerata vincente perché fuori dalle logiche della speculazione e mira ad investimenti di medio e lungo termine ed ha l’usanza, in realtà mera strategia politica aziendale, di effettuare un acquisto di rilievo una volta l’anno e questa volta sembrerebbe essere toccato alla Tim e le premesse sembrerebbero essere ottime visto l’entusiasmo che i media riportano in queste ore.
L’offerta e gli effetti immediati sul mercato
Appena è stato dato l’annuncio dell’offerta del fondo KKR a Tim, il titolo in borsa del Tycoon tecnologico del Bel Paese è schizzato del 25% circa. L’importo con cui la società conta di acquisire l’asset infrastrutturale digitale italico è di 10 miliardi, spicciolo più spicciolo meno, con l’offerta quotata calcolando 50 centesimi circa ad azione. Quote che la società Vivendi a suo tempo ha acquistato a circa il doppio, un euro quindi, ed è per questo che il CDA della società non si è espresso con atti formali nonostante la convocazione del Consiglio di amministrazione urgente in una domenica piovosa di novembre.
La politica di Draghi è svelata
Con l’offerta arrivata dagli USA, non c’è più nulla da analizzare sul gioco politico di Draghi. Il Premier italiano è l’uomo della finanza e si sa che quest’ultima ha sede negli States. Cedere Tim agli americani può essere il colpo di coda prima di salire al Colle perché è chiaro che in qualità di Presidente del Consiglio, il ricatto politico dei partiti potrebbe renderlo disoccupato nei prossimi anni se il Governo dei Migliori non continui a puntare sulla continuità politica del momento presente in Italia. L’operazione può avere una doppia valenza anche in termini europei dal punto di vista economico perché se Vivendi dovesse rientrare del tutto con la sua parte investita, ci sarebbe un interesse congiunto di Usa e Francia per fare l’affare dell’anno.
Quello che l’economia non dice
Sarà perché la notizia è ancora calda, ma nessun media, a parte pochissimi, ha considerato il lato strategico di una vendita, o svendita, della maggiore società italiana delle telecomunicazioni. Tim è titolare per conto degli italiani dell’infrastruttura digitale del Paese e questo sembra essere passato in secondo piano. Un mondo dove le strade e l’alta velocità sembrano tecnologie archeologiche e che punta sulle infrastrutture che fondano le radici della società digitale, come cavi e ripetitori per fornire connettività Internet, l’atto di vendere questo settore ad una forza esterna ai confini dell’Europa è un’azione che potrebbe essere valutata come sconsiderata perché rischia di assoggettare un’intera nazione ad una vita digitale coloniale. Non è quindi solo una questione di prezzo, ma di visione e di strategia. Ha senso cedere una azienda all’estero ed essere sprovvisti in modo carrozzato di un “titolare” statale di quello che è il futuro della società moderna? L’analisi alternativa può anche tenere conto la strategia di escludere del tutto i francesi dal settore con la dismissione del loro 25% agli americani, ma c’è anche una intenzione di Draghi nel superare i confini digitali europei grazie al rinnovamento storico del patto atlantico nell’universo digitale. Paradossalmente i francesi stanno facendo gli interessi degli italiani sostenendo la scarsa valutazione del potenziale aziendale negli 11 miliardi offerti dagli americani, ma la priorità di Draghi evidentemente è quella di sciogliere una società non proprio sana e dismetterla in favore delle leggi di mercato per evitare voragini peggiori alle casse dello Stato.
Oppure è sua intenzione cederla ai privati per impoverire lo stato come hanno già si è fatto in passato con i potentati economici stranieri?
Sicurezza Informatica
Black Basta Ransomware è diventato un problema mondiale
Tempo di lettura: 2 minuti. Black Basta Ransomware ha colpito più di 500 entità in vari settori, sottolineando la crescente minaccia di attacchi ransomware
L’operazione ransomware-as-a-service (RaaS) nota come Black Basta ha mirato a oltre 500 entità private e infrastrutture critiche in Nord America, Europa e Australia. Questa attività aggressiva ha iniziato da aprile 2022 e continua a rappresentare una significativa minaccia per la sicurezza informatica globale.
Dettagli dell’Attacco
Secondo un avviso congiunto pubblicato da CISA, FBI, HHS e MS-ISAC, Black Basta ha criptato e sottratto dati da almeno 12 dei 16 settori di infrastrutture critiche definiti. Gli attaccanti hanno utilizzato tecniche di accesso iniziale comuni come il phishing e l’exploit di vulnerabilità note, seguendo un modello di doppia estorsione che combina la criptazione dei sistemi e l’esfiltrazione dei dati.
Metodologie di Attacco
Le catene di attacco di Black Basta hanno incluso l’uso di strumenti come il SoftPerfect network scanner per la scansione di reti, BITSAdmin, beacon di Cobalt Strike, ConnectWise ScreenConnect e PsExec per il movimento laterale, Mimikatz per l’escalation dei privilegi, e RClone per l’esfiltrazione dei dati prima della criptazione.
Implicazioni per le organizzazioni
Le organizzazioni sanitarie sono diventate bersagli particolarmente attraenti per i cybercriminali a causa della loro dipendenza dalla tecnologia, l’accesso a informazioni sanitarie personali e l’impatto unico delle interruzioni sulla cura dei pazienti. Questo eleva l’urgenza di adottare misure di sicurezza rafforzate per proteggere le informazioni sensibili e le operazioni critiche.
Panorama del Ransomware
Il panorama del ransomware è in continuo cambiamento, con una diminuzione del 18% dell’attività nel primo trimestre del 2024, principalmente a causa delle operazioni delle forze dell’ordine contro gruppi come ALPHV (aka BlackCat) e LockBit. Nonostante le sfide, nuovi gruppi ransomware continuano a emergere, dimostrando la capacità di adattamento e rebranding rapido di questi attori minacciosi.
L’escalation di attacchi da parte di Black Basta sottolinea la crescente sofisticatezza e l’aggressività dei gruppi ransomware. È imperativo che le organizzazioni di tutti i settori rafforzino le loro difese e collaborino con agenzie governative per mitigare queste minacce pervasive e potenzialmente devastanti. Questi sviluppi rappresentano un campanello d’allarme per la comunità globale, evidenziando la necessità di una vigilanza continua e di strategie di sicurezza avanzate per contrastare le minacce ransomware in evoluzione.
CISA e Partner rilasciano Avvisi di Sicurezza sul Ransomware Black Basta
La Cybersecurity and Infrastructure Security Agency (CISA), in collaborazione con il Federal Bureau of Investigation (FBI), il Department of Health and Human Services (HHS) e il Multi-State Information Sharing and Analysis Center (MS-ISAC), ha pubblicato un avviso congiunto di sicurezza informatica riguardante il ransomware Black Basta.
Dettagli dell’Avviso
Il ransomware Black Basta, identificato per la prima volta nell’aprile 2022, è descritto come una variante ransomware-as-a-service (RaaS). Gli affiliati di Black Basta hanno preso di mira oltre 500 entità nel settore privato e nelle infrastrutture critiche, inclusi gli enti sanitari, in Nord America, Europa e Australia. L’avviso mira a fornire ai difensori della cybersecurity tattiche, tecniche e procedure (TTP) e indicatori di compromissione (IOC) utilizzati dagli affiliati di Black Basta, identificati tramite indagini dell’FBI e report di terze parti.
Consigli per la mitigazione
CISA e i partner consigliano alle organizzazioni di esaminare e implementare le mitigazioni fornite nell’avviso congiunto per ridurre la probabilità e l’impatto degli incidenti ransomware, inclusi quelli di Black Basta. Per ulteriori informazioni, si consiglia di consultare StopRansomware.gov e la #StopRansomware Guide. Questo avviso evidenzia la crescente minaccia rappresentata da varianti ransomware come Black Basta e sottolinea l’importanza della collaborazione e della condivisione delle informazioni tra agenzie governative e organizzazioni private per combattere efficacemente queste minacce. Le organizzazioni sono incoraggiate a prendere sul serio queste raccomandazioni e a rafforzare le loro difese contro le avanzate minacce cyber.
Sicurezza Informatica
LLMjacking: nuova minaccia AI con credenziali Cloud Rubate
Tempo di lettura: 2 minuti. Scopri LLMjacking, un attacco che usa credenziali cloud rubate per abusare di servizi AI e generare costi enormi per le vittime.
Il fenomeno noto come LLMjacking sta emergendo come una nuova e significativa minaccia nel panorama della sicurezza informatica. Utilizzando credenziali cloud rubate, gli attaccanti hanno mirato a servizi AI basati su grandi modelli linguistici (LLM), generando costi ingenti per le vittime.
Dettagli dell’attacco LLMjacking
Recentemente, il team di ricerca di Sysdig ha identificato un attacco di LLMjacking che sfrutta credenziali cloud compromesse per accedere e manipolare servizi LLM ospitati su cloud. L’attacco ha sfruttato una vulnerabilità nel sistema Laravel, specificamente la CVE-2021-3129, per rubare le credenziali.
Una volta ottenuto l’accesso, gli attaccanti hanno mirato a modelli LLM locali ospitati da fornitori di cloud, tra cui modelli di Claude da Anthropic. Hanno esfiltrato ulteriori credenziali cloud e tentato di accedere a diversi servizi di AI tra cui AWS Bedrock, Azure e GCP Vertex AI, senza effettuare legittime richieste LLM ma piuttosto per valutare le capacità delle credenziali rubate.
Impatto economico e Operativo
Se non scoperti, gli attacchi di questo tipo possono comportare costi di consumo LLM superiori a $46,000 al giorno per le vittime. Inoltre, l’abuso di tali servizi può bloccare l’uso legittimo dei modelli da parte delle organizzazioni colpite, interrompendo le operazioni aziendali.
Strategie di difesa e prevenzione
La prevenzione di tali attacchi richiede una gestione attenta delle vulnerabilità e delle credenziali. Strumenti come la monitorizzazione dei log cloud e l’analisi comportamentale possono rivelare attività sospette, permettendo alle organizzazioni di rispondere prontamente. La configurazione di log dettagliati e l’uso di politiche di sicurezza adeguate sono essenziali per proteggere l’ambiente cloud. L’analisi approfondita di LLMjacking sottolinea la crescente sofisticazione degli attacchi cyber e l’importanza di robuste misure di sicurezza e monitoraggio per proteggere le risorse cloud e i dati sensibili.
Sicurezza Informatica
Citrix “mitigate manualmente Bug del Client SSH PuTTY”
Tempo di lettura: < 1 minuto. Citrix avverte gli amministratori di mitigare manualmente un bug nel client SSH PuTTY che rischioso per la sicurezza delle chiavi SSH private
Citrix ha notificato ai suoi clienti la necessità di mitigare manualmente una vulnerabilità nel client SSH PuTTY che potrebbe permettere agli aggressori di rubare la chiave SSH privata di un amministratore di XenCenter. Questo problema, identificato come CVE-2024-31497, interessa diverse versioni di XenCenter per Citrix Hypervisor 8.2 CU1 LTSR che integrano PuTTY per stabilire connessioni SSH dai XenCenter ai VM guest.
Implicazioni del Bug
La vulnerabilità è stata scoperta da Fabian Bäumer e Marcus Brinkmann dell’Università di Ruhr Bochum. Essa è causata dal modo in cui le vecchie versioni del client SSH basato su Windows generano i nonce ECDSA (numeri crittografici unici temporanei) per la curva NIST P-521 utilizzata per l’autenticazione. Questo difetto può essere sfruttato se un attaccante controlla un VM guest e un amministratore di XenCenter utilizza quella chiave per autenticarsi al VM guest tramite una connessione SSH.
Consigli per la Mitigazione
Citrix ha rimosso il componente PuTTY a partire dalla versione XenCenter 8.2.6, e le versioni successive alla 8.2.7 non lo includono più. Tuttavia, gli amministratori che utilizzano versioni precedenti sono invitati a scaricare l’ultima versione di PuTTY e installarla al posto della versione inclusa nelle versioni più vecchie di XenCenter. Questo passaggio è essenziale per garantire la sicurezza delle connessioni SSH.
Azioni Alternative
Per gli utenti che non desiderano utilizzare la funzionalità “Open SSH Console”, Citrix suggerisce di rimuovere completamente il componente PuTTY. Coloro che vogliono mantenere l’uso attuale di PuTTY dovrebbero sostituire la versione installata nel loro sistema XenCenter con una versione aggiornata (almeno la versione 0.81).
Questo avviso di Citrix evidenzia l’importanza di mantenere aggiornati i componenti software e di adottare rapidamente le correzioni di sicurezza per proteggere le infrastrutture critiche. Gli amministratori devono essere vigili e proattivi nel gestire le minacce alla sicurezza per evitare potenziali breccie.
- Economia2 settimane fa
Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper
- Editoriali2 settimane fa
Chip e smartphone cinesi ci avvisano del declino Occidentale
- Inchieste1 settimana fa
Ransomware in Italia: come cambia la percezione del fenomeno nell’IT
- Economia1 settimana fa
Internet via satellite: progetto europeo IRIS² in grande difficoltà
- Editoriali1 settimana fa
Anche su Giovanna Pedretti avevamo ragione
- L'Altra Bolla7 giorni fa
Jack Dorsey getta la spugna e lascia Bluesky
- Smartphone1 settimana fa
Richiesta di Class Action contro Samsung per il Galaxy S24 Ultra
- Economia1 settimana fa
Culture di lavoro a confronto: Meta vs Google