Connect with us

Notizie

Facebook, Instagram e Whatsapp down: cosa succede?

Pubblicato

il

facebook datacenter
Condividi questo contenuto
Tempo di lettura: 4 minuti.

Capita anche ai migliori, e sta capitando in queste ore. I server di Facebook, Instagram e Whatsapp non funzionano. Nessuna delle App del mondo creato da Mark Zuckerberg permette l’accesso agli utenti.

Un malfunzionamento di questo genere ha una portata enorme, in tutta Europa sono stati segnalati gli stessi problemi.

La situazione è in evoluzione, vi terremo aggiornati tramite questa pagina.

Ultimi aggiornamenti:

4/10/2021

ore 17.00 : importante picco di segnalazioni da parte di numerosi utenti

ore 18.00 : tutte le piattaforme della famiglia Facebook sono fuori servizio

ore 19.00 : Twitter, l’unico “social” di massa funzionante al momento registra, a 2 ore dall’incidente, una impennata di hashtag volati in cima alle tendenze:

HASHTAGMessaggi condivisi in circa 2 ore
#instagramdown244.000 Tweet
#facebookdown235.000 Tweet
#whatsappdown 187.000 Tweet

ore 20.00 : Diversi produttori di videogiochi (come Match Master e Pokemon GO), che contano centinaia di migliaia di utenti in tutti il mondo, hanno avvisato i propri utenti che le difficoltà a collegarsi alle loro app sono causate dal malfunzionamento di Facebook.

Numerose app infatti utilizzano la funzione “Facebook Login” per poter riconoscere i propri utenti.
Per queste ragioni anche i servizi legati ad Oculus, di recente acquisizione da parte di Facebook.

ore 23.46 : Alcuni messaggi Whatsapp sono transitati verso alcune App, ma i server risultano subito congestionati. I DNS tornano a funzionare, ma i server non riescono evidentemente a gestire le milioni di richieste contemporanee.

I server di Facebook tornano a rispondere, ma non riescono a gestire le richieste

ore 23.59 : dopo 7 ore di assenza dal traffico Internet, la piattaforma Facebook torna a funzionare, si prevedono rallentamenti ed interruzioni durante le prime ore di funzionamento a causa del sicuro picco di connessioni da parte degli utenti in astinenza da social.

Messaggio di errore sulla versione desktop di Facebook.com

Le ripercursioni sui mercati

Un network come Facebook ed Instagram fermo per diverse ore rappresenta un danno economico di proporzioni epiche. Non solo le aziende che hanno comprato ADS non ottengono il servizio, e quindi non lo pagano, ma anche gli investitori sono molto preoccupati da questo inaspettato e prolungato blackout.

La analisi tecnica di Matrice Digitale

Da tecnici ci siamo posti subito numerosi interrogativi. Si è trattato di un attacco hacker? Come è possibile che una azienda che ormai è padrona della Rete, subisca un malfunzionamento così imponente per un periodo di tempo così prolungato?

Il primo tentativo che abbiamo fatto è stato quello di tracciare il percorso che unisce la rete Facebook (che ospita anche Instagram e Whatsapp) al resto del mondo, attraverso il semplice comando UNIX “traceroute”. (disponibile anche sui sistemi Windows come “tracert”)

La sorpresa: i DNS non funzionano

Tentando questa semplice analisi ci siamo resi conto che il vero malfunzionamento non è imputabile ai server o alla connettività, ma alla mancata “risoluzione” dei domini Internet su cui si basano i servizi della azienda leader nel settore dei social network.

I domini non sono scaduti, questo accade agli sprovveduti a volte, invece Mark li ha pagati fino al 2030.

Le dichiarazioni di Facebook

“We’re aware that some people are having trouble accessing our apps and products. We’re working to get things back to normal as quickly as possible, and we apologize for any inconvenience.”

In un messaggio su Twitter (l’unica piattaforma funzionante) Facebook comunica : “Siamo a conoscenza che alcune persone stiano avendo difficoltà ad accedere alle nostre app e prodotti. Siamo lavorando per ripristinare la normalità il prima possibile, e ci scusiamo per eventuali inconvenienti” (fonte: https://twitter.com/Facebook/status/1445061804636479493?s=20)

Le prime congetture

La scomparsa di Facebook dai dispositivi di oltre mezzo miliardo di persone segue di un giorno le dichiarazioni di un informatore interno all’azienda che ha denunciato la stessa di dare priorità al profitto. Ella ha infatti dichiarato che i suoi avvocati hanno depositato almeno otto denunce al “U.S. Securities and Exchange Commission“, prese in considerazione da due membri del Parlamento Europeo che hanno richiesto di indagare a fondo sulle accuse.

La gestione di tematiche come la disinformazione o l‘hate speech hanno avuto minore priorità rispetto all’aumento della redditività della piattaforma, in violazione di diverse normative internazionali e raccomandazioni ricevute anche dal Congresso Americano. Per anni Facebook ha affrontato fiumi di critiche da Associazioni per i Diritti Umani. Anche ricercatori universitari hanno reputato pericoloso il modo in cui la piattaforma social più persuasiva del pianeta, distorca il modo in cui vediamo il mondo e promuova comportamenti lesivi che vanno dai disturbi alimentari, fino al genocidio.

Non sono remote le ipotesi, avvalorate dal tipo di malfunzionamento, che si possa trattare di un attacco di “hacktivist“. Hacker attivisti che attaccano i DNS del social network accusato di essere dannoso per i giovani e di alimentare le discussioni on line, perché il commentare degli utenti, detto engagement, rappresenta il vero valore economico dell’azienda.

Attaccare i server DNS non è purtroppo ancora diventata una impresa difficile, ed ha il preciso scopo di oscurare il sito ed i servizi, senza intaccare minimamente il funzionamento o la sicurezza dei server centrali e dei dati degli utenti.

Quanto è sicura l’infrastruttura informatica di Facebook?

Non troppo, se consideriamo che solo pochi mesi fa, ad Aprile 2021, le informazioni di 533 milioni di utenti sono state pubblicate su un forum pubblico gestito da hacker.

Facebook, a sua difesa, ha dichiarato che la sottrazione di questi dati era stata denunciata già in passato, precisamente nel dicembre del 2019. I dati resi pubblici, quindi, conterrebbero informazioni vecchie, e la falla di sicurezza che ha permesso di penetrare i server è stata rimossa dal sistema pochi mesi dopo.

“Pochi mesi dopo”

(Facebook security manager)

Il mio capo mi avrebbe bruciato vivo per una dichiarazione del genere.

Commenti da Facebook

Notizie

Ransomware REvil messo offline dai servizi di intelligence mondiali. Italia a rischio

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Il ransomware group REvil violato e messo offline da un’operazione multinazionale secondo tre esperti informatici del settore privato che lavorano con gli Stati Uniti. Il sito web “Happy Blog” del gruppo criminale, che era stato usato per far trapelare i dati delle vittime ed estorcere le aziende, non è più disponibile.

Il capo della strategia di cybersicurezza di VMWare, Tom Kellermann, ha diffuso l’indiscrezione che il personale delle forze dell’ordine e dell’intelligence ha impedito al gruppo di vittimizzare altre aziende. “L’FBI, in collaborazione con il Cyber Command, i Servizi Segreti e paesi simili, si sono veramente impegnati in azioni dirompenti significative contro questi gruppi”

Il riscontro di questa attività c’è stata dalle dichiarazioni fatte da “0_neday“, che aveva aiutato proprio REvil a riavviare le operazioni del gruppo dopo un precedente arresto, riferendosi ad una violazione avvenuta per i server di REvil da una parte senza nome, congedandosi dalla sua attività.

I tentativi del governo degli Stati Uniti di fermare REvil, che ricordiamo essere nella top ten delle bande ransomware che lavorano con gli hacker per penetrare e paralizzare le aziende di tutto il mondo, sono aumentati dopo che il gruppo criminale ha compromesso la società di gestione del software statunitense Kaseya a luglio, i clienti di Kaseya tutti in una volta, portando a numerose chiamate di emergenza scaturiti dagli incidenti informatici.

Dopo l’attacco a Kaseya, l’FBI ha ottenuto una chiave di decrittazione universale che ha permesso alle persone infettate tramite il ransomware che ha colpito il gruppo industriale statunitense di recuperare i loro file senza pagare un riscatto seppur l’FBI lo abbia diffuso alle aziende colpite dopo un po’ di tempo dall’attacco. Dopo che i siti web che il gruppo di hacker usava per condurre gli affari sono andati offline a luglio, il principale portavoce del gruppo, che si fa chiamare “Unknown“, è scomparso da internet. Quando il membro della banda 0_neday, inseieme agli altri, ha ripristinato quei siti web da un backup il mese scorso, ha inconsapevolmente riavviato alcuni sistemi interni che erano già controllati dalle forze dell’ordine perché non si sono accorti di essere stati compromessi.

L’attacco del Governo degli Stati Uniti sembrerebbe, secondo alcune indiscrezioni, essere stato effettuato da un partner straniero e che l’operazione congiunta sia ancora in corso.

La risposta non si è fatta attendere, come ha descritto Emanuele de Lucia su Twitter riportando l’annuncio del fondatore di Groove che ha minacciato anche gli ospedali italiani.

Commenti da Facebook
Prosegui la lettura

Notizie

Campania Puglia e Molise a maggior rischio sicurezza informatica

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Attacchi alla vulnerabilità della sicurezza informatica in Campania e Sud Italia prima sporadici, sono diventati una minaccia costante, conseguenza della rapidissima evoluzione delle tecniche di aggressione e della debolezza del sistema. Ma possiamo sperare di colmare il gap grazie al Piano nazionale di ripresa e resilienza, come riporta il Ministero del Sud, che promette di avere un impatto sul Pil grazie ai 221 miliardi di euro messi a disposizione tramite il recovery fund. Le stime parlano di una crescita – nel quinquennio 2021-2026 – del 22,4%, rispetto ai valori registrati nel 2020, e naturalmente tutto ciò passa dalla buona e sicura digitalizzazione.

Un totale di 489 potenziali vulnerabilità, 536 e-mail compromesse, 123 indirizzi IP e 346 servizi esposti su internet: questi i dati del Cyber Risk Indicators Report rilasciato da Swascan, controllata di Tinexta Cyber (Tinexta Group), polo italiano della cybersicurezza, che analizza il potenziale rischio cyber delle imprese del Meridione, condotta nel mese di agosto 2021 e appena pubblicata.

L’indagine ha riguardato un campione di 20 aziende del Sud Italia, distribuite in maniera omogenea sul territorio e selezionate in ciascuna regione tra le prime 100 per fatturato: per le prime sei regioni – Puglia, Campania, Basilicata, Calabria, Sicilia e Sardegna – sono state selezionate 3 aziende, mentre in Molise 2.

Il Security Operation Center (Soc) di Swascan, operando esclusivamente su informazioni pubbliche e semipubbliche reperibili nel web, dark web e deep web, ha identificato un totale di 489 potenziali vulnerabilità, di cui il 20% di livello alto e il 70% di livello medio, con 27 e-mail compromesse in media per dominio. Le vulnerabilità, principalmente riferibili al mancato aggiornamento dei sistemi o a sistemi non patchati o i cui protocolli di desktop remoto risultano esposti, sono così distribuite: 10 aziende sono prive di potenziali vulnerabilità, 4 aziende hanno tra 1 e 25 potenziali vulnerabilità, 3 aziende hanno tra 26 e 50 potenziali vulnerabilità e 3 aziende hanno più di 50 potenziali vulnerabilità.

Lo scenario di rischio cyber che emerge da questa panoramica è da collegare al divario digitale delle regioni del Sud, collocate nelle ultime posizioni della classifica elaborata sulla base del Digital Economy and Society Index regionale 2020 elaborato dall’Osservatorio Agenda Digitale del Politecnico di Milano.

L’analisi, condotta utilizzando i servizi di Threat Intelligence mirati a identificare le potenziali minacce, ha permesso di individuare, sulla base del campione preso in considerazione, le regioni maggiormente esposte a possibili attacchi informatici di cyber crimine. Campania, Molise e Puglia sono esposte a livello critico, con una media di oltre 50 vulnerabilità già disponibili pubblicamente. Segue la Sicilia, con una media di vulnerabilità tra 26 e 50 che determina una elevata esposizione al rischio cyber. Basilicata, Calabria e Sardegna hanno infine una esposizione al rischio cyber di tipo medio, con una media tra 1 e 25 di vulnerabilità.

“Le evidenze di criticità – spiega Pierguido Iezzi, Ceo e Cyber Security Director di Swascan – mostrano come le aziende del Sud Italia possono essere facile preda di attacchi ransomware, mirati alla richiesta di un riscatto per ripristinare i sistemi e le reti manomesse attraverso le più disparate tecniche di assalto digitale: dal social engeneering, usato per ottenere l’accesso ai computer attraverso l’inganno o la manipolazione delle vittime indotte a cliccare su link maligni o a fornire informazioni sensibili o personali, ai botnet, grandi reti di computer compromessi la cui potenza di elaborazione viene utilizzata all’insaputa dell’utente per svolgere attività criminali. Il ransomware – dice ancora Iezzi – è la minaccia principale, dal momento che permette facili profitti agli hacker criminali. I file vengono prima copiati e poi crittografati, gli utenti non possono lavorare, i dati rischiano di essere pubblicati o messi in vendita sul dark web con gravi danni alla reputazione aziendale. L’80% delle aziende che cedono ad un ricatto informatico – riporta Iezzi – finiscono per subire un secondo attacco, per non parlare del fatto che il 46% delle aziende colpite non è riuscita a recuperare totalmente i dati compromessi. Il danno economico è reale: il 66% delle imprese ha riportato una significativa perdita di entrate a seguito di un attacco ransomware. Inoltre le richieste di riscatto aumentano: il 35% delle aziende ha pagato cifre tra i 350.000 e 1.400.000 dollari, mentre il 7% ha pagato riscatti superiori a quest’ultima cifra”.

Per consultare la ricerca clicca qui

Commenti da Facebook
Prosegui la lettura

Notizie

Windows 10, Linux, iOS 15, Iphone 13, Chrome e molti altri bucati alla Tianfu Cup

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Ogni giorno gruppi di intelligence frequentano gli “sconosciuti ai più” mercati grigi dove stakeholders propongono prodotti di hacking esclusivi come zero day o exploit di ogni cosa abbia un codice sorgente. Un’attività che oggi ha un valore elevato visto che per un bug o una vulnerabilità sconosciuta, i dati dei milioni di consumatori che ogni giorno usano un browser, un determinato software od un sistema operativo sono a rischio.

L’utilizzo che prevalentemente si fa è di natura militare, ma è evidente l’utilità anche in ambito criminale dove chi ha accesso indisturbato ai dispositivi tramite il sistema operativo o un programma specifico, può effettuare qualsiasi tipo di attacchi.

Tianfu Cup

Da quattro anni a questa parte, in Cina si disputa la Tianfu Cup: un vero concorso internazionale di cybersecurity tenutosi nella città di Chengdu, Cina. La Tianfu Cup nasce per creare un contest di ricercatori cinesi ai quali è stato vietato di concorrere nei concorsi internazionali dal governo cinese. Il motivo? Semplicemente perché svelare al mondo bug di sicurezza informatica, fa perdere allo stato asiatico la possibilità di sfruttare le vulnerabilità che i propri cittadini scoprono per fini militari. I premi messi in palio dagli organizzatori sono milionari e questo rende l’evento ancora più appetibile per le società di sicurezza informatica che lavorano nella nazione dove Zte e Huawei hanno le proprie radici. Il Format utilizzato semplice: nel giugno 2021 sono state fornite le indicazioni per la partecipazione dove essenzialmente sono stati dati 4 mesi di tempo ai gruppi in gara per violare i softwares per poi presentarli nel corso della manifestazione in 5 minuti sia eseguendoli sia avviandoli per dimostrare la loro efficacia. A vincere è stata Kunlun Lab con 654.500 dollari per un exploit di successo in iOS 15, su Iphone 13 rilasciato pochi mesi fa, tra cui un difetto di esecuzione di codice remoto in Safari mobile avvenuto entro i 15 secondi di tempo. I ricercatori della società di cybersicurezza hanno anche bucato Google Chrome “per ottenere i privilegi del livello del kernel del sistema Windows con solo due bug”.

Aggiornate sempre i dispositivi

Negli ultimi anni, i maggiori produttori di dispositivi e software ci consigliano sempre di aggiornare i nostri prodotti digitali. Quindi l’aggiornamento costante e continuo dei sistemi operativi e dei programmi che essi ospitano è l’attività principale di customer care, perpetua tra l’altro, delle aziende tecnologiche. Per anni abbiamo vissuto con il mito del sistema chiuso più sicuro del sistema aperto, con alcuni dispositivi più inclini ad essere bucati, ma la Tianfu Cup ha sfatato definitivamente queste leggende metropolitane ed in effetti c’è poco da stare sicuri e tranquilli visto che, pur non sapendo l’utilizzo che ne verrà fatto delle vulnerabilità scoperte, mostrare al mondo la forza di diversi team autoctoni nello scardinare le difese delle migliori aziende del mondo che investono miliardi di dollari nella sicurezza informatica, ha un sapore anche di atto dimostrativo nel campo della potenza militare.

Linux, Windows e Apple e molti altri violati

Il risultato delle violazioni mostrate è incredibile ed ha fruttato ben 1,8 milioni di dollari in premi. La cronaca della competizione ci ha raccontato una percentuale di successo elevata tranne che per il NAS Synology DS220j, dello smartphone Xiaomi Mi 11 e di un veicolo elettrico cinese senza nome. La lista dei programmi bucati è impressionante non solo per il numero, ma per la qualità delle aziende produttrici di cui noi occidentali ci fidiamo ogni giorno, affidandogli qualsiasi tipo di nostro dato personale. Segue l’elenco:

  • Adobe PDF Reader
  • Apple iPhone 13 Pro (con iOS 15)
  • Apple Safari
  • ASUS RT-AX56U
  • Docker CE
  • Google Chrome
  • Microsoft Exchange Server
  • Microsoft Windows 10
  • Parallels Desktop
  • QEMU VM
  • Ubuntu 20/CentOS 8
  • VMware ESXi
  • VMWare Workstation

Linux “la piattaforma per esperti e hacker”, la bistrattata Windows e la “sicura perché chiusa” Apple, rendono l’idea di come la minaccia informatica non solo provenga da ogni parte del mondo, ma esistono paesi avanzati come la Cina che investono quotidianamente su risorse qualificate per intromettersi nella sfera digitale del resto del mondo. E’ anche singolare il fatto che nella lista diffusa dalla Tianfu Cup non siano stati comunicati brand cinesi: sarà forse perché le aziende tecnologiche con gli occhi a mandorla sono espressione del governo stesso? Meglio lavarsi i bug in casa propria.

Commenti da Facebook
Prosegui la lettura

Tendenza

MatriceDigitale.it - Copyright © 2021, Livio Varriale - Privacy Policy