Connect with us
speciale truffe online

segnalaci un sito truffa

Inchieste

Deep Web e Dark Web: quali sono le differenze?

Condividi questo contenuto

Tempo di lettura: 7 minuti. Differenze sostanziali per i due livelli di internet che spesso vengono sovrapposti nell’immaginario collettivo.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 7 minuti.

Internet è come l’oceano: più grande di quanto si possa pensare e in gran parte inesplorato. La maggior parte di ciò a cui si può accedere utilizzando un browser web e un motore di ricerca esiste sulla superficie di Internet.

Sotto la superficie si trova il deep web. Si potrebbe associare questo termine ad aggressori, truffatori e attività illegali. Anche se in parte è vero, ci sono ragioni legittime per utilizzare il deep web.

Il deep web è costituito principalmente da database privati, intranet e contenuti protetti da password. Solo una piccola parte del deep web è criptata e accessibile tramite browser specifici. Questa parte è il dark web ed è nota per le attività illegali.

Spesso si usano i termini deep web e dark web in modo intercambiabile, ma si tratta di due mondi diversi.

Che cos’è il deep web e che cosa lo separa dal dark web?

Analizziamo le differenze tra il deep web e il dark web, cosa si può trovare in ciascuno di essi e come ciò influisce sulla vostra sicurezza online.

Cosa c’è nel Deep Web?

Il deep web è la parte di Internet non indicizzata dai motori di ricerca tradizionali come Google, Bing e Yahoo. Contiene contenuti a pagamento e pagine web nascoste dietro moduli di accesso come profili di social media, e-mail e dati bancari.

Il termine Deep Web può sembrare misterioso, ma la verità è che si accede a parti del Deep Web ogni giorno. Ogni volta che si accede al proprio account Twitter o Gmail, si accede a pagine del Deep Web.

Il Deep Web è più sicuro perché è costituito da informazioni protette dell’utente, quali:

  • Informazioni finanziarie
  • Dati aziendali privati
  • Informazioni mediche e assicurative
  • Dati proprietari e riservati
  • Il dark web è una parte del deep web ed esiste su una rete crittografata all’interno del deep web. È possibile accedere al dark web solo utilizzando un browser speciale come Tor, di cui parleremo più avanti.

Le differenze tra il Deep Web e il Dark Web

Il deep web costituisce un’ampia parte di Internet, mentre il dark web è un piccolo sottoinsieme del deep web.

La differenza principale tra il deep web e il dark web è il modo in cui i contenuti vengono archiviati. I contenuti del deep web sono archiviati dietro paywall o moduli di login e sono accessibili con la maggior parte dei browser web. Al contrario, i contenuti del dark web sono criptati e vi si può accedere solo con browser che supportano la rete Tor.

Un’altra differenza tra il deep web e il dark web è il tipo di contenuti che ospitano.

Il deep web è costituito da contenuti legittimi, tra cui documenti finanziari, dati accademici e altre informazioni riservate. Il dark web, invece, contiene sia contenuti legittimi che illegittimi.

Deep Web Vs. Dark Web: Sono illegali?

Il deep web fa parte della nostra vita quotidiana. Tuttavia, la legalità dell’accesso e dell’utilizzo del deep web e del dark web può variare a seconda del Paese. Il deep web non è illegale negli Stati Uniti. Potete navigare nel deep web senza preoccuparvi che l’FBI bussi alla vostra porta.

Anche il dark web non è illegale. Nel Dark Web si possono trovare siti web legittimi come Facebook, The Guardian e il New York Times.

Ma l’accesso, il furto o l’uso improprio di informazioni riservate e il coinvolgimento in attività criminali sul deep e dark web possono essere illegali.

Ci sono rischi nell’utilizzo del Deep Web?

Non ci sono rischi nell’utilizzo del Deep Web se si è autorizzati ad accedervi. Il deep web è la parte di Internet non indicizzata dai motori di ricerca tradizionali. Contiene le vostre informazioni personali, gli account dei social media e i dati del cloud.

La casella di posta di Facebook, i messaggi di Instagram e la cronologia degli ordini di Amazon fanno parte del deep web. L’accesso autorizzato a queste parti del web presenta pochi rischi per la vostra sicurezza online.

Tuttavia, lo stesso non si può dire del dark web.

Quali sono i rischi dell’utilizzo del dark web?

Milioni di persone in tutto il mondo accedono al dark web ogni giorno. Sebbene alcuni esperti sostengano che i rischi dell’utilizzo del dark web siano gli stessi del web aperto, ciò non è vero. Il dark web non ha le disposizioni di sicurezza del surface web. Ad esempio, Firefox potrebbe avvertirvi di un sito web sospetto o Google potrebbe tenere un sito dannoso fuori dalle pagine dei risultati. Queste misure fungono da guardrail per proteggere l’utente sul web aperto.

Il dark web non offre tali protezioni. Pertanto, se si desidera esplorare i siti del dark web, è utile conoscere i seguenti rischi:

  • Potreste esporre il vostro dispositivo a malware: La mancanza di misure di sicurezza nel dark web lo rende un luogo fiorente per i mercati di malware. Ospita inoltre centinaia di siti web progettati per infettare gli ignari visitatori. Navigare su siti sconosciuti e scaricare contenuti illegali può infettare il vostro dispositivo con malware. Gli hacker possono anche utilizzare i dispositivi compromessi per tracciare e accedere alle vostre informazioni personali.
  • Potreste finire nella lista di controllo del governo: I siti del dark web raramente utilizzano nomi descrittivi. La maggior parte degli URL sono stringhe casuali di numeri e lettere che forniscono poche informazioni sul contenuto del sito. Un clic sbagliato può condurvi a un sito illegale e farvi finire nella lista di controllo del governo.
  • Gli hacker potrebbero rubare le vostre informazioni private: Come l’open web, il dark web ospita una serie di chat room, forum e mercati neri. Sul web nascosto è possibile acquistare e vendere praticamente qualsiasi cosa. Inserire le proprie informazioni in un sito oscuro compromesso può portare a tentativi di phishing mirati e al furto di identità.
  • Potreste essere truffati: I mercati del dark web offrono droghe illegali, armi e informazioni rubate sulle carte di credito. Ma il più delle volte si tratta di truffe che tentano di estorcere denaro o rubare informazioni personali a vittime ignare.
  • Il rapporto annuale sulle violazioni di dati dell’ITRC ha rilevato che il numero totale di compromissioni di dati negli Stati Uniti è aumentato del 68% nel 2021 rispetto all’anno precedente. E non è tutto: è emerso anche che il phishing, il ransomware e il malware sono le tre principali fonti di attacchi informatici. Insieme, hanno rappresentato quasi i due terzi di tutti gli incidenti.

Le forze dell’ordine monitorano il dark web alla ricerca di attività dannose. Spesso tentano di distruggere le organizzazioni che svolgono attività sul dark web.

Ad esempio, nell’aprile del 2022, la Polizia criminale federale tedesca, in coordinamento con il Dipartimento di Giustizia degli Stati Uniti (DoJ), ha chiuso il mercato darknet più antico e più grande del mondo: Hydra Market. Secondo le stime del DoJ, l’Hydra Market ha trattato quasi l’80% di tutte le transazioni di criptovalute del dark web nel 2021.

Duro colpo al dark web: Germania e Usa chiudono Hydra Market ed il suo giro da 5,2 miliardi di dollari

Le forze dell’ordine lavorano per mantenere la vostra sicurezza online. Ma per proteggere le vostre informazioni online è necessario un approccio proattivo.

Gli hacker e i truffatori sono sempre alla ricerca di nuovi modi per sfruttare persone ignare. Investire nella sicurezza online e dei dispositivi in modo proattivo è il modo migliore per mantenere le vostre informazioni al sicuro su Internet.

Come accedere al Deep Web e al Dark Web?

Potreste essere curiosi di sapere come accedere al Deep Web e al Dark Web.

È possibile accedere al deep web utilizzando un normale browser web come Google Chrome, Firefox o Microsoft Edge. Tuttavia, per andare oltre la superficie di Internet sono necessari alcuni strumenti aggiuntivi, come ad esempio:

  • Archivi di giornali come Elephind.
  • Wayback Machine di Internet Archive.
  • Archivi e database accademici.
  • Motori di ricerca specializzati come CompletePlanet.
  • Il modo più sicuro per accedere al dark web è utilizzare il progetto Tor, una rete privata e open source sviluppata dalla Marina degli Stati Uniti a metà degli anni Novanta per le comunicazioni segrete.

La rete Onion Router (Tor) incapsula i dati in tre strati di crittografia, come una cipolla. Trasmette i dati attraverso una serie di tre server che eliminano uno strato di crittografia alla volta.

Quando i dati arrivano a destinazione, sono completamente decifrati e quasi impossibili da rintracciare all’origine.

La crittografia multistrato di Tor garantisce la scomparsa del vostro indirizzo IP e vi permette di accedere ai siti del dark web.

Ma questo non significa che sia del tutto sicuro.

Un nodo di ingresso compromesso nella rete di Tor può consentire agli hacker di tracciare il vostro indirizzo IP.

Ma ecco la buona notizia: Esiste un modo per proteggere le vostre informazioni dai nodi compromessi. È possibile connettersi a una rete privata virtuale (VPN) prima di avviare il browser Tor. Questa strategia, nota come Tor over VPN, offre diversi vantaggi:

  • Permette di utilizzare Tor in luoghi in cui è bloccato, come le reti di scuole e uffici o alcuni Paesi.
  • Nasconde il vostro indirizzo IP ai nodi Tor compromessi.
  • Impedisce al vostro ISP di scoprire che state usando Tor.
  • La combinazione dell’anonimato di Tor con la privacy di una VPN garantisce i massimi livelli di sicurezza quando si accede al deep web e al dark web.

Ciber consigli: Tor su VPN: cosa è ? E’ utile all’anonimato della connessione?

Chi usa il dark web?

Un’idea sbagliata popolare sul dark web è che solo i trafficanti di droga e gli hacker black hat utilizzino il dark web. La realtà, tuttavia, è che persone di ogni estrazione sociale utilizzano il dark web per attività legali.

Sebbene i criminali utilizzino il Dark Web per scopi illegali, altri utilizzano il Dark Web:

  • Giornalisti e attivisti: I giornalisti sono bersagli privilegiati per la sorveglianza, poiché di solito sono in contatto con attivisti e politici che indagano su piste e storie. Il Dark Web consente a giornalisti e attivisti di comunicare privatamente, lontano da occhi indiscreti.
  • Agenti delle forze dell’ordine e agenzie di intelligence: Le forze dell’ordine si affidano all’anonimato del Dark Web per la condivisione delle informazioni. Alcune lo usano anche per pianificare ed eseguire operazioni segrete a livello nazionale e internazionale.
  • Informatori e dissidenti: Il Dark Web offre agli informatori e ai dissidenti una piattaforma per condividere la verità in modo anonimo. Nel 2013, ad esempio, Edward Snowden ha utilizzato il dark web per denunciare le violazioni dei diritti umani da parte della NSA a un giornale britannico, il Guardian.
  • Persone che cercano di navigare in rete in modo anonimo: La rete Tor consente agli utenti attenti alla privacy di navigare in Internet senza dover fare i conti con tracker e cookie. Allo stesso modo, alcuni utilizzano il dark web per esercitare il proprio diritto alla libertà di parola, mentre altri lo usano per nascondere la propria impronta online.
  • È importante ricordare che non tutti coloro che utilizzano il dark web lo fanno con intenti malevoli.

Cosa succede nel dark web?

Il dark web è spesso stereotipato come il sordido ventre di Internet nella cultura pop. Ma è molto di più.

L’anonimato del dark web lo rende ideale per attività sia legittime che illegittime. Solo una minima parte – circa il 6,7% degli utenti di Tor – utilizza il dark web per attività illegali, secondo uno studio del 2020 del Dipartimento di Scienze Politiche del Virginia Tech.

Quella piccola frazione che utilizza il Dark Web con intenti illegali lo usa per vendere droga, armi e servizi illegali.

Commenti da Facebook

Inchieste

Domitilla Benigni: dal CTS di ACN ad un caso diplomatico con Google

Condividi questo contenuto

Tempo di lettura: 5 minuti. Amnesty International nel frattempo tace: alla guida c’è l’hacker Nex

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 5 minuti.

L’Agenzia Cybersecurity Nazionale ha nominato un Comitato Tecnico Scientifico con diverse figure, maschili e femminili, rappresentative dei mondi delle Università, delle Aziende e dei lavoratori del settore.

In questi giorni sono scoppiati due scandali che hanno colpito un’azienda di cui è presidente Domitilla Benigni, ingegnere e CEO della società Elettronica S.p.a., di quest’ultima è proprietaria delle quote di maggioranza ereditate dalla sua famiglia.

Mentre Elettronica è la società dove l’ing. Benigni è nata e cresciuta professionalmente, Cy4Gate è l’ultima creatura di Elettronica che è stata fondata nel 2014 in sinergia con la società Expert System S.p.A. da cui hanno acquistato successivamente la società RCS Lab.

Chi è RCS Lab?

Si legge nel sito che la RCS Lab opera dal 1993 nel mercato mondiale dei servizi a supporto dell’attività investigativa affermando la propria esperienza e il proprio know-how attraverso la progettazione, la produzione e l’assistenza all’esercizio di apparecchiature destinate al controllo elettronico delle telecomunicazioni dotate di tutte le funzionalità previste per l’impiego nelle indagini dell’Autorità Giudiziaria“.

La società offre sistemi di intercettazione di nuova ed ultima generazione nel settore della pubblica amministrazione ed in supporto alle attività di indagini e di intelligence della Pubblica Autorità.

Lo scandalo di Palamara

Nei giorni scorsi, la società RCS Lab ha visto sospendersi l’autorizzazione a fornire i suoi servigi alla Procura di Napoli, prima che il suo ex Procuratore Capo Giovanni Melillo passasse alla DNA. La colpa di RCS Lab è quella di aver fornito una registrazione parziale della vita di Palamara quando questi era intercettato durante il periodo che ha poi alimentato lo scandalo della magistratura.

In quella occasione, il Trojan sviluppato dalla RCS Lab era stato utilizzato non in modo perpetuo ma in un modo che sembrava indirizzato, secondo la difesa dei PM inquisiti, ad escludere pezzi da 90 nel giro delle intercettazioni come Davigo. Per di più, c’è da evidenziare il fatto che per giustificare la mancanza di alcuni pezzi delle conversazioni, tra le varie cause indicate dalla società c’era anche quella che il software spia non funzionasse a dovere. Sempre la stessa società ha dichiarato che in caso di malfunzionamenti procedono ad organizzare gruppi di lavoro con le parti interessate per risolvere gli intoppi tecnici.

Il 4 maggio le attività della società sono state sospese ed il 4 giugno la Procura di Perugia ha disposto nuovi accertamenti irripetibili sui server di Napoli della Rcs. Accertamenti disposti anche dal procuratore di Firenze, Luca Turco, nell’ambito nell’ambito del procedimento aperto nella città toscana dopo gli esposti di Palamara e Cosimo Ferri.

Lo scandalo Hermit e come funziona lo spyware italiano

Nei giorni precedenti, Matrice Digitale ha illustrato la presenza di un software spia diffuso in Kazakistan, in Siria ed in Italia sviluppato dalla Rcs Lab. Il riferimento all’origine dell’arma cibernetica italiana è stato oramai fugato da ogni dubbio anche dal colosso.

Chi è la società che ha acquistato Rcs Lab? Cy4Gate.

Quale sarà la società che acquisirà Rcs Lab? Secondo voci di corridoio Elettronica.

Secondo il centro ricerca di Google, le campagne osservate hanno avuto origine con un unico link inviato all’obiettivo. Una volta cliccato, la pagina tentava di far scaricare e installare all’utente un’applicazione dannosa su Android o iOS. In alcuni casi, gli attori hanno collaborato con l’ISP dell’obiettivo per disabilitarne la connettività dati mobile. Una volta disattivata, l’aggressore inviava un link dannoso via SMS chiedendo all’obiettivo di installare un’applicazione per ripristinare la connettività dati. Per questo motivo la maggior parte delle applicazioni si è mascherata da applicazioni dell’operatore mobile. Quando il coinvolgimento del provider non è possibile, le applicazioni sono mascherate da applicazioni di messaggistica.

Il software spia offriva quindi una pagina in italiano con una richiesta di scaricare dei contenuti per “aggiustare” i social media di Meta (Facebook, WhatsApp, Instagram).

Perchè Google si schiera contro la società italiana che ha sviluppato un’arma cibernetica?

La motivazione per cui i giganti del web attaccano le società come Rcs Lab sono diverse.

La prima è che l’industria dello spyware commerciale stia prosperando e crescendo a un ritmo significativo e questa tendenza “dovrebbe preoccupare tutti gli utenti di Internet“.

Altro aspetto è che questi fornitori “permettono la proliferazione di pericolosi strumenti di hacking e armano i governi che non sarebbero in grado di sviluppare queste capacità internamente. Sebbene l’uso delle tecnologie di sorveglianza possa essere legale ai sensi delle leggi nazionali o internazionali, spesso si scopre che i governi le utilizzano per scopi antitetici ai valori democratici: prendere di mira dissidenti, giornalisti, operatori dei diritti umani e politici dei partiti di opposizione“.

In ultimo “i fornitori che accumulano vulnerabilità zero-day in segreto rappresentano un grave rischio per Internet, soprattutto se il fornitore viene compromesso. Questo è accaduto a diversi produttori di spyware negli ultimi dieci anni, sollevando lo spettro che le loro scorte possano essere rese pubbliche senza preavviso“.

Secondo Google c’è bisogno di correre ai ripari non solo per tutelare gli utenti Android, ma anche per salvare Internet dai mercenari dello spionaggio. Il nocciolo della questione ora è proprio questo:

Domitilla Benigni non è solo una venditrice di armi cibernetiche, ma è anche una donna al servizio del Governo Italiano quindi che si fa?

Ed è questo il nocciolo che mette in contraddizione non la CEO di Elettronica, ma tutto quel mondo che si fa spazio nell’associazionismo, nel giornalismo e nell’attivismo in favore di una “morte” commerciale delle società che producono software spia.

L’inserimento di Benigni nel CTS sembrerebbe un atto dovuto viste le esigenze di sicurezza nazionale, quindi l’Italia adesso cosa farà?

Il capo dell’agenzia Baldoni, è sicuramente consapevole di aver acquisito un’azienda, eccellenza italiana, con l’intento di solidificare gli strumenti di difesa e di attacco cibernetico del nostro Paese.

Google mette in guardia l’Italia sull’aver sviluppato un’arma cibernetica al servizio dei regimi kazaki e siriani, ma dimentica quanto sta facendo in Israele in favore delle forze occupanti.


Ancora più singolare il fatto che non si sia ancora esposta Amnesty International con a capo l’hacker italiano Nex, detrattore storico della competitor di RCS, NSO Group, e strano non si siano sollevati polveroni sul fatto che Domitilla Benigni sia il volto di una società equivalente all’azienda di software israeliana ed allo stesso tempo fornitrice di un software spia ad altri regimi poco democratici.

Pegasus: inizia l’indagine europarlamentare ai danni di NSOGroup

Come scoprire se il proprio cellulare è stato compromesso da Pegasus della NSO

Google fuori dal cloud nazionale

In questi giorni Aruba e Amazon sembrerebbero aver scalzato Google dal cloud Nazionale e la notizia di Hermit, che gira da mesi in forma anonima nel panorama delle maggiori società di sicurezza informatica mondiali, casca a fagiolo mentre si attende la controfferta della società statunitense che dovrà rinunciare a 700 milioni di euro per equipararsi ai suoi concorrenti nell’offerta prevista dal bando pubblico.

Che dietro Google ci sia una strategia finalizzata a mettere in pericolo una delle nostre eccellenze del Paese in ambito militare?

Oppure vuole mettere le mani sui segreti industriali di Elettronica come spesso gli americani hanno fanno in questi anni?

Bisognerebbe chiedere alla Olivetti o alla Leonardo se ricordano qualcosa in merito. Nel frattempo, la risposta della Cy4Gate è stata chiara:

 “I prodotti di Rcs Lab vengono forniti con una chiara, specifica ed esclusiva finalità: supportare gli enti preposti nella prevenzione e repressione di crimini efferati“. Il Gruppo afferma inoltre di essere “orgoglioso di offrire le proprie tecnologie a servizio delle Forze dell’Ordine nell’assoluto rispetto delle normative vigenti, con grande etica e professionalità“.

Commenti da Facebook
Prosegui la lettura

Inchieste

Siamo davvero sicuri nel cloud? Ecco cosa insegna il malware Denonia

Condividi questo contenuto

Tempo di lettura: 4 minuti. Il caso Amazon fa paura alle infrastrutture del futuro sempre più serverless

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

Recentemente AWS Lambda ha subito la prima minaccia specifica con il malware Denonia. Sebbene l’impatto di questo attacco sia stato basso, è il momento per le aziende di chiedersi quanto siano sicure le loro applicazioni serverless e come possano prepararsi a un attacco futuro.

La sicurezza delle applicazioni serverless richiede un approccio diverso rispetto ai monoliti tradizionali o alle applicazioni containerizzate. Con questo primo attacco malware, abbiamo l’opportunità di valutare quali sono le considerazioni uniche da fare per proteggere gli ambienti serverless e come possiamo tenerne conto per rafforzare il nostro approccio alla sicurezza serverless.

In che modo la mia applicazione serverless è vulnerabile?

L’architettura serverless è intrinsecamente più sicura in diversi modi. Con serverless, i fornitori di cloud sono responsabili della gestione del lavoro pesante di patch e sicurezza dell’infrastruttura. Come per l’ottimizzazione dell’allocazione delle risorse di calcolo, i fornitori di cloud sono molto più bravi di noi a proteggere l’infrastruttura, quindi affidarsi a loro è una scommessa sicura. L’utente è comunque responsabile della protezione del codice e di tutte le risorse e i componenti che compongono il sistema serverless, ma scaricare gran parte delle configurazioni e della gestione dell’infrastruttura alle piattaforme consente di concentrare tutta l’attenzione su un’area più piccola. Inoltre, le funzioni serverless sono in genere di breve durata, il che complica le cose per i potenziali aggressori, dando loro solo una piccola finestra per entrare.

D’altra parte, la natura distribuita e dinamica di serverless rende difficile individuare le minacce e risolverle rapidamente, soprattutto con la crescita degli stack tecnologici. Con i vari strumenti e servizi utilizzati per sviluppare, testare e distribuire le applicazioni serverless, questi ambienti diventano ancora più opachi. Gli sviluppatori sono costretti a setacciare enormi quantità di dati di tracciamento, log e metriche per comprendere le loro applicazioni. Con così tante risorse interconnesse, ma con una visibilità limitata, è difficile identificare e risolvere i problemi di sicurezza in modo rapido ed efficiente.

Le architetture serverless sono guidate da eventi, innescati da fonti come una chiamata API, un nuovo upload su un bucket AWS S3 o una modifica del database. Una singola applicazione può avere molte funzioni con diverse fonti di eventi e per ogni funzione invocata vengono consumati dati, rendendo il codice vulnerabile agli utenti malintenzionati. Quando il codice si muove attraverso le pipeline, da un servizio all’altro, si creano nuovi punti di ingresso per il malware che può manipolare il suo percorso. È più probabile che gli attacchi avvengano prima che i dati entrino in un bucket S3 o in un DynamoDB, quindi, sebbene la crittografia dei dati sia sempre una buona pratica, è importante adottare altre misure per limitare le vulnerabilità della vostra applicazione.

Rafforzare i controlli di accesso

I controlli di accesso e i permessi mal configurati sono i punti in cui la vostra applicazione serverless può essere più vulnerabile. Questo è stato il caso degli aggressori di Denonia, che secondo AWS hanno ottenuto l’accesso ottenendo in modo fraudolento le credenziali dell’account. Le funzioni Lambda devono essere protette con controlli di accesso e privilegi rigorosi per ridurre la superficie di attacco delle applicazioni serverless. Le architetture serverless, costituite da piccoli microservizi, possono trarre vantaggio dal principio del minimo privilegio, in base al quale si impostano autorizzazioni e criteri rigorosi per una funzione che limitano l’accesso solo agli utenti e alle risorse necessarie.

Mantenere il codice sulla sua rotta

Uno dei modi in cui il malware può danneggiare le applicazioni serverless è reindirizzare il codice in modi che lo sviluppatore non intendeva. Ad esempio, un malware come Denonia potrebbe manipolare il codice per utilizzare la potenza di calcolo per il mining di criptovalute. La scalabilità automatica e quasi infinita di serverless, che è vantaggiosa in circostanze normali, significa che il vostro ambiente scalerà automaticamente, generando istanze di funzioni Lambda aggiuntive che possono a loro volta essere compromesse e violate. Si finisce per pagare tutte le risorse che il malware utilizza per portare a termine l’attacco.

Non possiamo sempre prevedere l’andamento di una minaccia, ma possiamo imparare da come si comporta un malware come Denonia e adottare alcune misure per garantire che il nostro codice venga eseguito esattamente come previsto. La definizione di limiti ragionevoli su attività come l’autoscaling è fondamentale per garantire che non si abbiano brutte sorprese all’arrivo della prossima bolletta del cloud. Inoltre, è necessario creare degli avvisi per notificare quando ci si avvicina al limite massimo o quando un Lambda tenta di accedere a qualcosa che non dovrebbe, in modo da poter cogliere l’attività dannosa sul nascere e porvi rimedio rapidamente.

Scopri la storia completa di serverless

Le strategie di monitoraggio tradizionali, che si concentrano solo sul monitoraggio delle metriche di utilizzo delle risorse come CPU e memoria o che hanno punti oscuri quando si tratta di servizi gestiti e di terze parti, lasciano un grande vuoto quando si tratta di proteggere le applicazioni serverless. Man mano che l’applicazione cresce e la superficie di attacco diventa più ampia, affidarsi a metriche e log grezzi per il monitoraggio degli ambienti serverless vi porterà solo fino a un certo punto. Presto ci saranno troppi servizi e risorse che generano dati per capire dove il vostro codice ha preso una strada sbagliata e il vostro sistema potrebbe essere sfruttato prima che ve ne accorgiate.

La sicurezza dell’architettura serverless richiede una visibilità più completa sulle modalità di interazione tra funzioni, servizi e risorse. Il tracciamento distribuito è fondamentale per aiutarvi a capire la portata del danno, come l’utente malintenzionato è entrato e cosa ha visto. Questo metodo consente di seguire la catena di eventi della gestione delle richieste di un’applicazione, dall’innesco dell’evento alla funzione Lambda ai servizi gestiti, per individuare la fonte del rischio o dell’attacco in tempo reale.

La sicurezza serverless in futuro

I numerosi vantaggi del computing serverless ne hanno accelerato l’adozione negli ultimi anni e ora è utilizzato da una parte significativa di tutti gli sviluppatori. La comparsa di malware che colpiscono specificamente l’infrastruttura serverless è un ulteriore segno che il serverless è diventato maggiorenne. Un caso specifico di malware non rappresenta un rischio grave per le applicazioni serverless, ma evidenzia un nuovo tipo di minaccia che è particolarmente pertinente all’architettura serverless. Questa è una grande opportunità per tutti noi di prendere un momento per rivedere i nostri ambienti serverless e garantire che le migliori pratiche siano seguite per mantenere i dati dei nostri utenti e le nostre risorse al sicuro.

Commenti da Facebook
Prosegui la lettura

Inchieste

Lazarus ha colpito molte aziende in giro per il mondo usando LinkendIn

Condividi questo contenuto

Tempo di lettura: 2 minuti. Operation Interception ha provato ad estorcere soldi, facendo ampliare il raggio d’azione dell’APT nordcoreano

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Jean-Ian Boutin, direttore della ricerca sulle minacce di ESET, ha esaminato le nuove campagne perpetrate dal gruppo Lazarus contro gli appaltatori della difesa in tutto il mondo tra la fine del 2021 e marzo 2022.

Secondo il rapporto di ESET, Lazarus ha preso di mira aziende in Europa (Francia, Italia, Germania, Paesi Bassi, Polonia e Ucraina) e in America Latina (Brasile) nel periodo 2021-2022. Nonostante l’obiettivo principale di questa operazione di Lazarus sia lo spionaggio informatico, il gruppo ha anche cercato di estorcere denaro alle prede, ma senza successo.

Secondo le parole di Jean-Ian Boutin: “Il gruppo di minacce Lazarus ha dimostrato la propria ingegnosità implementando un interessante set di strumenti, tra cui, ad esempio, un componente in modalità utente in grado di sfruttare un driver Dell vulnerabile per scrivere nella memoria del kernel. Questo hack avanzato è stato utilizzato nel tentativo di aggirare il monitoraggio da parte delle soluzioni di sicurezza“.

Nel corso del 2020, gli specialisti di ESET hanno documentato una campagna condotta da un sottogruppo di Lazarus contro le aziende europee del settore aerospaziale e della difesa, che ESET ha chiamato Operation In(ter)ception.

Questa campagna si distingueva per il fatto che utilizzava i social media, in particolare LinkedIn, per creare un rapporto di fiducia tra l’aggressore e un dipendente ignaro, prima di inviargli componenti dannosi camuffati da descrizioni di lavoro o candidature.

All’epoca erano già state attaccate aziende di Brasile, Repubblica Ceca, Qatar, Turchia e Ucraina.

Il team di ricerca di ESET riteneva che l’azione fosse rivolta principalmente alle aziende europee, ma seguendo i vari sottogruppi di Lazarus che conducevano campagne simili contro gli appaltatori della difesa, si è presto reso conto che la campagna andava ben oltre.

Sebbene i tipi di malware utilizzati nelle varie campagne fossero diversi, il modus operandi iniziale era sempre lo stesso:

un falso reclutatore contattava un dipendente tramite LinkedIn e alla fine inviava componenti dannosi.

In questo senso, il gruppo ha continuato con la stessa metodologia del passato. Tuttavia, ESET ha documentato il riutilizzo di elementi legittimi delle campagne di reclutamento per aggiungere legittimità alle campagne dei falsi reclutatori. Inoltre, gli aggressori hanno utilizzato servizi come WhatsApp o Slack nelle loro campagne malevole.

Nel 2021, il Dipartimento di Giustizia degli Stati Uniti ha accusato tre programmatori informatici di aver compiuto attacchi informatici mentre lavoravano per l’esercito nordcoreano.

Secondo il governo statunitense, i tre appartenevano all’unità di hacker militari nordcoreani nota nella comunità della sicurezza informatica come Lazarus Group.

Nord Corea, APT37: una costola di Lazarus? La storia di Reaper, dei suoi ransomware e dei malware a doppia infezione

Nord Corea 2018: La guerra cibernetica di Lazarus tra Mata Framework, Bankshot, e furti di criptovalute.

Commentando l’argomento, Olufemi Ake, direttore generale di ESET West Africa (anglofona), ha dichiarato che: “Il gruppo Lazarus è una minacciosa minaccia avanzata (Advanced Persistent Threat, APT) che non deve essere presa con leggerezza. Le sue impronte in Africa stanno diventando sempre più evidenti e le sue tattiche sempre più intelligenti. È giunto il momento che le organizzazioni e gli enti governativi aderiscano rigorosamente alle politiche di sicurezza e formino i dipendenti su pratiche sicure nel cyberspazio“.

Oltre alla nuova ricerca su Lazarus, durante la conferenza annuale ESET ha presentato il rapporto “Cyber warfare past and present in Ukraine“.

Inoltre, Robert Lipovský, ricercatore ESET, ha dato uno sguardo approfondito alla guerra informatica durante la guerra della Russia contro l’Ucraina, compreso l’ultimo tentativo di interrompere la rete elettrica del Paese utilizzando Industroyer2 e vari attacchi wiper.

Eset, Sandworm ed Industroyer: storia di un wiper imperfetto, dannoso e attuale


Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie2 giorni fa

Iran: azienda siderurgica si blocca dopo attacco hacker

Tempo di lettura: 2 minuti. Si sospetta una risposta di Israele all'attacco informatico

Notizie2 giorni fa

Killnet rivendica l’attacco DDOS alla Lituania

Tempo di lettura: 2 minuti. Dopo la presa di posizione di Vilnius su Kaliningrad, era nell'aria che sarebbe arrivata una...

Notizie2 giorni fa

Minaccia Nucleare via mail: Fancy Bear attacca con Follina

Tempo di lettura: 3 minuti. Condividi questo contenutoIl gruppo di minacce persistenti avanzate Fancy Bear è dietro una campagna di...

Notizie3 giorni fa

La Lituania adesso ha paura degli attacchi DDoS russi

Tempo di lettura: < 1 minuto. Fino alla repressione di Kalingrad, il paese non era stato colpito da azioni russe....

Notizie4 giorni fa

HUI Loader: scoperto dopo 7 anni lo spyware di un APT cinese

Tempo di lettura: 2 minuti. Un noto malware di spionaggio sottolinea la minaccia che le aziende straniere devono affrontare da...

Notizie5 giorni fa

Cina: vietate le Tesla perchè possono spiare convegno dei capi di Governo

Tempo di lettura: 2 minuti. Nonostante in Cina siano tutti entusiasti di Tesla, l'esercito non si fida delle telecamere installate...

Notizie5 giorni fa

Apt russi spiano 42 paesi che sostengono Kiev

Tempo di lettura: 2 minuti. Stati Uniti e Polonia le più colpite, salva Estonia L'influenza informatica russa sono efficaci sia...

Notizie5 giorni fa

Università cinese sotto attacco hacker: violate le mail

Tempo di lettura: 3 minuti. Il sistema di posta elettronica di un'università della provincia di Shaanxi, nella Cina nord-occidentale, nota...

Notizie1 settimana fa

Allarme USA: più dura la guerra più ci sarà una escalation di attacchi cibernetici

Tempo di lettura: 2 minuti. I Russi fanno paura perchè storicamente hanno saputo colpire gli avversari con attacchi altamente distruttivi

Notizie1 settimana fa

Israele: suonano le sirene in strada a causa di un attacco cibernetico dell’Iran

Tempo di lettura: 2 minuti. Condividi questo contenutoLe false sirene di allarme per i razzi che sono state attivate a...

Truffe recenti

Truffe online3 ore fa

Truffa Vinted: colpiti anche i venditori

Tempo di lettura: 2 minuti. Continuano le segnalazioni degli utenti

Truffe online14 ore fa

Attenzione alla truffa LGBTQ+

Tempo di lettura: 3 minuti. I più esposti? Chi non ha fatto "coming out"

Pesca mirata Pesca mirata
Truffe online3 giorni fa

Attenzione alla truffa online di InBank

Tempo di lettura: < 1 minuto. La segnalazione arriva dalla società italiana di sicurezza informatica TgSoft

Truffe online2 settimane fa

Truffa WhatsApp: attenzione ai messaggi che ci spiano

Tempo di lettura: < 1 minuto. L'allarme proviene dall'Inghilterra

DeFi3 settimane fa

Criptovalute e truffa: Telegram e Meta piattaforme perfette

Tempo di lettura: 5 minuti. Meta non risponde alle richieste dei giornalisti, continua ad avallare truffe e soprusi in silenzio.

Truffe online3 settimane fa

Truffa Axel Arigato: la società risponde a Matrice Digitale

Tempo di lettura: < 1 minuto. "Ci scusiamo con i nostri utenti e provvederemo a risolvere il problema"

scam scam
Truffe online3 settimane fa

Segnalazione truffa non-mi-avrete-mai.net

Tempo di lettura: < 1 minuto. Giungono in redazione le esperienze di utenti truffati in rete.

Truffe online4 settimane fa

Attenzione: Axel Arigato Italia è una truffa colossale

Tempo di lettura: 3 minuti. Il marchio non lo sa, ma in Italia truffano promettendo i suoi prodotti

Notizie1 mese fa

Truffa Charlie Brigante: lista aggiornata dei siti da evitare per acquisti online

Tempo di lettura: < 1 minuto. Continuano le segnalazioni di truffe online alla nostra rubrica

Truffe online1 mese fa

Truffa Instagram: come Meta affonda la Polizia Postale

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questi giorni sono tantissime le segnalazioni di utenti alla redazione che hanno...

Tendenza