Connect with us

Multilingua

L’Europa usa software spia sui propri cittadini

Condividi questo contenuto

Tempo di lettura: 4 minuti. I servizi segreti greci hanno violato i telefoni di giornalisti, politici dell’opposizione e attivisti della società civile: è l’ultimo esempio di una serie di rivelazioni secondo cui i governi europei spiano i loro cittadini

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

Sebbene l’Unione Europea abbia approvato leggi radicali per proteggere i diritti umani e la privacy personale, non ha poteri sulla sicurezza nazionale. Le agenzie di spionaggio europee sfruttano questa lacuna per condurre intercettazioni massicce con poca supervisione legale. Un singolo procuratore greco ha approvato 15.475 intercettazioni telefoniche nel 2021, circa 16 al giorno, secondo l’Autorità per la sicurezza delle comunicazioni e la privacy del Paese. Le pratiche di sorveglianza gestite dallo Stato e l’accesso ai dati da parte delle forze dell’ordine e delle agenzie di intelligence rappresentano una spina molto discussa nelle relazioni transatlantiche. La Corte di giustizia europea ha stabilito per due volte che gli accordi che consentono l’attraversamento dell’Oceano Atlantico da parte dei dati sono illegali a causa del timore che gli Stati Uniti possano accedere illegalmente ai dati dei cittadini dell’UE, farne un uso improprio e spiarli. Tuttavia, i giudici tendono a evitare la questione della raccolta di intelligence europea, dichiarando di non avere giurisdizione. Per i politici statunitensi, questo doppio standard sa di ipocrisia, dal momento che l’intelligence americana sembra essere sottoposta a un controllo più significativo da parte del Congresso e dei tribunali rispetto a quello di diversi Stati membri dell’UE. Recenti scandali hanno dato risalto alla questione. Il software spyware, che consente il monitoraggio e il trasferimento occulto di dati da smartphone e computer infetti, ha generato un’esplosione nella raccolta intrusiva di informazioni. Il Parlamento europeo ha avviato una commissione d’inchiesta per indagare sull’uso di Pegasus di fabbricazione israeliana da parte dei governi di Polonia, Ungheria, Spagna e Grecia. L’8 novembre, la commissione parlamentare intende pubblicare un rapporto in cui si chiede che l’UE riceva maggiori poteri per combattere lo spyware. L’europarlamentare olandese Sophie Van in ‘t Veld afferma che il problema è molto più esteso di quanto inizialmente sospettato. “Non si tratta di una manciata di governi che spiano i loro cittadini, ma di tutta l’Europa”, ha dichiarato al Financial Times. “Tutti i governi usano queste cose, alcuni ne abusano”.

Finora l’UE ha intrapreso azioni forti contro i software spia solo al di fuori dell’Europa. Il blocco vieta la vendita di tecnologie di sorveglianza informatica se è probabile che vengano utilizzate per gravi violazioni dei diritti umani. Ma un’azienda europea a cui è vietato vendere spyware all’estero può venderlo al proprio governo. In breve, i cittadini cinesi possono beneficiare di questa politica dell’UE più dei cittadini europei. Analogamente, il Piano d’azione dell’UE per i diritti umani e la democrazia cerca di mitigare i “rischi per i difensori dei diritti umani e i giornalisti”. Sebbene sia un passo nella giusta direzione, il piano si concentra sull’azione esterna dell’UE, evitando di affrontare le violazioni dei diritti umani all’interno dell’Europa. Il blocco sta cercando di adottare norme di sicurezza informatica e altre regole che pongano limiti allo snooping. Purtroppo, tutte le soluzioni contengono pericolose scappatoie. Si comincia con la sicurezza informatica. Il quadro rivisto per la sicurezza delle reti e delle informazioni (NIS2) prevede obblighi rigorosi di gestione del rischio. Esso integra il Cyber Resilience Act, proposto di recente, che prevede l’obbligo di sicurezza per i produttori, gli importatori e i distributori di dispositivi e servizi connessi. Tuttavia, queste norme non impediranno ai governi di accumulare vulnerabilità zero-day, ossia falle della sicurezza informatica per le quali non è disponibile alcuna mitigazione o patch, né impediranno loro di sfruttarle per la sorveglianza. Un’altra possibile via di riforma è il rafforzamento della protezione dei diritti e delle libertà fondamentali dei gruppi presi di mira dalle agenzie di intelligence. L’appena proposto Media Freedom Act dell’UE, volto a rafforzare la libertà di stampa, vieterebbe l’uso di spyware sui giornalisti e sulle loro famiglie. L’articolo 4 vieta di inserire “programmi spia in qualsiasi dispositivo o macchina” utilizzata dai giornalisti o dai loro familiari. L’UE potrebbe considerare di dare questa protezione non solo ai giornalisti, ma a tutti i potenziali obiettivi illegittimi. Tuttavia, come la maggior parte delle leggi europee, il Media Freedom Act prevede un’eccezione “per motivi di sicurezza nazionale”. Questa eccezione può essere distorta per includere quasi tutto ciò che non piace alle autorità. In Polonia, il partito al governo ha utilizzato Pegasus per spiare gli oppositori politici. Secondo Wojciech Klicki, avvocato e attivista polacco, “i giudici non hanno strumenti per verificare realisticamente se i servizi abusano dei loro poteri”. Il 15 settembre, il governo polacco ha rifiutato di partecipare all’inchiesta del Parlamento europeo sui software spia. Le discussioni transatlantiche potrebbero svolgere un ruolo cruciale. Un gruppo di lavoro del Consiglio per il commercio e la tecnologia UE-USA si concentra sulla lotta alla “sorveglianza arbitraria o illegale”. Ma i progressi concreti non si sono concretizzati. Un’altra strada è quella di sfruttare i quadri di cooperazione per l’applicazione della legge, come il recente accordo con Israele, patria del software spia Pegasus. Per ora, la conclusione infelice è che i politici dell’UE avranno difficoltà a prendere misure concrete per affrontare la sorveglianza governativa. L’europarlamentare Saskia Bricmont, membro della commissione d’inchiesta del Parlamento, afferma che il ruolo del Parlamento era quello di “esercitare una pressione politica” e “sensibilizzare l’opinione pubblica”. La commissione proporrà di ampliare i poteri di applicazione dell’UE, ma riconosce che l’opposizione dei governi nazionali impedisce una riforma radicale. Ma finché l’Europa non adotterà azioni concrete per porre un freno alla sorveglianza, la credibilità del continente nel proteggere la democrazia e i diritti umani rimarrà in pericolo. Romain Bosc è coordinatore di programma presso il German Marshall Fund. Charles Martinet è tirocinante presso il German Marshall Fund a Bruxelles e stagista presso il CEPA.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Multilingua

I server del gioco dell’oca vengono attaccati ogni giorno con attacchi DDoS

Condividi questo contenuto

Tempo di lettura: 2 minuti. Il social detective gratuito Goose Goose Duck, che ha recentemente battuto il record di Among Us per il numero di utenti simultanei nel gioco, è costantemente sotto attacco DDoS.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Gli sviluppatori hanno dichiarato di aver già ingaggiato specialisti di cybersicurezza di terze parti per aiutarli ad affrontare il problema. Vi ricordiamo che abbiamo anche scritto che la botnet Mirai RapperBot conduce attacchi DDoS ai server di gioco e che il progetto russo DDOSIA paga volontari per partecipare ad attacchi DDOS contro aziende occidentali. I media specializzati hanno anche riferito che è stato rilevato un attacco DDoS da 2,5 TB/sec mirato a un server Minecraft.

Sebbene Goose Goose Duck, creato da Gaggle Studios, sia stato rilasciato nell’ottobre 2021, per molto tempo gli utenti non l’hanno quasi notato. Solo alla fine del 2022, il gioco è diventato improvvisamente un vero e proprio successo, bissando e superando il successo di Among Us, di cui è, di fatto, un clone gratuito. Così, secondo SteamDB, il picco online di Among Us nel 2020 è stato di 447.476 giocatori, ma Paperino all’inizio di gennaio 2023 ha stabilito un record di 702.845 utenti simultanei nel gioco, che lo rende uno dei giochi più popolari su Steam.

Tuttavia, gli sviluppatori del gioco scrivono che negli ultimi due mesi i server di Goose Goose Duck sono stati costantemente sottoposti ad attacchi DDoS e questo è diventato un grosso problema. A causa degli attacchi, hanno iniziato a verificarsi regolarmente guasti e arresti dei servizi di gioco. Il 14 dicembre abbiamo [per la prima volta] annunciato pubblicamente di aver subito un attacco DDoS. Gli attacchi hanno avuto luogo prima e dopo quel giorno. Siamo sotto attacco da due mesi, ma non volevamo parlarne per non disturbare i giocatori.

“Pensavamo che forse gli attaccanti si sarebbero fermati se avessimo continuato a fornire un buon servizio ai giocatori. Ma non si sono fermati. Chi ci sta attaccando? Abbiamo diverse teorie, ma sarebbe irresponsabile parlarne pubblicamente. Qualsiasi attacco prolungato a un obiettivo è costoso, quindi gli aggressori hanno a disposizione molte risorse. È inoltre molto probabile che si tratti di più gruppi di attaccanti contemporaneamente”.

I creatori di Goose Goose Duck affermano che alla fine sono stati costretti ad assumere specialisti della sicurezza informatica di terze parti, che ora devono aiutare l’azienda a far fronte ai continui attacchi e a stabilizzare il funzionamento dei server di gioco. Chi sia stato coinvolto esattamente nella risoluzione del problema e quali misure siano state offerte agli sviluppatori dai cyber-specialisti ingaggiati non è ancora stato reso noto, poiché l’azienda “non vuole rivelare la strategia” e fornire ulteriori informazioni ai DDoSer.

Prosegui la lettura

Multilingua

Che cos’è la gestione della superficie di attacco aziendale?

Condividi questo contenuto

Tempo di lettura: 3 minuti. Scoprite come le aziende possono rendere azionabile la gestione della superficie di attacco interna ed esterna (ASM).
Non mi piace creare nuovi termini per cose già esistenti nel campo della cybersecurity, quindi con questo titolo mi trovo in difficoltà. Ma ascoltatemi.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

La gestione della superficie di attacco (ASM) ha avuto un senso per me. “Non si possono gestire le minacce” è uno dei fondamenti della cybersecurity che le aziende e le organizzazioni hanno dimenticato. Anche se non possiamo gestire le minacce, possiamo sicuramente gestire il modo in cui le osserviamo, rispondiamo ad esse e strutturiamo la nostra tecnologia e la nostra sicurezza. L’ASM viene spesso suddiviso in External Attack Surface Management (EASM) esterno o rivolto a Internet e Cyber Asset Attack Surface Management (CAASM) interno o rivolto alle risorse. Ritengo che queste distinzioni siano interessanti non perché la tecnologia sia diversa, ma perché suggeriscono che lo scopo della superficie comporta una differenziazione. L’ASM ci permette di girare la telecamera dall’obiettivo dei cattivi a quello di noi stessi. Questo è interessante perché rende più difficile il lavoro dell’attaccante e lo rende più facilmente individuabile. L’anello debole dell’ASM è la possibilità di agire, soprattutto se si tratta di un sistema automatizzato affidabile. Fermiamo questo pensiero e parliamo per un attimo della postura di sicurezza.

Posizione di sicurezza e ASM

Parallelamente all’ASM, negli ultimi due anni si è sviluppato lo sviluppo di valutazioni della postura di sicurezza in tempo reale e azionabili. La postura di sicurezza ha preso informazioni sulle entità e ha prodotto una valutazione (cioè non solo dati) e spesso un punteggio sulla fiducia che si può riporre in quell’entità. Tra gli esempi vi sono valutazioni del tipo “anche se questa identità è valida, non fidatevi perché l’account di posta elettronica ad essa associato ha lanciato malware”, “questa macchina è un po’ indietro con le patch ma ha contattato altre macchine in modo atipico”, oppure “nessuno di questi 15 indicatori da solo è sospetto, ma combinati insieme hanno una probabilità molto alta di significare che si tratta di un indicatore precoce dell’attacco XYZ”. Mi piace particolarmente il termine “postura di sicurezza”, perché molti strumenti di valutazione del rischio sono pessimi e danno alla gestione del rischio una cattiva reputazione. Ma la postura di sicurezza equivale alla gestione del rischio. La buona notizia è che, essendo incentrato sul tempo quasi reale e utilizzato dal SOC, è stato sviluppato tenendo conto dell’automazione.

Come l’ASM si rapporta al business

A parte la debolezza dell’azionabilità dell’ASM in sé, spesso si ha la sensazione che manchi un elemento di qualità nell’ASM: che relazione ha con il nostro business? Questo aspetto è stato elusivo in quanto la categorizzazione dei dati e la sicurezza sono state pesantemente ponderate verso le etichette di conformità e l’esplosione dei dati e della gestione dei dati nel cloud è stata più veloce della capacità della cybersecurity di comprendere il contesto della sicurezza e renderlo azionabile. Forse abbiamo fatto meglio su quest’ultimo aspetto che sul primo, ma francamente è stato debole. L’apprendimento automatico (ML) è sufficientemente avanzato da rendere possibile la categorizzazione della sicurezza dei dati con un alto livello di fedeltà: capire cosa significano quei dati per l’azienda, oltre a utilizzare i confini derivati manualmente delle classificazioni grossolane della conformità.

Consideriamo un esempio. Viene esaminato un endpoint. È una patch non aggiornata. Molte visioni del rischio si fermano qui e assegnano un valore. Dal punto di vista aziendale, è necessario un contesto più ampio per poter valutare il rischio in modo significativo:

  1. Quali azioni sono state osservate attraverso la telemetria dall’ultima patch disponibile? È stato utilizzato per distribuire e-mail che potrebbero essere di phishing interno o per generare IOC coerenti con gruppi di attacco noti che sono stati osservati sfruttare una vulnerabilità?
  2. Qual è il ruolo dell’utente? Si tratta di qualcuno che altrimenti avrebbe utilizzato dati preziosi o sensibili, anche se la telemetria indica che i dati sensibili non sembrano ancora compromessi? Qual è il reale significato dei dati a cui si accede?
  3. Qual è la postura o lo stato di salute delle identità degli utenti? Anche se non sono state revocate, le credenziali sono state associate ad attività inusuali – attività non al livello di un allarme grave, ma non coerenti con un comportamento normale?
  4. A quali attività di rete è stato associato l’utente, comprese le attività su altri endpoint e dispositivi? Qual è la natura di queste comunicazioni e ha coinvolto altri utenti o dispositivi con livelli crescenti di sensibilità e quindi di rischio?

Quindi, se combiniamo l’ASM con la categorizzazione della sicurezza dei dati e la postura di sicurezza e rendiamo il tutto il più possibile fruibile, possiamo avere di nuovo una bella cosa: la gestione della superficie di attacco aziendale. In altre parole, capire quanto sono importanti gli oggetti e i dati per la nostra azienda e la loro vulnerabilità agli attacchi significa valutare realmente il rischio aziendale. Poi, rendendo questa valutazione perseguibile, soprattutto in modo automatizzato come vorremmo, avremo una vera e propria gestione del rischio o gestione della superficie di attacco aziendale.

FONTE E TRADUZIONE

Prosegui la lettura

Multilingua

L’Ucraina propone la NATO della Guerra Cibernetica

Condividi questo contenuto

Tempo di lettura: 2 minuti. Il principale funzionario ucraino per la sicurezza informatica ha proposto lo sviluppo di una “Cyber United Nations” per combattere la crescente minaccia della guerra informatica e del crimine informatico.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Il capo del Servizio di Stato ucraino per le comunicazioni speciali e la protezione delle informazioni, Yurii Shchyhol, ha dichiarato che lo sviluppo di un organismo internazionale che condivida le informazioni sulle minacce informatiche tra le nazioni e rafforzi le difese informatiche internazionali è fondamentale per garantire il mondo dalla crescente minaccia informatica. Abbiamo bisogno delle Nazioni Unite cibernetiche, di nazioni unite nel cyber-spazio per proteggerci, per proteggere efficacemente il nostro mondo per il futuro, il mondo cibernetico e il nostro mondo reale, convenzionale”.

“Ciò di cui abbiamo veramente bisogno in questa situazione è un hub o un luogo in cui possiamo scambiarci informazioni, supportarci a vicenda e interagire”. Shchyhol ha affermato che la creazione di un’unica entità internazionale dovrebbe essere condivisa dai Paesi del “mondo civilizzato”, suggerendo che la Russia e i suoi alleati sono esclusi. Ha aggiunto che l’idea è quella su cui gli alleati dell’Ucraina “tendono ad essere d’accordo, gli Stati Uniti in primis”. Tuttavia, questo non è stato dimostrato in nessun altro modo. L’ex coordinatore del Dipartimento di Stato americano per la cibernetica Christopher Painter ha affermato che paragonare l’idea all’ONU, escludendo alcuni Paesi, “non è proprio adatto”.

La richiesta di una Cyber ONU giunge mentre la frequenza e l’ampiezza della guerra informatica sono diventate senza precedenti durante il conflitto tra Russia e Ucraina. L’Ucraina ha sofferto per mano di innumerevoli attacchi informatici russi che hanno colpito le infrastrutture critiche, colpendo sia l’esercito ucraino che i civili. Shchyhol ha anche suggerito che la guerra informatica potrebbe diventare più pericolosa della guerra fisica, a causa del potenziale che ha di far crollare le infrastrutture di intere nazioni. “Gli attacchi informatici diventeranno altrettanto potenti o forse anche più potenti degli attacchi convenzionali, e le conseguenze degli attacchi informatici sono su una scala così grande che non dovremmo sottovalutare gli effetti”, ha affermato.

L’Ucraina ha anche suggerito che gli attacchi informatici russi potrebbero costituire crimini di guerra e sta attualmente raccogliendo prove da presentare alla Corte penale internazionale. Il Chief Digital Transformation Officer dell’Ucraina, Victor Zhora, ha affermato che gli attacchi informatici sono stati utilizzati in coordinamento con gli attacchi cinetici, che sono stati utilizzati contro i civili, e di conseguenza dovrebbero essere considerati crimini di guerra. “Quando osserviamo la situazione nello spazio cibernetico, notiamo un certo coordinamento tra attacchi cinetici e attacchi cibernetici, e poiché la maggior parte degli attacchi cinetici sono organizzati contro i civili – essendo un atto diretto di crimine di guerra – le azioni di supporto nel cibernetico possono essere considerate crimini di guerra”, ha affermato.

Gli attacchi cibernetici e cinetici della Russia hanno preso di mira le infrastrutture energetiche ucraine, come quelle del più grande investitore privato di energia del Paese, DTEK. “La centrale termica di DTEK è stata bombardata e contemporaneamente è stata attaccata la sua rete aziendale”, ha dichiarato Zhora. “Si tratta di un’attività diretta e pianificata dai russi, che hanno agito sia nel dominio convenzionale che in quello informatico”.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie3 giorni fa

Killnet mette a sedere i siti web tedeschi

Tempo di lettura: 2 minuti. Condividi questo contenutoGli hacker attivisti russi hanno messo offline diversi siti web tedeschi mercoledì in...

Notizie3 giorni fa

Ex diplomatico: Cina spia i cittadini con frigoriferi, portatili e lampadine britannico

Tempo di lettura: < 1 minuto. Secondo un rapporto inviato al governo dall'ex diplomatico, la tecnologia "cavallo di Troia" rappresenta...

Notizie2 settimane fa

NoName057 offre ricompense finanziarie per partecipare agli attacchi DDoS

Tempo di lettura: 2 minuti. Ai volontari vengono offerte ricompense fino a 80.000 rubli per attacchi riusciti con il client...

Multilingua2 settimane fa

L’Ucraina propone la NATO della Guerra Cibernetica

Tempo di lettura: 2 minuti. Il principale funzionario ucraino per la sicurezza informatica ha proposto lo sviluppo di una "Cyber...

Inchieste2 settimane fa

NoName057(16) a Matrice Digitale: stiamo analizzando il perimetro cibernetico italiano

Tempo di lettura: 3 minuti. Esclusiva mondiale al gruppo di hacktivisti che hanno colpito diversi paesi europei tra cui l'Italia

Notizie2 settimane fa

NoName057 rivendica gli attacchi informatici ai siti web danesi

Tempo di lettura: < 1 minuto. Gli hacktivisti russi sostengono di aver attaccato la banca centrale danese, il ministero delle...

Notizie2 settimane fa

ESET svela l’attività di StrongPity: malevola con l’app Telegram troianizzata

Tempo di lettura: 3 minuti. Condividi questo contenutoI ricercatori ESET hanno identificato una campagna attiva del gruppo StrongPity APT che...

Notizie2 settimane fa

Il curioso caso delle capacità informatiche estoni

Tempo di lettura: 4 minuti. Condividi questo contenutoDutch Ruppersberger, un deputato degli Stati Uniti, una volta ha dovuto rispondere a...

Notizie2 settimane fa

APT Dark Pink prende di mira governi e militari nella regione APAC

Tempo di lettura: 2 minuti. Condividi questo contenutoLe organizzazioni governative e militari della regione Asia-Pacifico sono prese di mira da...

Notizie3 settimane fa

Iran: banche sotto attacco DDOS. Rischio sventato

Tempo di lettura: < 1 minuto. Condividi questo contenutoL’Iran ha sventato un attacco informatico alla sua banca centrale, ha dichiarato...

Truffe recenti

Truffe online2 settimane fa

Malware trasmesso da Google Ads prosciuga l’intero portafoglio di criptovalute di un influencer NFT

Tempo di lettura: 2 minuti. Un link pubblicitario sponsorizzato su Google ha nascosto un malware che ha travasato migliaia di...

Notizie3 settimane fa

“Entra nell’Interpol” la nuova truffa sui social media che spopola in Sud Africa

Tempo di lettura: 2 minuti. L'Organizzazione internazionale di polizia criminale (Interpol) ha lanciato un allarme su una truffa online che...

DeFi1 mese fa

Scandalo FTX, i genitori di Sam Bankman Fried sono indagati: confermata l’inchiesta di Matrice Digitale

Tempo di lettura: 2 minuti. Avrebbero speso i fondi societari per acquisti personali e sono il collante con le "coperture"...

Truffe online3 mesi fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online3 mesi fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online3 mesi fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online4 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Truffe online4 mesi fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online4 mesi fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Truffe online4 mesi fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Tendenza