Connect with us
speciale truffe online

segnalaci un sito truffa

Inchieste

Lista filoputin e rapporto sulla propaganda russa: DIS influenzato dagli USA?

Condividi questo contenuto

Tempo di lettura: 9 minuti. Non confondiamo i Servizi con il DIS! Dopo il documento diffuso al Copasir ed al Corriere, emergono ancora più dubbi sull’utilità per gli interessi nazionali.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 9 minuti.

I contenuti del bollettino desecretato da Gabrielli per “un’operazione verità” è stato stilato dal “DIS per investigare non sulle persone, ma sulle dicerie messe in piedi in occasione della guerra da chi si oppone al Governo ed alla sua politica

Il documento scaricabile integralmente qui sul sito del Riformista

Il documento risale al periodo dell’intervista di Rete Quattro a Lavrov, realizzata da Carta Bianca, ma ci sono segnati altri punti oscuri su cosa è stato detto in tv e quali siano le teorie “false ed eversive“.

Vi citiamo alcune teorie che non tornano, spiegandovi perchè, e che sono state bollate come fake news “eversive” da inserirne i promotori in una lista di proscrizione pubblicata dal Corriere e caldeggiata pubblicamente da una componente del Copasir.

A partire dalla seconda metà di aprile, le narrative diffuse dalla propaganda russa hanno registrato critiche all’operato del presidente del Consiglio Mario Draghi ritenuto responsabile – con la linea d’azione adottata dal suo governo dell’aumento dei prezzi dei generi alimentari ed energetici, della chiusura di numerose aziende, nonchè di avere colpito il popolo italiano con misure sanitarie inutili e di trascinare il Paese in guerra“.

Commento: il sentiment degli italiani è certamente quello di insoddisfazione verso il Governo Draghi non solo per il fronte “no vax” e di tutto quello che consegue dalla vicenda COVID, bensì per quanto registrato dai cittadini come aumenti nel campo del settore energetico e della vita quotidiana.

Bombe al fosforo solo russe

Commento: l’Ucraina ha utilizzato le bombe al fosforo? Non ci sono conferme, ma nemmeno certezze. Un servizio Vg a cura di una giornalista di Sky News Uk, rilanciata dal tg italiano, agli inizi della guerra non ha escluso l’utilizzo di tali armi ad opera anche dell’esercito Ucraino.

Negazionismo sull’esistenza della propaganda occidentale

Commento: Sempre in questi giorni, è emersa la tesi, riferita da Sky, che le vittime di Bucha siano stati collaborazionisti russi gettando forti dubbi sulla paternità della strage. Il giornalista di guerra, Nico Piro, ha definito sin dalle prime ore “Circo dell’Orrore” sollevato all’attenzione dei media Occidentali e su cui anche altri giornalisti illustri come Santoro hanno espresso dubbi sulla dinamica e sulle prove fornite dal NyTimes. L’ultima notizia riapre i giochi e di molto.

https://tg24.sky.it/mondo/2022/06/06/guerra-russia-ucraina-filorussi

Una fabbrica delle fake news? Sì, esiste e non solo a Mosca.

Con decreto del Governo Zelensky, nell’ambito della legge marziale, è stata affidata la comunicazione di guerra ad una onlus, metà ucraina metà usa, attiva dal 2014 sul territorio.

Zelensky affida la comunicazione di guerra unificata ad una non-profit americana con base in Ucraina dal 2014

Scudi umani per i soldati ucraini? Non è una fake news

Commento: Utilizzare civili come scudi umani è un’accusa rivolta ai soldati ucraini e confermata da alcuni fatti accertati. Il caso di Khariv non possiamo commentarlo, ammettiamo la nostra ignoranza, ma è possibile invece trovare riscontri fotografici sull’utilizzo di ambulanze per spostare soldati, pratica condannata in guerra. Sul fatto che a Mariupol siano stati occupati dei condomini dagli ucraini e che i civili nell’Azovstal sono stati costretti a non arrendersi perchè “altrimenti avrebbero ammazzato i soldati“, è possibile verificare questa informazione scorrendo i reportage di Piazza Pulita sul tema in questi mesi.

Così come c’è presenza di articoli in rete che parlano di una fronda di traditori nell’esercito ucraino e della volontà di Zelensky di stanarli. Idem l’insoddisfazione delle truppe che non sono state armate a dovere, dagli occidentali, e dei gruppi di soldati che si sono arresi ai russi perchè sconfitti in partenza.

Gli Usa hanno pianificato il conflitto a tavolino?

Commento: se il problema della questione è il finanziamento di droni, con il rispettivo invio, crediamo bonariamente alle informazioni del DIS sulla parola, ma che il DIS abbia ignorato che il consigliere economico di Zelensky ha elogiato ad Otto e Mezzo l’Azov come squadrone militare di eccellenza che negli anni ha “goduto” di un addestramento NATO, allora significa che qualcosa non torna del tutto nella narrazione attuale.

Gli USA non hanno pianificato il conflitto, ma sapevano da novembre che sarebbe scoppiato come ha riportato il Wall Street Journal e così come ha ammesso Biden in questi giorni, con tanto di risposta al vetriolo di Zelensky. Da non trascurare però che la guerra tra Russia ed Ucraina va avanti dal 2014 e questo concetto è stato spesso negato dall’Occidente che ha sempre ripudiato la definizione di “operazione speciale” data da Putin.

Il premier russo utilizzava il suddetto termine perché era, la sua invasione, parte di una “operazione speciale all’interno di una guerra che andava avanti dal 2014 al confine Est dell’Ucraina“.

Quindi ci sono più elementi per pensare che l’invasione non è stata effettuata da “un pazzo, come Hitler“, strano che questa narrazione manchi nel rapporto, ma che sia una conseguenza di una guerra già esistente e precisamente dall’anno 2014 ed il coinvolgimento americano ed inglese è storicamente accertato.

Marine Le Pen non è stata finanziata da Putin. O forse sì?

In questo debunking ci aiuta lo stesso Floris che ha smentito ad Otto e Mezzo la questione “Marine le Pen finanziata da Putin”. La candidata all’Eliseo ha ammesso il finanziamento della russia “a causa di una legge voluta da Macron colpevole di limitare l’approvvigionamento sul territorio francese delle campagne elettorali“.

L’OSCE e i Diritti Umani violati

Commento: L’OSCE non è un’organizzazione perfetta a quanto pare. Le critiche rivolte, anche con informazioni stravolte ed è giusto ammetterlo, certificano i malumori verso la gestione del conflitto ucraino sia dal punto di vista della sicurezza sia per quanto riguarda la questione della violazione dei diritti umani. La comunicazione sugli stupri di guerra e sulla violazione del coprifuoco ai danni dei russi è stata interrotta dallo stesso Zelenski che ha silurato per incapacità la sua commissaria per i diritti umani. La colpa? aver puntato la comunicazione sugli stupri, che i nostri media non hanno verificato ed hanno spinto pur avendo poche prove, e di aver gestito male i corridoi umanitari: gli stessi che venivano violati dai “russi” secondo le accuse precise della stessa Commissione e riportate dai media italiani senza verificare le notizie.

https://www.corriere.it/esteri/22_giugno_12/scandalo-osce-ucraina-3c433afa-e9b9-11ec-aa6f-61acc9a2d510.shtml

https://www.rainews.it/articoli/2022/06/kiev-licenzia-la-commissaria-ai-diritt-umani-denisova-troppa-enfasi-sugli-stupri-2d1b4edb-bdbc-43bb-93b2-53b3d0dc252f.html

Lavrov e gli ebrei “antisemiti” parenti di Hitler

Commento: I media hanno riportato per giorni le dichiarazioni “antisemite” di Lavrov che possiamo suddividere in due ambiti. “Hitler era ebreo” ed “i peggiori antisemiti sono gli ebrei“. La prima frase fa riferimento a uno studio, pubblicato anche come notizia dal Corriere diversi anni fa, dove si era riscontrato un gene “impuro” nell’ariano Hitler e destino della sorte voleva che quel gene fosse di origine ebraica. L’articolo sulla ricerca scientifica, a cui ne sono seguite altre che hanno smentito la tesi, non solo definisce nulla di male “che Hitler avesse discendenze ebree“, ma è altresì un punto di forza a sfavore degli stessi nazisti perchè “inquina” il gene del creatore dell’ideologia ariana.

https://lanostrastoria.corriere.it/2010/08/26/le_origini_ebraiche_di_adolf_h/

I peggiori antisemiti sono gli Ebrei” è una frase che non appartiene ai nazisti, ma a tutti coloro che hanno preso fermamente le distanze dai collaborazionisti ebrei del regime nazista, Judenrat, che hanno avuto salva la vita nella seconda guerra mondiale fornendo liste di fratelli che sarebbero stati deportati. Anche l’ebreo Moni Ovadia è stato definito antisemita dai suoi stessi fratelli, così come esiste un dibattito nella comunità israeliana tra ortodossi e progressisti in tal senso riferita alla questione palestinese.

https://www.agenzianova.com/news/ucraina-duro-botta-e-risposta-tra-russia-e-israele-dopo-le-dichiarazioni-di-lavrov/

Aldilà della questione politica Israeliana, su cui ci vorrebbe un approfondimento storico, sorprende che il DIS non abbia fatto questi approfondimenti alla luce anche degli incontri avuti successivamente da Putin in Israele, dove bastava leggere i giornali del periodo.

Quello che solleva attenzione ad un occhio attento sul tema è la definizione di maurizioblondet.it e di Antidiplomatico.it come siti accertati di disinformazione. Qui si inizia a comprendere la manina che si è mossa dietro questo documento del DIS e non è ad opera dei servizi italiani, ma in favore di un Ministero della Verità Internazionale che spesso prova a mettere in regola il mondo dell’informazione indipendente, emergente ed escluso dai grossi gruppi editoriali, i quali seguono una linea editoriale spesso uniforme su questioni geopolitiche.

I giornalisti in ucraina morti non sono 80. Sono 40 e contano meno degli 80.

Non sono 80 i giornalisti ucraini ammazzati dal 2014 ad oggi, come dichiarato da Fazolo, ma sono 40. Anche lo scrittore Nicolai Lilin ha confermato nella trasmissione l’Aria che Tira la presenza del nazismo in Ucraina e conosce personalmente giornalisti che sono stati “sparati in faccia da estremisti” collegati al governo.

Quindi il DIS cosa vuole dimostrare fornendo queste informazioni?

Che 40 “is meglio che 80” scimmiottando la nota pubblicità della Sammontana?

Oppure minimizzare l’accaduto come scritto negli articoli del Corriere che se uno dice 80 è una fake news perchè ne sono in realtà 40?

Questo numero ridotto, non rappresenta un problema in 8 anni di libertà di stampa ed espressione in Ucraina?

https://www.la7.it/laria-che-tira/video/antonio-caprarica-vs-nicolai-lilin-hai-parlato-di-regime-nazista-in-ucraina-ci-sono-i-nazisti-al-06-06-2022-441198

Se aggiungiamo i 40 di prima del conflitto ai 40 circa caduti durante la guerra da febbraio, il numero di circa 80 è approssimativamente preciso.

Visione TV ha detto la verità, smentita dal Ministero della Verità

Come esempio di lavoro svolto in modo molto impreparato, Floris ha proposto l’accusa mossa a Visione TV di aver considerato una critica nei confronti della NATO la dichiarazione del Papa Francesco. In realtà era una critica, anzi, è servita, come abbiamo rivelato nella nostra analisi della propaganda, a dare maggiore spazio ai pacifisti come Orsini ed ex giornalisti di guerra impegnati meno sul fronte, più in tv.

La propaganda occidentale ha perso: ecco le armi “spuntate” messe in campo dai media

Zelensky ha 800 milioni di dollari nei fondi offshore?

Non sappiamo quanto abbia in banca Zelensky, ma è vero che è stato inserito nella vicenda Pandora Papers dove risulta intestatario di un conto offshore. L’evento non è rievocato solo per “sancire la disonestà del premier ucraino“, ma per rappresentare il fatto che, quello descritto più volte come modello di leader europeo non è solo incompatibile con le nostre figure democratiche (immaginate se si scoprisse che Draghi, Salvini o altri hanno conti esteri quale sarebbe la reazione), ma si presta anche ad altre logiche torbide sulla nascita del fenomeno Zelensky e dei suoi finanziatori tra cui un pluricondannato per crimini finanziari in Ucraina, Cipro e Israele come Igor Kolomoisky.

https://www.adnkronos.com/ucraina-russia-meloni-zelensky-persona-lucida-un-leader-europeo_4Ae4g4ckAMvAxRBRIzSBvi

https://www.eastjournal.net/archives/97151

Conclusioni

Fa bene il DIS ad informare il Governo sul sentiment del popolo e sul suo livello di informazione circa il conflitto ucraino che ha sprofondato l’Italia in una condizione di crisi gravissima, oramai persistente dal Covid, e lo ha fatto anche con meccanismi matematici di equazioni semplificate come ad esempio filoputin=novax. Fenomeni corretti, non del tutto rappresentativi dell’opinione pubblica. Fornire letture di parte non dovrebbe essere un modus agendi dei Servizi Italiani nè tantomeno basarsi solo su fonti provenienti dall’ala dell’intelligence USA e riferita ad un chiaro indirizzo politico. Questo aspetto fa sorgere delle ipotesi su come sia andata la questione in tal senso e sul perché i giornalisti del Corriere hanno avuto questo documento in primissimo piano:

Dal punto di vista di chi scrive, il documento può essere stato scritto dal DIS direttamente, ma su una sollecitazione che non proviene dai Servizi, bensì stimolato da qualche informatore che ha estrapolato molte informazioni dai rapporti della società americana NewsGuard e che ha diffuso quanto scritto al Corriere.

https://www.newsguardtech.com/it/special-reports/centro-di-monitoraggio-della-disinformazione-sul-conflitto-russia-ucraina-oltre-100-siti-pro-putin-e-le-10-false-narrazioni-piu-diffuse/

https://urbanpost.it/newsguard-controlla-e-censura-i-media-italiani-quis-custodiet-ipsos-custodes/

Che il Copasir fosse informato di tutto, l’ha ammesso Urso e la dichiarazione della sua vice in occasione di un evento pubblico lo ha testimoniato.

Il documento dovrebbe fornire degli approfondimenti scientifici su tesi che potrebbero allarmare il Governo invece che giudicare teorie come false senza spiegare il perchè.

La motivazione risiede, ed è lo scopo di questa analisi, nel far comprendere che nessuno può stabilire cosa sia verità in molti casi dove è necessario un lavoro scientifico complesso e non da mettere in questo modo all’attenzione di un Governo che deve risolvere problemi, diplomatici ed economici, senza preoccuparsi di presunte voci “ritenute innocue” dallo stesso Gabrielli.

Il Copasir, se realmente vuole svolgere il suo lavoro, dovrebbe chiedere quali sono le fonti di questo documento e se chi ha fornito il contributo lo ha fatto con un’ottica oggettiva ed utile agli interessi del paese, oppure condizionato da logiche straniere. Indirizzare il Governo non è ruolo del Copasir e nemmeno dei Servizi, ma informarlo con analisi oggettive.

Ha ragione Floris avrebbero potuto farlo meglio” ed ha ragione Caracciolo Chi stabilisce cosa sia verità?”.

Nessuno, visto che tra i tanti concetti espressi in un documento, desecretato dopo che è stato secretato e dato in pasto ai giornali, molti non possono ritenersi verità assoluta, seppur basino le loro critiche su alcune imprecisioni, e, vista la pochezza del contenuto, è possibile che l’Italia abbia dei Servizi Segreti che possono produrre documenti così approssimativi e soprattutto inquinati da ingerenze estere?

Non è credibile come tesi, ma è più probabile che qualcuno abbia utilizzato il brand dell’intelligence italiana per condurre una battaglia ideologica mal riuscita.

Commenti da Facebook

Inchieste

Domitilla Benigni: dal CTS di ACN ad un caso diplomatico con Google

Condividi questo contenuto

Tempo di lettura: 5 minuti. Amnesty International nel frattempo tace: alla guida c’è l’hacker Nex

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 5 minuti.

L’Agenzia Cybersecurity Nazionale ha nominato un Comitato Tecnico Scientifico con diverse figure, maschili e femminili, rappresentative dei mondi delle Università, delle Aziende e dei lavoratori del settore.

In questi giorni sono scoppiati due scandali che hanno colpito un’azienda di cui è presidente Domitilla Benigni, ingegnere e CEO della società Elettronica S.p.a., di quest’ultima è proprietaria delle quote di maggioranza ereditate dalla sua famiglia.

Mentre Elettronica è la società dove l’ing. Benigni è nata e cresciuta professionalmente, Cy4Gate è l’ultima creatura di Elettronica che è stata fondata nel 2014 in sinergia con la società Expert System S.p.A. da cui hanno acquistato successivamente la società RCS Lab.

Chi è RCS Lab?

Si legge nel sito che la RCS Lab opera dal 1993 nel mercato mondiale dei servizi a supporto dell’attività investigativa affermando la propria esperienza e il proprio know-how attraverso la progettazione, la produzione e l’assistenza all’esercizio di apparecchiature destinate al controllo elettronico delle telecomunicazioni dotate di tutte le funzionalità previste per l’impiego nelle indagini dell’Autorità Giudiziaria“.

La società offre sistemi di intercettazione di nuova ed ultima generazione nel settore della pubblica amministrazione ed in supporto alle attività di indagini e di intelligence della Pubblica Autorità.

Lo scandalo di Palamara

Nei giorni scorsi, la società RCS Lab ha visto sospendersi l’autorizzazione a fornire i suoi servigi alla Procura di Napoli, prima che il suo ex Procuratore Capo Giovanni Melillo passasse alla DNA. La colpa di RCS Lab è quella di aver fornito una registrazione parziale della vita di Palamara quando questi era intercettato durante il periodo che ha poi alimentato lo scandalo della magistratura.

In quella occasione, il Trojan sviluppato dalla RCS Lab era stato utilizzato non in modo perpetuo ma in un modo che sembrava indirizzato, secondo la difesa dei PM inquisiti, ad escludere pezzi da 90 nel giro delle intercettazioni come Davigo. Per di più, c’è da evidenziare il fatto che per giustificare la mancanza di alcuni pezzi delle conversazioni, tra le varie cause indicate dalla società c’era anche quella che il software spia non funzionasse a dovere. Sempre la stessa società ha dichiarato che in caso di malfunzionamenti procedono ad organizzare gruppi di lavoro con le parti interessate per risolvere gli intoppi tecnici.

Il 4 maggio le attività della società sono state sospese ed il 4 giugno la Procura di Perugia ha disposto nuovi accertamenti irripetibili sui server di Napoli della Rcs. Accertamenti disposti anche dal procuratore di Firenze, Luca Turco, nell’ambito nell’ambito del procedimento aperto nella città toscana dopo gli esposti di Palamara e Cosimo Ferri.

Lo scandalo Hermit e come funziona lo spyware italiano

Nei giorni precedenti, Matrice Digitale ha illustrato la presenza di un software spia diffuso in Kazakistan, in Siria ed in Italia sviluppato dalla Rcs Lab. Il riferimento all’origine dell’arma cibernetica italiana è stato oramai fugato da ogni dubbio anche dal colosso.

Chi è la società che ha acquistato Rcs Lab? Cy4Gate.

Quale sarà la società che acquisirà Rcs Lab? Secondo voci di corridoio Elettronica.

Secondo il centro ricerca di Google, le campagne osservate hanno avuto origine con un unico link inviato all’obiettivo. Una volta cliccato, la pagina tentava di far scaricare e installare all’utente un’applicazione dannosa su Android o iOS. In alcuni casi, gli attori hanno collaborato con l’ISP dell’obiettivo per disabilitarne la connettività dati mobile. Una volta disattivata, l’aggressore inviava un link dannoso via SMS chiedendo all’obiettivo di installare un’applicazione per ripristinare la connettività dati. Per questo motivo la maggior parte delle applicazioni si è mascherata da applicazioni dell’operatore mobile. Quando il coinvolgimento del provider non è possibile, le applicazioni sono mascherate da applicazioni di messaggistica.

Il software spia offriva quindi una pagina in italiano con una richiesta di scaricare dei contenuti per “aggiustare” i social media di Meta (Facebook, WhatsApp, Instagram).

Perchè Google si schiera contro la società italiana che ha sviluppato un’arma cibernetica?

La motivazione per cui i giganti del web attaccano le società come Rcs Lab sono diverse.

La prima è che l’industria dello spyware commerciale stia prosperando e crescendo a un ritmo significativo e questa tendenza “dovrebbe preoccupare tutti gli utenti di Internet“.

Altro aspetto è che questi fornitori “permettono la proliferazione di pericolosi strumenti di hacking e armano i governi che non sarebbero in grado di sviluppare queste capacità internamente. Sebbene l’uso delle tecnologie di sorveglianza possa essere legale ai sensi delle leggi nazionali o internazionali, spesso si scopre che i governi le utilizzano per scopi antitetici ai valori democratici: prendere di mira dissidenti, giornalisti, operatori dei diritti umani e politici dei partiti di opposizione“.

In ultimo “i fornitori che accumulano vulnerabilità zero-day in segreto rappresentano un grave rischio per Internet, soprattutto se il fornitore viene compromesso. Questo è accaduto a diversi produttori di spyware negli ultimi dieci anni, sollevando lo spettro che le loro scorte possano essere rese pubbliche senza preavviso“.

Secondo Google c’è bisogno di correre ai ripari non solo per tutelare gli utenti Android, ma anche per salvare Internet dai mercenari dello spionaggio. Il nocciolo della questione ora è proprio questo:

Domitilla Benigni non è solo una venditrice di armi cibernetiche, ma è anche una donna al servizio del Governo Italiano quindi che si fa?

Ed è questo il nocciolo che mette in contraddizione non la CEO di Elettronica, ma tutto quel mondo che si fa spazio nell’associazionismo, nel giornalismo e nell’attivismo in favore di una “morte” commerciale delle società che producono software spia.

L’inserimento di Benigni nel CTS sembrerebbe un atto dovuto viste le esigenze di sicurezza nazionale, quindi l’Italia adesso cosa farà?

Il capo dell’agenzia Baldoni, è sicuramente consapevole di aver acquisito un’azienda, eccellenza italiana, con l’intento di solidificare gli strumenti di difesa e di attacco cibernetico del nostro Paese.

Google mette in guardia l’Italia sull’aver sviluppato un’arma cibernetica al servizio dei regimi kazaki e siriani, ma dimentica quanto sta facendo in Israele in favore delle forze occupanti.


Ancora più singolare il fatto che non si sia ancora esposta Amnesty International con a capo l’hacker italiano Nex, detrattore storico della competitor di RCS, NSO Group, e strano non si siano sollevati polveroni sul fatto che Domitilla Benigni sia il volto di una società equivalente all’azienda di software israeliana ed allo stesso tempo fornitrice di un software spia ad altri regimi poco democratici.

Pegasus: inizia l’indagine europarlamentare ai danni di NSOGroup

Come scoprire se il proprio cellulare è stato compromesso da Pegasus della NSO

Google fuori dal cloud nazionale

In questi giorni Aruba e Amazon sembrerebbero aver scalzato Google dal cloud Nazionale e la notizia di Hermit, che gira da mesi in forma anonima nel panorama delle maggiori società di sicurezza informatica mondiali, casca a fagiolo mentre si attende la controfferta della società statunitense che dovrà rinunciare a 700 milioni di euro per equipararsi ai suoi concorrenti nell’offerta prevista dal bando pubblico.

Che dietro Google ci sia una strategia finalizzata a mettere in pericolo una delle nostre eccellenze del Paese in ambito militare?

Oppure vuole mettere le mani sui segreti industriali di Elettronica come spesso gli americani hanno fanno in questi anni?

Bisognerebbe chiedere alla Olivetti o alla Leonardo se ricordano qualcosa in merito. Nel frattempo, la risposta della Cy4Gate è stata chiara:

 “I prodotti di Rcs Lab vengono forniti con una chiara, specifica ed esclusiva finalità: supportare gli enti preposti nella prevenzione e repressione di crimini efferati“. Il Gruppo afferma inoltre di essere “orgoglioso di offrire le proprie tecnologie a servizio delle Forze dell’Ordine nell’assoluto rispetto delle normative vigenti, con grande etica e professionalità“.

Commenti da Facebook
Prosegui la lettura

Inchieste

Siamo davvero sicuri nel cloud? Ecco cosa insegna il malware Denonia

Condividi questo contenuto

Tempo di lettura: 4 minuti. Il caso Amazon fa paura alle infrastrutture del futuro sempre più serverless

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

Recentemente AWS Lambda ha subito la prima minaccia specifica con il malware Denonia. Sebbene l’impatto di questo attacco sia stato basso, è il momento per le aziende di chiedersi quanto siano sicure le loro applicazioni serverless e come possano prepararsi a un attacco futuro.

La sicurezza delle applicazioni serverless richiede un approccio diverso rispetto ai monoliti tradizionali o alle applicazioni containerizzate. Con questo primo attacco malware, abbiamo l’opportunità di valutare quali sono le considerazioni uniche da fare per proteggere gli ambienti serverless e come possiamo tenerne conto per rafforzare il nostro approccio alla sicurezza serverless.

In che modo la mia applicazione serverless è vulnerabile?

L’architettura serverless è intrinsecamente più sicura in diversi modi. Con serverless, i fornitori di cloud sono responsabili della gestione del lavoro pesante di patch e sicurezza dell’infrastruttura. Come per l’ottimizzazione dell’allocazione delle risorse di calcolo, i fornitori di cloud sono molto più bravi di noi a proteggere l’infrastruttura, quindi affidarsi a loro è una scommessa sicura. L’utente è comunque responsabile della protezione del codice e di tutte le risorse e i componenti che compongono il sistema serverless, ma scaricare gran parte delle configurazioni e della gestione dell’infrastruttura alle piattaforme consente di concentrare tutta l’attenzione su un’area più piccola. Inoltre, le funzioni serverless sono in genere di breve durata, il che complica le cose per i potenziali aggressori, dando loro solo una piccola finestra per entrare.

D’altra parte, la natura distribuita e dinamica di serverless rende difficile individuare le minacce e risolverle rapidamente, soprattutto con la crescita degli stack tecnologici. Con i vari strumenti e servizi utilizzati per sviluppare, testare e distribuire le applicazioni serverless, questi ambienti diventano ancora più opachi. Gli sviluppatori sono costretti a setacciare enormi quantità di dati di tracciamento, log e metriche per comprendere le loro applicazioni. Con così tante risorse interconnesse, ma con una visibilità limitata, è difficile identificare e risolvere i problemi di sicurezza in modo rapido ed efficiente.

Le architetture serverless sono guidate da eventi, innescati da fonti come una chiamata API, un nuovo upload su un bucket AWS S3 o una modifica del database. Una singola applicazione può avere molte funzioni con diverse fonti di eventi e per ogni funzione invocata vengono consumati dati, rendendo il codice vulnerabile agli utenti malintenzionati. Quando il codice si muove attraverso le pipeline, da un servizio all’altro, si creano nuovi punti di ingresso per il malware che può manipolare il suo percorso. È più probabile che gli attacchi avvengano prima che i dati entrino in un bucket S3 o in un DynamoDB, quindi, sebbene la crittografia dei dati sia sempre una buona pratica, è importante adottare altre misure per limitare le vulnerabilità della vostra applicazione.

Rafforzare i controlli di accesso

I controlli di accesso e i permessi mal configurati sono i punti in cui la vostra applicazione serverless può essere più vulnerabile. Questo è stato il caso degli aggressori di Denonia, che secondo AWS hanno ottenuto l’accesso ottenendo in modo fraudolento le credenziali dell’account. Le funzioni Lambda devono essere protette con controlli di accesso e privilegi rigorosi per ridurre la superficie di attacco delle applicazioni serverless. Le architetture serverless, costituite da piccoli microservizi, possono trarre vantaggio dal principio del minimo privilegio, in base al quale si impostano autorizzazioni e criteri rigorosi per una funzione che limitano l’accesso solo agli utenti e alle risorse necessarie.

Mantenere il codice sulla sua rotta

Uno dei modi in cui il malware può danneggiare le applicazioni serverless è reindirizzare il codice in modi che lo sviluppatore non intendeva. Ad esempio, un malware come Denonia potrebbe manipolare il codice per utilizzare la potenza di calcolo per il mining di criptovalute. La scalabilità automatica e quasi infinita di serverless, che è vantaggiosa in circostanze normali, significa che il vostro ambiente scalerà automaticamente, generando istanze di funzioni Lambda aggiuntive che possono a loro volta essere compromesse e violate. Si finisce per pagare tutte le risorse che il malware utilizza per portare a termine l’attacco.

Non possiamo sempre prevedere l’andamento di una minaccia, ma possiamo imparare da come si comporta un malware come Denonia e adottare alcune misure per garantire che il nostro codice venga eseguito esattamente come previsto. La definizione di limiti ragionevoli su attività come l’autoscaling è fondamentale per garantire che non si abbiano brutte sorprese all’arrivo della prossima bolletta del cloud. Inoltre, è necessario creare degli avvisi per notificare quando ci si avvicina al limite massimo o quando un Lambda tenta di accedere a qualcosa che non dovrebbe, in modo da poter cogliere l’attività dannosa sul nascere e porvi rimedio rapidamente.

Scopri la storia completa di serverless

Le strategie di monitoraggio tradizionali, che si concentrano solo sul monitoraggio delle metriche di utilizzo delle risorse come CPU e memoria o che hanno punti oscuri quando si tratta di servizi gestiti e di terze parti, lasciano un grande vuoto quando si tratta di proteggere le applicazioni serverless. Man mano che l’applicazione cresce e la superficie di attacco diventa più ampia, affidarsi a metriche e log grezzi per il monitoraggio degli ambienti serverless vi porterà solo fino a un certo punto. Presto ci saranno troppi servizi e risorse che generano dati per capire dove il vostro codice ha preso una strada sbagliata e il vostro sistema potrebbe essere sfruttato prima che ve ne accorgiate.

La sicurezza dell’architettura serverless richiede una visibilità più completa sulle modalità di interazione tra funzioni, servizi e risorse. Il tracciamento distribuito è fondamentale per aiutarvi a capire la portata del danno, come l’utente malintenzionato è entrato e cosa ha visto. Questo metodo consente di seguire la catena di eventi della gestione delle richieste di un’applicazione, dall’innesco dell’evento alla funzione Lambda ai servizi gestiti, per individuare la fonte del rischio o dell’attacco in tempo reale.

La sicurezza serverless in futuro

I numerosi vantaggi del computing serverless ne hanno accelerato l’adozione negli ultimi anni e ora è utilizzato da una parte significativa di tutti gli sviluppatori. La comparsa di malware che colpiscono specificamente l’infrastruttura serverless è un ulteriore segno che il serverless è diventato maggiorenne. Un caso specifico di malware non rappresenta un rischio grave per le applicazioni serverless, ma evidenzia un nuovo tipo di minaccia che è particolarmente pertinente all’architettura serverless. Questa è una grande opportunità per tutti noi di prendere un momento per rivedere i nostri ambienti serverless e garantire che le migliori pratiche siano seguite per mantenere i dati dei nostri utenti e le nostre risorse al sicuro.

Commenti da Facebook
Prosegui la lettura

Inchieste

Lazarus ha colpito molte aziende in giro per il mondo usando LinkendIn

Condividi questo contenuto

Tempo di lettura: 2 minuti. Operation Interception ha provato ad estorcere soldi, facendo ampliare il raggio d’azione dell’APT nordcoreano

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Jean-Ian Boutin, direttore della ricerca sulle minacce di ESET, ha esaminato le nuove campagne perpetrate dal gruppo Lazarus contro gli appaltatori della difesa in tutto il mondo tra la fine del 2021 e marzo 2022.

Secondo il rapporto di ESET, Lazarus ha preso di mira aziende in Europa (Francia, Italia, Germania, Paesi Bassi, Polonia e Ucraina) e in America Latina (Brasile) nel periodo 2021-2022. Nonostante l’obiettivo principale di questa operazione di Lazarus sia lo spionaggio informatico, il gruppo ha anche cercato di estorcere denaro alle prede, ma senza successo.

Secondo le parole di Jean-Ian Boutin: “Il gruppo di minacce Lazarus ha dimostrato la propria ingegnosità implementando un interessante set di strumenti, tra cui, ad esempio, un componente in modalità utente in grado di sfruttare un driver Dell vulnerabile per scrivere nella memoria del kernel. Questo hack avanzato è stato utilizzato nel tentativo di aggirare il monitoraggio da parte delle soluzioni di sicurezza“.

Nel corso del 2020, gli specialisti di ESET hanno documentato una campagna condotta da un sottogruppo di Lazarus contro le aziende europee del settore aerospaziale e della difesa, che ESET ha chiamato Operation In(ter)ception.

Questa campagna si distingueva per il fatto che utilizzava i social media, in particolare LinkedIn, per creare un rapporto di fiducia tra l’aggressore e un dipendente ignaro, prima di inviargli componenti dannosi camuffati da descrizioni di lavoro o candidature.

All’epoca erano già state attaccate aziende di Brasile, Repubblica Ceca, Qatar, Turchia e Ucraina.

Il team di ricerca di ESET riteneva che l’azione fosse rivolta principalmente alle aziende europee, ma seguendo i vari sottogruppi di Lazarus che conducevano campagne simili contro gli appaltatori della difesa, si è presto reso conto che la campagna andava ben oltre.

Sebbene i tipi di malware utilizzati nelle varie campagne fossero diversi, il modus operandi iniziale era sempre lo stesso:

un falso reclutatore contattava un dipendente tramite LinkedIn e alla fine inviava componenti dannosi.

In questo senso, il gruppo ha continuato con la stessa metodologia del passato. Tuttavia, ESET ha documentato il riutilizzo di elementi legittimi delle campagne di reclutamento per aggiungere legittimità alle campagne dei falsi reclutatori. Inoltre, gli aggressori hanno utilizzato servizi come WhatsApp o Slack nelle loro campagne malevole.

Nel 2021, il Dipartimento di Giustizia degli Stati Uniti ha accusato tre programmatori informatici di aver compiuto attacchi informatici mentre lavoravano per l’esercito nordcoreano.

Secondo il governo statunitense, i tre appartenevano all’unità di hacker militari nordcoreani nota nella comunità della sicurezza informatica come Lazarus Group.

Nord Corea, APT37: una costola di Lazarus? La storia di Reaper, dei suoi ransomware e dei malware a doppia infezione

Nord Corea 2018: La guerra cibernetica di Lazarus tra Mata Framework, Bankshot, e furti di criptovalute.

Commentando l’argomento, Olufemi Ake, direttore generale di ESET West Africa (anglofona), ha dichiarato che: “Il gruppo Lazarus è una minacciosa minaccia avanzata (Advanced Persistent Threat, APT) che non deve essere presa con leggerezza. Le sue impronte in Africa stanno diventando sempre più evidenti e le sue tattiche sempre più intelligenti. È giunto il momento che le organizzazioni e gli enti governativi aderiscano rigorosamente alle politiche di sicurezza e formino i dipendenti su pratiche sicure nel cyberspazio“.

Oltre alla nuova ricerca su Lazarus, durante la conferenza annuale ESET ha presentato il rapporto “Cyber warfare past and present in Ukraine“.

Inoltre, Robert Lipovský, ricercatore ESET, ha dato uno sguardo approfondito alla guerra informatica durante la guerra della Russia contro l’Ucraina, compreso l’ultimo tentativo di interrompere la rete elettrica del Paese utilizzando Industroyer2 e vari attacchi wiper.

Eset, Sandworm ed Industroyer: storia di un wiper imperfetto, dannoso e attuale


Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie2 giorni fa

Iran: azienda siderurgica si blocca dopo attacco hacker

Tempo di lettura: 2 minuti. Si sospetta una risposta di Israele all'attacco informatico

Notizie2 giorni fa

Killnet rivendica l’attacco DDOS alla Lituania

Tempo di lettura: 2 minuti. Dopo la presa di posizione di Vilnius su Kaliningrad, era nell'aria che sarebbe arrivata una...

Notizie2 giorni fa

Minaccia Nucleare via mail: Fancy Bear attacca con Follina

Tempo di lettura: 3 minuti. Condividi questo contenutoIl gruppo di minacce persistenti avanzate Fancy Bear è dietro una campagna di...

Notizie3 giorni fa

La Lituania adesso ha paura degli attacchi DDoS russi

Tempo di lettura: < 1 minuto. Fino alla repressione di Kalingrad, il paese non era stato colpito da azioni russe....

Notizie4 giorni fa

HUI Loader: scoperto dopo 7 anni lo spyware di un APT cinese

Tempo di lettura: 2 minuti. Un noto malware di spionaggio sottolinea la minaccia che le aziende straniere devono affrontare da...

Notizie5 giorni fa

Cina: vietate le Tesla perchè possono spiare convegno dei capi di Governo

Tempo di lettura: 2 minuti. Nonostante in Cina siano tutti entusiasti di Tesla, l'esercito non si fida delle telecamere installate...

Notizie5 giorni fa

Apt russi spiano 42 paesi che sostengono Kiev

Tempo di lettura: 2 minuti. Stati Uniti e Polonia le più colpite, salva Estonia L'influenza informatica russa sono efficaci sia...

Notizie5 giorni fa

Università cinese sotto attacco hacker: violate le mail

Tempo di lettura: 3 minuti. Il sistema di posta elettronica di un'università della provincia di Shaanxi, nella Cina nord-occidentale, nota...

Notizie1 settimana fa

Allarme USA: più dura la guerra più ci sarà una escalation di attacchi cibernetici

Tempo di lettura: 2 minuti. I Russi fanno paura perchè storicamente hanno saputo colpire gli avversari con attacchi altamente distruttivi

Notizie1 settimana fa

Israele: suonano le sirene in strada a causa di un attacco cibernetico dell’Iran

Tempo di lettura: 2 minuti. Condividi questo contenutoLe false sirene di allarme per i razzi che sono state attivate a...

Truffe recenti

Truffe online2 ore fa

Truffa Vinted: colpiti anche i venditori

Tempo di lettura: 2 minuti. Continuano le segnalazioni degli utenti

Truffe online12 ore fa

Attenzione alla truffa LGBTQ+

Tempo di lettura: 3 minuti. I più esposti? Chi non ha fatto "coming out"

Pesca mirata Pesca mirata
Truffe online3 giorni fa

Attenzione alla truffa online di InBank

Tempo di lettura: < 1 minuto. La segnalazione arriva dalla società italiana di sicurezza informatica TgSoft

Truffe online2 settimane fa

Truffa WhatsApp: attenzione ai messaggi che ci spiano

Tempo di lettura: < 1 minuto. L'allarme proviene dall'Inghilterra

DeFi3 settimane fa

Criptovalute e truffa: Telegram e Meta piattaforme perfette

Tempo di lettura: 5 minuti. Meta non risponde alle richieste dei giornalisti, continua ad avallare truffe e soprusi in silenzio.

Truffe online3 settimane fa

Truffa Axel Arigato: la società risponde a Matrice Digitale

Tempo di lettura: < 1 minuto. "Ci scusiamo con i nostri utenti e provvederemo a risolvere il problema"

scam scam
Truffe online3 settimane fa

Segnalazione truffa non-mi-avrete-mai.net

Tempo di lettura: < 1 minuto. Giungono in redazione le esperienze di utenti truffati in rete.

Truffe online4 settimane fa

Attenzione: Axel Arigato Italia è una truffa colossale

Tempo di lettura: 3 minuti. Il marchio non lo sa, ma in Italia truffano promettendo i suoi prodotti

Notizie1 mese fa

Truffa Charlie Brigante: lista aggiornata dei siti da evitare per acquisti online

Tempo di lettura: < 1 minuto. Continuano le segnalazioni di truffe online alla nostra rubrica

Truffe online1 mese fa

Truffa Instagram: come Meta affonda la Polizia Postale

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questi giorni sono tantissime le segnalazioni di utenti alla redazione che hanno...

Tendenza