Connect with us

Multilingua

CISA lancia scansioni di sicurezza gratuite e avvisi per le utility idriche pubbliche

Tempo di lettura: 2 minuti. CISA lancia servizi di scansione gratuiti per rafforzare la sicurezza delle utility idriche.

Pubblicato

il

Tempo di lettura: 2 minuti.

La & Infrastructure Security Agency degli Stati Uniti () ha annunciato di offrire scansioni di gratuite per le , come le utility idriche, al fine di proteggerle dagli attacchi . Questa iniziativa, sviluppata in con l'Environmental Protection Agency (EPA), il Water Sector Coordinating Council (WSCC) e l'Association of State Drinking Water Administrators (ASDWA), invita tutti gli operatori di sistemi di acqua potabile e di acque reflue a iscriversi al programma.

Dettagli del programma di scansione di sicurezza

Il programma funziona attraverso agenti della CISA che eseguono scanner specializzati in grado di identificare i punti di accesso esposti su delle strutture e scoprire o configurazioni errate che sono note per essere sfruttate dagli hacker. La CISA invia poi rapporti settimanali con raccomandazioni per le azioni da intraprendere, mentre le scansioni successive determinano se le utility idriche hanno adottato le misure necessarie per mitigare i problemi precedentemente rivelati. Per le falle e le vulnerabilità di gravità critica che sono note per essere attivamente sfruttate, vengono generati rapporti iniziali entro 24 ore e vengono effettuate nuove scansioni ogni 12 ore. Per difetti di minore rischio, la rivalutazione avviene tra 1 e 6 giorni, a seconda della valutazione della gravità dei problemi scoperti. La CISA sottolinea che i suoi scanner automatizzati non accederanno a reti private e non possono effettuare alcune modifiche, quindi non c'è rischio di esposizione dei dati per gli stakeholder.

Iniziativa in risposta alle recenti violazioni

La sicurezza delle strutture di trattamento dell'acqua è diventata un punto focale a causa delle recenti violazioni. L'episodio di Rambler Gallo, che ha tentato deliberatamente di compromettere il Discovery Bay Water Treatment Facility in California, evidenzia i pericoli posti da una gestione inadeguata dell'accesso, che ha messo a rischio la e la sicurezza di 15.000 residenti. Con un aumento degli attacchi segnalati dai sistemi idrici e di acque reflue degli Stati Uniti (WWS) sulle utility pubbliche, è evidente che garantire la sicurezza delle utility idriche è una priorità non solo per la salute pubblica, ma anche per la sicurezza nazionale.

Nuovi avvisi sui sistemi di controllo industriale

In una nota separata, il 12 settembre 2023, la CISA ha rilasciato tre avvisi sui sistemi di controllo industriale (ICS). Questi avvisi forniscono informazioni tempestive su problemi di sicurezza attuali, vulnerabilità e che circondano gli ICS. La CISA incoraggia gli e gli amministratori a esaminare i nuovi avvisi ICS per dettagli tecnici e mitigazioni.

Per iscriversi al programma, è possibile inviare un'email a vulnerability@cisa.dhs.gov con l'oggetto “Requesting Vulnerability Scanning Services”, includendo il nome e l'indirizzo dell'utility, e un agente della CISA risponderà con indicazioni sui passi successivi.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Multilingua

Gli utenti di Google sono “drogati”

Tempo di lettura: < 1 minuto. Un esecutivo di Google paragona il modello di business della pubblicità di ricerca dell’azienda a quello di “affari illeciti”, suggerendo che gli utenti si “agganciano” al motore di ricerca come a sigarette o droghe.

Pubblicato

il

Google Education
Tempo di lettura: minuto.

Il Dipartimento di Giustizia degli Stati Uniti ha reso pubblico un documento che ha cercato di nascondere, contenente appunti di Michael Roszak, vicepresidente per le finanze di Google. In questi appunti, Roszak ha paragonato il modello di business della di di Google a quello di “affari illeciti” come la vendita di “sigarette o droghe”.

Dettagli del documento

Nel documento, Roszak ha scritto che la pubblicità di ricerca di Google è uno dei “migliori modelli di business mai creati al mondo”, con economie che solo certi “affari illeciti” potrebbero eguagliare. Ha anche affermato che gli si “agganciano” al motore di ricerca di Google, permettendo all'azienda di ignorare la “parte della domanda” delle “leggi fondamentali dell'”.

Reazione in Tribunale

Durante il processo, Roszak ha dichiarato di non ricordare se avesse mai presentato questi appunti e ha sostenuto che erano “pieni di iperbole ed esagerazione”. Nonostante ciò, il giudice Amit Mehta ha rifiutato la richiesta di Google di sigillare la testimonianza di Roszak, sottolineando che non contiene nulla di confidenziale.

Implicazioni per Google

Oltre a paragonare il business di Google ai mercati delle droghe illecite, gli appunti di Roszak suggeriscono che Google può “essenzialmente strappare il libro di testo di economia a metà”. Parte del caso del DOJ sostiene che, a causa del monopolio di Google sulla ricerca, l'azienda è meno incentivata a innovare prodotti che proteggono i consumatori da danni come la raccolta invasiva di dati.

Risposta di Google

Un portavoce di Google ha dichiarato che le affermazioni di Roszak “non riflettono l'opinione dell'azienda” e sono state redatte per una lezione di public speaking in cui era richiesto di dire qualcosa di iperbolico e accattivante. Google ha anche sottolineato che Roszak ha testimoniato di non credere che le affermazioni fossero vere.

Prosegui la lettura

Multilingua

Cybercriminali utilizzano ASMCrypt per eludere il rilevamento Antivirus

Tempo di lettura: 2 minuti. Gli attori delle minacce stanno utilizzando il nuovo ASMCrypt per caricare payload senza essere rilevati, segno di un’economia del cybercrimine sempre più matura e di un aumento dell’uso di loader come servizio di consegna di malware.

Pubblicato

il

Tempo di lettura: 2 minuti.

Gli attori delle minacce stanno vendendo un nuovo crypter e loader chiamato ASMCrypt, descritto come una versione evoluta di un altro loader noto come DoubleFinger. L'obiettivo di questo tipo di malware è caricare il payload finale senza che il processo di caricamento o il payload stesso vengano rilevati dai antivirus/EDR.

Funzionamento di ASMCrypt

Una volta acquistato e lanciato dai clienti, ASMCrypt è progettato per stabilire un contatto con un servizio backend attraverso la rete TOR utilizzando credenziali codificate, permettendo così agli acquirenti di costruire payload personalizzati per l'uso nelle loro campagne. L'applicazione crea un blob criptato nascosto all'interno di un file .PNG, che deve essere caricato su un sito di hosting di immagini.

Popolarità dei Loader

I loader sono diventati sempre più popolari per la loro capacità di agire come un servizio di consegna di malware che può essere utilizzato da diversi attori delle minacce per ottenere un accesso iniziale alle reti per condurre attacchi di , furto di dati e altre attività cyber maliziose.

Altri Loader e tattiche

Loader come Bumblebee, CustomerLoader e GuLoader sono stati utilizzati per consegnare una varietà di software maligni. Bumblebee, ad esempio, è riemerso dopo una pausa di due mesi alla fine di agosto 2023 in una nuova campagna di distribuzione che ha impiegato server Web Distributed Authoring and Versioning (WebDAV) per diffondere il loader.

Alleanze oscure e nuovi malware

In segno di un' del cybercrimine in maturazione, attori delle minacce precedentemente considerati distinti si sono alleati con altri gruppi, come evidenziato nel caso di una “alleanza oscura” tra GuLoader e Remcos . Nuove versioni di un malware ruba-informazioni chiamato Lumma Stealer sono state avvistate in natura, distribuite tramite un sito web falso che imita un legittimo sito .DOCX to .PDF.

Prosegui la lettura

Multilingua

Aumento degli attacchi informatici al settore finanziario europeo nel 2023

Tempo di lettura: 2 minuti. Scopri l’aumento degli attacchi informatici al settore finanziario europeo nel 2023, con dettagli sugli attacchi e le conclusioni di Akamai.

Pubblicato

il

Tempo di lettura: 2 minuti.

Nella settimana del 23-29 settembre 2023, le campagne malevole hanno visto un incremento significativo, come riportato dall'AGID. A conferma di ciò, una di Akamai rileva un raddoppio degli al settore dei servizi finanziari europei nel 2023.

Dettagli degli attacchi

Il CERT-AgID ha riscontrato un totale di 35 campagne malevole, di cui 32 con obiettivi italiani. Sono stati individuati 352 indicatori di compromissione. I temi principali sfruttati sono stati banking, pagamenti e documenti, utilizzati per veicolare campagne di , smishing e come SpyNote, Formbook, AgentTesla e WarzoneRAT.

Aumento degli attacchi nel Settore Finanziario

Akamai evidenzia che i servizi finanziari sono il terzo settore più colpito dagli attacchi nell'area EMEA, con circa un miliardo di attacchi alle applicazioni web e alle , un aumento del 119% su base annua. Il settore assicurativo è il più attaccato, registrando il 54,5% di tutti gli attacchi web.

Attacchi DDoS

L'EMEA ha registrato la maggior parte degli eventi di (63,5% degli attacchi di tutto il mondo). Il è in cima alla classifica con il 29,2% degli attacchi DDoS, seguito dalla con il 15,1%. Gli attacchi DDoS ai servizi finanziari nell'area EMEA sono stati 1.466 dei 2.590 eventi di attacco registrati in tutti i settori verticali dell'area EMEA.

Richard Meeus di Akamai sottolinea l'importanza per le aziende di allineare la propria strategia di con le leggi e le normative emergenti, data l'attrattiva del settore dei servizi finanziari per i criminali informatici.

Prosegui la lettura

Facebook

CYBERWARFARE

Truffe recenti

Truffe online2 settimane fa

No, la vostra pagina Facebook non sta per scadere e non è disabilitata

Tempo di lettura: < 1 minuto. La nuova vecchia truffa è indirizzata ai proprietari delle pagine a cui si vuole...

DeFi3 settimane fa

MetaMask ecco la funzione di scambio ETH in valuta fiat

Tempo di lettura: < 1 minuto. MetaMask lancia una nuova funzione che permette agli utenti di vendere Ether per valuta...

truffa PWCNU truffa PWCNU
Truffe online4 settimane fa

Allerta Truffa: segnalazione di frode online su PWCNU.com

Tempo di lettura: 2 minuti. Allerta truffa: lettore segnala frode su PWCNU.com, perdendo 800€ in schema Ponzi che utilizza numeri...

Truffe online4 settimane fa

Nuova truffa di sextortion: il tuo “video intimo” su YouPorn

Tempo di lettura: 2 minuti. Una nuova truffa di sextortion associata a YouPorn sta cercando di estorcere denaro agli utenti...

Notizie4 settimane fa

ONU: Sud-est Asiatico manodopera del crimine informatico

Tempo di lettura: 2 minuti. Un rapporto dell'ONU svela il traffico di lavoratori nel Sud-est asiatico per operazioni di cybercriminalità,...

Notizie4 settimane fa

CISA Avverte: truffa informatica del cambiamento climatico

Tempo di lettura: < 1 minuto. La CISA avverte gli utenti di rimanere vigili di fronte alle truffe online, in...

Inchieste1 mese fa

Vinted, come ottenere merce e rimborso: “il tuo capo è falso”

Tempo di lettura: 2 minuti. Una lettrice condivide la sua esperienza di truffa su Vinted, evidenziando i rischi delle vendite...

Inchieste1 mese fa

Vinted, how to get goods and refund: “your luxury dress is fake”

Tempo di lettura: 2 minuti. A reader shares her experience of being scammed on Vinted, highlighting the risks of online...

vietnam matrix flag vietnam matrix flag
Truffe online1 mese fa

Truffato per 416.000 dollari in un “club di incontri” su Telegram

Tempo di lettura: < 1 minuto. Uomo di Hanoi truffato per 416.000 dollari cercando di unirsi a un "club di...

Notizie1 mese fa

Galà della Frode: campagna BEC che colpisce l’Italia

Tempo di lettura: 3 minuti. Le truffe di "Business Email Compromise" sono un crescente pericolo nel mondo digitale, con cybercriminali...

Tendenza