Connect with us
speciale truffe online

segnalaci un sito truffa

Editoriali

Cloud Nazionale: oltre ai datacenter, c’è il software

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Il numero crescente di incidenti informatici che hanno coinvolto aziende private di carattere strategico e istituzioni pubbliche, soprattutto del settore sanitario, hanno riacceso la discussione di media e politica sulla necessità di un cloud nazionale al fine di proteggere adeguatamente i dati personali dei cittadini e delle istituzioni stesse.

Sembra tuttavia che l’argomento principale sia limitato all’infrastruttura fisica, ossia datacenter, server e reti di connessione, mentre poco o nulla si è detto riguardo ciò che su tali infrastrutture deve girare, ossia il software.

In effetti qualche parola si è spesa, parlando in particolare di crittografia e di chiavi di criptazione, ma l’argomento è stato trattato in modo alquanto naïf.

Quando si parla di cloud, occorre considerare che tutti i sistemi che lo costituiscono oltre a interagire tra loro interagiscono con sistemi esterni, sia direttamente ad esempio tramite servizi erogati da terzi (mappe, risorse grafiche, risoluzione di domini) sia indirettamente (ad esempio tramite servizi che sincronizzano l’orologio-calendario interno alla macchina).

Tutte queste interazioni costituiscono la superficie d’attacco che va considerata quando si fa la valutazione del livello di rischio del sistema cloud.

E’ evidente che già a questo livello di discussione il concetto di “cloud sovrano” sia da ridimensionare.

Dal punto di vista funzionale, il cloud è un sistema dinamico che permette di adeguare l’offerta di infrastruttura sulla domanda di servizio in un dato istante e in un dato luogo. Per questo nella stragrande maggioranza dei casi le macchine su cui girano i servizi sono macchine “virtuali” che possono essere spostate e moltiplicate a seconda della necessità, anche senza preavviso: la domanda di un dato servizio sono maggiori durante un click-day (eventualità che comunque ci auguriamo di vedere il meno possibile in futuro) che, per esempio, durante ferragosto. Le istanze di una CDN vengono spostate nei datacenter più geograficamente vicini agli utenti che le richiedono; per questo, sommato al fatto che l’utente di una pubblica amministrazione non è necessariamente ubicato sul suolo nazionale, potrebbe essere controproducente avere tutte le istanze raggruppate sul territorio nazionale o, peggio, in un unico datacenter. Turisti e connazionali ubicati all’estero avranno probabilmente frequente necessità di accedere a tale cloud.

Dunque riunire esclusivamente su infrastrutture nazionali tutti i servizi non solo è utopico, ma potrebbe essere anche poco efficiente, se non altro per questioni legale alla geografia.

Dal punto di vista della sicurezza, intesa come robustezza agli attacchi, una sola infrastruttura nazionale potrebbe essere un grandissimo punto debole: il concetto di ridondanza va applicato a tutte le risorse coinvolte in modo da non creare il “Single point of failure” che è di solito il più ghiotto tra i bocconi di un ipotetico avversario.

Come detto, l’argomento relativo alle risorse non hardware è stato limitato al discorso relativo alla crittografia. Questo è secondo me senza senso e fuorviante.

La crittografia moderna funziona perché si è abbandonato il concetto di nascondere l’algoritmo di cifratura; in realtà da secoli si è capito che una buona crittografia funziona se e solo se sono le chiavi ad essere segrete, mentre, viceversa, il consenso nel considerare l’algoritmo come robusto è un requisito fondamentale. Non ha quindi senso parlare di “Crittografia nazionale”, se non nel senso di inquadrare il tutto in un concetto che coinvolge non tanto gli algoritmi quanto piuttosto le procedure dietro la gestione di accessi alle risorse confidenziali. Gestire correttamente sottochiavi, accessi, credenziali e soprattutto la revoca delle stesse, è un punto critico di tutta la discussione.

Resta un punto dolente e assolutamente prioritario in tutta questa discussione.

Il software

Oggi il software di server e client è costituito a volte da centinaia di micro-componenti la cui natura e provenienza è la più disparata. Un meme assai famoso nel settore dell’infosec mostra una costruzione fatta di numerosi blocchi che poggiano su un singolo mattone “mantenuto gratuitamente da un ignoto sviluppatore in Illinois”. Esso descrive benissimo la situazione di software e sistemi in tutto il mondo.

L’incidente con il componente Log4j lo dimostra pienamente. Ci vorranno probabilmente anni prima che tutti i componenti critici che ne fanno uso siano aggiornati, e di qui ad allora si moltiplicheranno i casi di violazione attraverso questa vulnerabilità.

E’ dunque prioritario, prima ancora che discutere di infrastrutture, che la pubblica amministrazione si doti di un framework di lavoro costituito da procedure, prassi, linee guida, e infine anche moduli software che garantiscano una corretta gestione dei sistemi e delle infrastrutture su tutti i livelli; ed è prioritario anche che siano ridotte sensibilmente le migliaia di componenti utilizzate nelle varie amministrazioni con un set di moduli software comuni che siano analizzati, censiti, monitorati e soprattutto mantenuti, fin dalla loro introduzione nel framework, al fine di gestire correttamente il loro uso e il loro ciclo di vita, identificando e correggendo le eventuali vulnerabilità prima che esse vengano sfruttate per violare i sistemi del cloud nazionale.

Questi punti sono, secondo il mio parere e la mia esperienza acquista negli anni sul campo, molto più critici. Abbiamo una PA che risulta spesso anni luce indietro rispetto ai privati, sia dal punto di vista tecnologico che ancor più dal punto di vista della gestione. E’ molto più grave avere servizi gestiti con orario da sportellista o con procedure mutuate dal mondo analogico che avere i server ubicati in un’area geografica rispetto ad un’altra.

Commenti da Facebook

Editoriali

La Russia ha unito il mondo della geopolitica e della sicurezza informatica

Condividi questo contenuto

Tempo di lettura: 2 minuti. Dopo la Russia, le aziende corrono ai ripari, significa che Putin è riuscito a sensibilizzare su questioni dipendenti tra loro

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Dall’invasione dell’Ucraina da parte della Russia all’inizio del 2022, sono emersi attacchi informatici coordinati come parte dell’offensiva, che hanno colpito le organizzazioni sia in questi Paesi che in tutto il mondo. All’ombra dell’invasione, è diventato evidente che la guerra ibrida è la nuova realtà e che la geopolitica e la sicurezza informatica sono inestricabilmente legate.

Negli ultimi sei mesi, le organizzazioni ucraine hanno dovuto affrontare minacce quali massicci attacchi DDoS (Distributed Denial-of-Service), aumento delle attività di malware, attacchi di phishing mirati e persistenti, campagne di disinformazione e attacchi ai sistemi cyber-fisici.

È importante ricordare che la guerra informatica non ha confini geografici come i conflitti fisici. Ad esempio, almeno tre società energetiche tedesche sono state prese di mira in attacchi informatici dall’inizio dell’invasione. Abbiamo anche visto attori informatici di altre regioni, come la Cina, approfittare della situazione per diffondere minacce, nonché il coinvolgimento di attori non statali, come il gruppo di hacker Anonymous impegnato in un’offensiva contro la banda di ransomware pro-Russia Conti.

È probabile che le minacce informatiche continueranno almeno fino a quando continuerà il conflitto fisico. La “nebbia di guerra” può mettere in discussione la consapevolezza della situazione e il panico aumenterà il rischio di errori, creando una situazione vantaggiosa per i cattivi attori. Anche se gli impatti dei singoli attacchi varieranno, gli effetti più ampi di un ambiente di minaccia intensificato saranno avvertiti dalle organizzazioni di tutto il mondo.

In un recente sondaggio di Gartner, più di un quarto delle organizzazioni del Nord America e dell’area EMEA ha dichiarato di aver intrapreso qualche tipo di azione di cybersecurity in risposta all’invasione della Russia in Ucraina.

Questa è stata la risposta più frequentemente citata, prima delle azioni relative alle sanzioni, al benessere dei dipendenti o alla gestione del rischio della catena di fornitura come anticipato dalle analisi di Matrice Digitale.

Le azioni specifiche di cybersecurity intraprese dalle aziende variano. Ad esempio, alcune hanno rivisto e bloccato le tattiche, le tecniche e le procedure (TTP) e gli indicatori di compromissione (IOC) degli attori russi noti. Alcune hanno rafforzato le proprie capacità di intelligence sulle minacce e di risposta agli incidenti, mentre altre si sono concentrate sulla promozione della consapevolezza della sicurezza tra i dipendenti e sull’aumento della comunicazione con i dirigenti sulle minacce emergenti.

Tuttavia, queste iniziative sono state in gran parte guidate dalla tecnologia. I conflitti informatici non sono solo un problema di sicurezza, ma anche di business e, con l’aumento del loro impatto, richiederanno un maggiore coinvolgimento strategico da parte della leadership aziendale a tutti i livelli.

L’invasione russa dell’Ucraina è stata l’ultima crisi che ha dimostrato che la sicurezza e il rischio aziendali non possono essere gestiti nel vuoto dal CISO e dal suo team. Le crisi danno un ulteriore valore aggiunto al processo decisionale basato sul rischio e la leadership aziendale deve essere coinvolta a tutti i livelli. I dirigenti che compiono scelte difendibili e informate sul rischio hanno maggiori probabilità di gestire le loro organizzazioni con resilienza, dalla risposta alla ripresa.

Commenti da Facebook
Prosegui la lettura

Editoriali

L’Enisa conferma le analisi di Matrice Digitale sulla guerra cibernetica

Condividi questo contenuto

Tempo di lettura: 2 minuti. L’Ente europeo si sveglia tardi, ma avalla la tesi della guerra cibernetica russa più tecnica e che necessità l’aumento degli standard nei 27 paesi UE

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

L’Enisa, il principale ente europeo sulla sicurezza informatica, descrive la guerra cibernetica vista fino ad oggi come un rischio inesploso. Sono stati 106 gli attacchi informatici registrati e tutti ritenuti moderati nel rischio, mentre Microsoft ne ha registrati 250.

Microsoft: 250 operazioni informatiche russe contro l’Ucraina. Altra conferma alle analisi di Matrice Digitale

A parlare è addirittura il numero uno, Juhan Lepassaar, che assolve i russi dalla mediocrità del conflitto cibernetico salvo pontificare l’attacco a ViaSat e che c’è bisogno di correre ai ripari con una certificazione Europea che aumenti lo standard della sicurezza informatica.

Lepassar ha ragione da vendere, ma arriva tardi. Negli Stati Uniti ci sono state diverse sirene sulla pericolosità degli attacchi russi ed in Europa ci sono stati alcuni campanelli d’allarme di cani sciolti che hanno messo in guardia non solo dalla pericolosità dei russi sulla catena di fornitura industriale, sempre costante attraverso le ransomware gang da sempre impegnate nel creare problemi e nell’estorcere i soldi alle aziende dei paesi ricchi. Alcuni hanno anche preso le distanze dall’informazione gestita, a loro dire, dalle società informatiche che hanno avuto tutto l’interesse nell’enfatizzare le gesta di Anonymous e Killnet per motivi commerciali e di attenzione sul settore.

Giustozzi a Repubblica conferma le analisi di Matrice Digitale su Killnet e la fuffa

C’è censura nella guerra cibernetica occidentale? Altra conferma USA all’analisi di Matrice Digitale

Guerra Cibernetica: la tesi della fuffa mediatica proposta da Matrice Digitale insiste al di fuori dei confini italici

Tutte tranne Matrice Digitale, che vi ha schiaffato la realtà da subito:

la guerra cibernetica è fuffa. Le attività di Anonymous e Killnet sono di propaganda.

Perchè la guerra cibernetica è fuffa, propaganda e nemmeno ibrida. Almeno per il momento

Anonymous copre la fuffa occidentale nella Guerra Cibernetica

A differenza di Enisa, però, non abbiamo il dovere di rassicurare i cittadini europei e affermiamo che l’unico caso di Guerra Cibernetica, intesa come supporto alle attività militari, è stato il caso di Viasat con il suo Wiper che ha disattivato le comunicazioni satellitari ucraini il giorno 24 febbraio.

Altra scopa degli hacker russi nella guerra cibernetica: Viasat compromessa nei giorni dell’invasione

Altra ammissione non voluta è il fatto che Juhan Lepassaar abbia ravvisato la necessità di elevare lo standard informatico. Gli attacchi schierati dai russi, seppur di moderato rischio, sono stati forieri di una corsa agli armamenti informatici da parte di tutto il mondo occidentale. E lo farà insieme ad una partnership pubblica e privata che dovrà calcolare l’indice di sicurezza informatica dei singoli 27 paesi aderenti alla Zona Euro secondo parametri “di capacità dei diversi settori industriali a quella degli Stati membri, dalla valutazione degli effetti delle politiche comunitarie ai livelli di affidabilità

Quindi le difese europee devono uniformarsi alla capacità di offesa dei russi che non si è dimostrata così arretrata ed inaspettatamente impreparata. Questo era già chiaro, così come il massimo esperto europeo di sicurezza informatica non ha parlato delle false flags che il mondo della cyberwarfare sta vivendo adesso.

Non solo i russi come rischio dell’Europa, ma cinesi, iraniani e scarsa considerazione alle incursioni degli alleati. Chissà se devono passare altri 3 mesi per ascoltare queste notizie dall’ENISA.

Commenti da Facebook
Prosegui la lettura

Editoriali

Blockchain nel giornalismo: indispensabile contro l’informazione in malafede

Condividi questo contenuto

Tempo di lettura: 3 minuti. Analisi di una provocazione motivata dalla poca trasparenza nell’attuale mondo dell’informazione.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

In questi anni abbiamo sentito parlare di Blockchain e della sua applicazione in tutti gli elementi produttivi ed amministrativi che lo schema economico mondiale offre. Molte aziende hanno iniziato ad utilizzare la catena di blocchi per certificare la validità di contratti digitali e addirittura di catene produttive di settori industriali e di quelli alimentari.

La Blockchain anche sulla pasta: la tecnologia di tracciamento che parte da Gragnano

Cosa è la Blockchain?

La blockchain (letteralmente “catena di blocchi“) è una struttura dati condivisa e “immutabile”. È definita come un registro digitale le cui voci sono raggruppate in “blocchi”, concatenati in ordine cronologico, e la cui integrità è garantita dall’uso della crittografia. Sebbene la sua dimensione sia destinata a crescere nel tempo, è immutabile nel concetto di “quanto”. Il suo contenuto una volta scritto tramite un processo normato, non è più né modificabile né eliminabile, a meno di non invalidare l’intero processo. (fonte Wikipedia)

Cosa pensano gli esperti della Blockchain?

C’è chi vorrebbe metterla ovunque, dalla pasta al voto, e chi la ritiene importante solo per alcuni settori e da scongiurare assolutamente per altri come ad esempio il voto elettronico. Per molti è il futuro della contrattualistica e che potrà insidiare figure storiche come i notai per abbassare di molto i costi operativi di gestione degli atti pubblici e privati, ma c’è anche chi la ritiene impossibile nell’applicazione di cose concrete perchè non convince l’equazione tra uno che produce bicchieri ed il fatto che non possa mentire sulla sua catena di montaggio, riuscendo a validare il prodotto finale su una catena digitale. Più volte abbiamo notato, con il sorgere di criptovalute nuove e progetti DeFi, che quello vendutoci fino ad oggi come infallibile, ha in realtà molte falle e che costano anche milioni di dollari quando avvengono furti nel settore della finanza decentralizzata ai danni di piattaforme e risparmiatori.

Perchè può essere utile inserirla nel giornalismo?

Nel mondo del giornalismo, in Italia, l’Ansa ha adottato un sistema di blockchain che certifica le notizie registrando tutti gli aggiornamenti degli articoli e rendendoli quindi visibili.

La tracciabilità della notizia oggi non è importante per certificare la qualità di un articolo, ma la credibilità di una testata.

Con la crescita del volume di informazioni visibili in rete quello che si perde è la certificazione dell’esistenza delle notizie. Questo è un fattore determinante se consideriamo che la Rete è parte della storia contemporanea della nuova civiltà e quindi è necessario poter capire se una informazione di 10 anni fa è realmente esistita o l’abbiamo inventata nella nostra mente. Questa riflessione può sembrare futile, ma in un momento come questo dove molti hanno provato a fare delle ricerche sulla storia del conflitto Ucraino, alcune testate hanno cancellato alcuni articoli per “nascondere” le origini del battaglione Azov. Il caso de La Stampa è stato eloquente e discusso a lungo.

Se ci fosse stato un registro di pubblicazione come quello della Blockchain avrebbe preservato questa malsana abitudine di cancellare fonti storiche, giornalistiche, per seguire una narrazione del momento?

Anche l’aggiornamento degli articoli è oramai un problema perché molti aggiornano le notizie che presentano errori, e non refusi, di interpretazione o anche di malafede perchè copiano esclusive di altri colleghi.

Blockchain indispensabile?

Se la blockchain è davvero immutabile, eterna, il giornalismo globale dovrebbe obbligarsi a creare un registro mondiale delle informazioni pubblicate perché questo salverà la memoria storica dell’umanità che ha sempre più memoria corta su questioni storiche.

In assenza di memoria storica, si possono ripetere facilmente gli errori del passato.

Un giornalista e un editore non dovrebbero vergognarsi per la presenza di refusi, ma prestare il massimo impegno affinché ci siano sempre meno errori, piuttosto, dovrebbero vergognarsi se quello, raccontato accaduto in passato, venga cancellato, o modificato, nel presente per motivi di interessi editoriali.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Inchieste6 ore fa

Lyceum: l’APT iraniana con il pallino del settore energetico e degli ISP

Tempo di lettura: 8 minuti. Attivi dal 2017, hanno concentrato la loro attività contro Israele, Africa appoggiandosi a server in...

Notizie21 ore fa

Gli Stati Uniti preservano il mondo spiando gli alleati

Tempo di lettura: 2 minuti. Non solo attachci contro i nemici, ma anche Germania, Francia nel mirino.

Notizie2 giorni fa

Kaspersky scopre ShadowPad in Afghanistan, Malesia e Pakistan

Tempo di lettura: 2 minuti. Condividi questo contenutoEntità situate in Afghanistan, Malesia e Pakistan sono nel mirino di una campagna...

Notizie3 giorni fa

Dopo la Lituania, KillNet attacca la Norvegia

Tempo di lettura: 2 minuti. Il collettivo russo si è postato sull'area baltica

Notizie6 giorni fa

Iran: azienda siderurgica si blocca dopo attacco hacker

Tempo di lettura: 2 minuti. Si sospetta una risposta di Israele all'attacco informatico

Notizie6 giorni fa

Killnet rivendica l’attacco DDOS alla Lituania

Tempo di lettura: 2 minuti. Dopo la presa di posizione di Vilnius su Kaliningrad, era nell'aria che sarebbe arrivata una...

Notizie6 giorni fa

Minaccia Nucleare via mail: Fancy Bear attacca con Follina

Tempo di lettura: 3 minuti. Condividi questo contenutoIl gruppo di minacce persistenti avanzate Fancy Bear è dietro una campagna di...

Notizie7 giorni fa

La Lituania adesso ha paura degli attacchi DDoS russi

Tempo di lettura: < 1 minuto. Fino alla repressione di Kalingrad, il paese non era stato colpito da azioni russe....

Notizie1 settimana fa

HUI Loader: scoperto dopo 7 anni lo spyware di un APT cinese

Tempo di lettura: 2 minuti. Un noto malware di spionaggio sottolinea la minaccia che le aziende straniere devono affrontare da...

Notizie1 settimana fa

Cina: vietate le Tesla perchè possono spiare convegno dei capi di Governo

Tempo di lettura: 2 minuti. Nonostante in Cina siano tutti entusiasti di Tesla, l'esercito non si fida delle telecamere installate...

Truffe recenti

Truffe online4 giorni fa

Truffa Vinted: colpiti anche i venditori

Tempo di lettura: 2 minuti. Continuano le segnalazioni degli utenti

Truffe online4 giorni fa

Attenzione alla truffa LGBTQ+

Tempo di lettura: 3 minuti. I più esposti? Chi non ha fatto "coming out"

Pesca mirata Pesca mirata
Truffe online7 giorni fa

Attenzione alla truffa online di InBank

Tempo di lettura: < 1 minuto. La segnalazione arriva dalla società italiana di sicurezza informatica TgSoft

Truffe online3 settimane fa

Truffa WhatsApp: attenzione ai messaggi che ci spiano

Tempo di lettura: < 1 minuto. L'allarme proviene dall'Inghilterra

DeFi3 settimane fa

Criptovalute e truffa: Telegram e Meta piattaforme perfette

Tempo di lettura: 5 minuti. Meta non risponde alle richieste dei giornalisti, continua ad avallare truffe e soprusi in silenzio.

Truffe online4 settimane fa

Truffa Axel Arigato: la società risponde a Matrice Digitale

Tempo di lettura: < 1 minuto. "Ci scusiamo con i nostri utenti e provvederemo a risolvere il problema"

scam scam
Truffe online4 settimane fa

Segnalazione truffa non-mi-avrete-mai.net

Tempo di lettura: < 1 minuto. Giungono in redazione le esperienze di utenti truffati in rete.

Truffe online1 mese fa

Attenzione: Axel Arigato Italia è una truffa colossale

Tempo di lettura: 3 minuti. Il marchio non lo sa, ma in Italia truffano promettendo i suoi prodotti

Notizie1 mese fa

Truffa Charlie Brigante: lista aggiornata dei siti da evitare per acquisti online

Tempo di lettura: < 1 minuto. Continuano le segnalazioni di truffe online alla nostra rubrica

Truffe online1 mese fa

Truffa Instagram: come Meta affonda la Polizia Postale

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questi giorni sono tantissime le segnalazioni di utenti alla redazione che hanno...

Tendenza