Sicurezza Informatica
Tempo di lettura: 3 minuti. Il rapporto dell’intelligence ottenuto dal Global Times ha rivelato ancora una volta le operazioni di “mano nera” della Tailored Access Operations (TAO)
L’Alleanza dei Five Eyes sta raccogliendo e fabbricando prove per dimostrare che la Cina si sta “infiltrando politicamente nei Paesi occidentali“, con l’obiettivo di offuscare l’immagine della Cina nel mondo, secondo quanto ha appreso il Global Times da una fonte vicina alla questione.
Scopriamo Five Eyes o le Cinque Sorelle che da anni ci spiano attraverso Internet
Secondo gli analisti, non è la prima volta che i Five Eyes cospirano per colpire la Cina e altri Paesi. Essendo un’alleanza concepita per la condivisione dell’intelligence, ha condotto operazioni segrete o palesi come il furto, l’interferenza, l’infiltrazione, la sovversione e la coercizione. L’alleanza Five Eyes non è tanto un gruppo di condivisione di intelligence quanto un club anti-Cina.
Il Global Times ha appreso che le agenzie di intelligence dei Five Eyes interrogano e molestano volontariamente studenti e studiosi cinesi su basi discutibili o del tutto assenti. Alcune si rivolgono persino alle comunità cinesi e fanno pressioni affinché diventino agenti degli Occhi. Sebbene i Five Eyes non siano così abili nel distinguere la verità dalla menzogna, sono abili nell’intromettersi negli affari interni della Cina, tra gli altri Paesi del mondo.
A Hong Kong, i consolati di questi Paesi sono diventati il quartier generale e il comando dell’interferenza e della sovversione, dove i loro funzionari consolari hanno raggiunto le forze anti-cinesi e i separatisti per incitare alla violenza fornendo sostegno finanziario e formazione, ha detto la fonte.
L’alleanza è stata ossessionata dall’inventare casi di “spionaggio” e “infiltrazione” da parte della Cina basandosi solo su un’intelligence scadente. Nel 2020, le autorità spionistiche australiane hanno fatto irruzione nell’abitazione del legislatore del Nuovo Galles del Sud Shaoquett Moselmane per presunti legami con la Cina. Ma la citata influenza politica in Australia per conto della Cina non è mai stata dimostrata da prove.
Negli ultimi anni, l’alleanza Five Eyes sta anche intensificando gli sforzi per rubare e attaccare altri Paesi nel settore della sicurezza informatica.
Un ultimo rapporto di Anzer, una piattaforma di informazione sulla cybersecurity, ha mostrato che l’esercito statunitense e le agenzie informatiche governative hanno rubato a distanza più di 97 miliardi di dati internet globali e 124 miliardi di registrazioni telefoniche negli ultimi 30 giorni, che stanno diventando un’importante fonte di intelligence per gli Stati Uniti e altri Paesi “Five Eyes“.
Il rapporto ottenuto dal Global Times ha rivelato ancora una volta le operazioni di “mano nera” della Tailored Access Operations (TAO), l’agenzia di intelligence per la guerra informatica che fa capo alla National Security Agency (NSA) degli Stati Uniti, che ha utilizzato armi avanzate di cyberattacco per “accaparrarsi” indiscriminatamente i dati degli utenti di Internet in tutto il mondo.
Cina accusa gli USA ed i Five Eyes: 97 miliardi di dati Internet copiati
Un analista di sicurezza informatica ha dichiarato al Global Times, a condizione di anonimato, che la TAO è la parte più grande e importante della divisione di intelligence della NSA.
Fondata nel 1998, la principale responsabilità della TAO è quella di utilizzare Internet per accedere segretamente a informazioni privilegiate dei suoi concorrenti, tra cui invadere segretamente le infrastrutture informatiche chiave dei Paesi bersaglio per rubare i codici degli account, violare o distruggere i sistemi di sicurezza dei computer, monitorare il traffico di rete, rubare la privacy e i dati sensibili e accedere a telefonate, e-mail, comunicazioni di rete e messaggi.
La TAO assume anche un ruolo importante. Quando il Presidente degli Stati Uniti emette un ordine per disabilitare o distruggere le reti di comunicazione o i sistemi informativi di altri Paesi, il TAO fornirà le armi per i cyberattacchi e gli attacchi saranno eseguiti dal Comando di guerra informatica degli Stati Uniti, ha rivelato il rapporto.
Secondo il rapporto, i vari dipartimenti della TAO sono composti da più di 1.000 militari attivi, hacker di rete, analisti di intelligence, accademici, progettisti di hardware e software e ingegneri elettronici.
L’intera struttura organizzativa consiste in un “centro” e quattro “divisioni”.
Il “centro” impiega più di 600 persone ed è responsabile della ricezione, dello smistamento e della sintesi delle password degli account e di importanti informazioni sensibili rubate in tutto il mondo dai sistemi informatici di rete controllati a distanza dalla TAO.
Violando consapevolmente le norme di base del mondo virtuale e reale, i Five Eyes hanno fatto di tutto per minare la crescita di alcune aziende straniere.
In nome della tutela della sicurezza nazionale, gli Stati Uniti hanno stretto la morsa sull’esportazione di chip e altre tecnologie avanzate in Cina. Hanno anche aiutato il Canada a trattenere per circa tre anni il direttore finanziario di Huawei, uno dei principali fornitori cinesi di dispositivi intelligenti nel settore delle TIC, senza alcuna ragione legittima. I Five Eyes aggiungono anche concorrenti stranieri alle liste nere di blocco ed esclusione tecnologica. Tutti e cinque i Paesi hanno deciso di bandire dalle loro reti 5G le cinesi Huawei e ZTE.
Sicurezza Informatica
Nuove Linee Guida “Secure by Design” e aggiornamenti su ICS
Tempo di lettura: < 1 minuto. Scopri le nuove linee guida “Secure by Design” e gli aggiornamenti sugli avvisi ICS rilasciati da CISA per rafforzare la sicurezza dei sistemi critici.
L’ASD’s ACSC (Australian Signals Directorate’s Australian Cyber Security Centre), insieme a CISA (Cybersecurity and Infrastructure Security Agency degli Stati Uniti), CCCS (Canadian Centre for Cyber Security), NCSC-UK (National Cyber Security Centre del Regno Unito), e NCSC-NZ (National Cyber Security Centre della Nuova Zelanda) hanno rilasciato una nuova guida intitolata “Secure by Design Choosing Secure and Verifiable Technologies“. Questa guida è stata sviluppata per aiutare le organizzazioni a considerare la sicurezza fin dalla fase di progettazione durante l’acquisizione di prodotti e servizi digitali.
La guida offre una serie di considerazioni interne ed esterne e propone domande esemplificative da utilizzare in ogni fase del processo di approvvigionamento. Inoltre, fornisce indicazioni ai produttori su come allineare i loro processi di sviluppo ai principi e alle pratiche del design sicuro. CISA e i partner incoraggiano tutte le organizzazioni a consultare la guida per fare scelte sicure e informate nell’acquisizione di prodotti e servizi digitali, e sollecitano i produttori di software a integrare i principi del design sicuro nelle loro pratiche.
Aggiornamenti sui Sistemi di Controllo Industriale
CISA ha anche rilasciato due nuovi avvisi sui sistemi di controllo industriale (ICS) il 7 maggio 2024. Questi avvisi forniscono informazioni tempestive su problemi di sicurezza attuali, vulnerabilità e exploit che riguardano i sistemi ICS. Si incoraggia gli utenti e gli amministratori a consultare gli avvisi ICS per dettagli tecnici e mitigazioni suggerite.
- ICSA-24-128-01 PTC Codebeamer
- ICSA-24-128-02 SUBNET Substation Server
Implicazioni e raccomandazioni
Questi sviluppi sottolineano l’importanza della collaborazione internazionale nella lotta contro le minacce alla sicurezza informatica e l’importanza di adottare un approccio proattivo alla sicurezza, in particolare nei settori critici come i sistemi di controllo industriale. Le organizzazioni sono invitate a rimanere vigili, a educare continuamente il personale e a implementare le migliori pratiche di sicurezza, come il secure by design, raccomandate da enti affidabili come CISA.
Sicurezza Informatica
Biden firma REPORT Act: legge contro abuso sui minori online
Tempo di lettura: 2 minuti. Report ACT firmata da Biden impone alle piattaforme online di segnalare abusi e sfruttamenti di minori, con severe multe per le violazioni.
Il presidente Joe Biden ha firmato una nuova legislazione, nota come REPORT Act, che impone a siti web e piattaforme sociali l’obbligo legale di segnalare crimini legati al traffico di minori, al grooming e all’adescamento di bambini al National Center for Missing and Exploited Children (NCMEC). Questa legge rappresenta un passo significativo nella lotta contro lo sfruttamento sessuale online dei minori.
Dettagli della Legge
La REPORT Act è stata proposta inizialmente dai senatori Jon Ossoff (D-GA) e Marsha Blackburn (R-SC) nel febbraio 2023 e successivamente approvata dal Congresso. Il disegno di legge è stato firmato dal presidente il 7 maggio 2024, rendendo questa misura la prima del suo genere a livello federale negli Stati Uniti.
Implicazioni per le Piattaforme Online
Sotto la nuova legge, le aziende che omettono intenzionalmente di segnalare materiale di abuso sessuale infantile sul loro sito saranno soggette a pesanti multe. Ad esempio, per le piattaforme con oltre 100 milioni di utenti, una prima violazione potrebbe comportare una multa di $850,000. La legge richiede inoltre che le prove siano conservate per un periodo più lungo, fino a un anno, per consentire un’indagine accurata e approfondita da parte delle forze dell’ordine.
Sfide per il NCMEC
Il NCMEC affronta difficoltà nel gestire i milioni di segnalazioni di abuso sessuale infantile ricevute ogni anno a causa di personale insufficiente e tecnologia obsoleta. Anche se la nuova legge non risolverà completamente il problema, si prevede che renderà l’analisi delle segnalazioni più efficiente, permettendo ad esempio lo stoccaggio legale dei dati su servizi cloud commerciali.
Commenti dei Senatori
La senatrice Blackburn ha dichiarato: “I bambini passano sempre più tempo davanti agli schermi e, purtroppo, ciò espone più minori innocenti al rischio di sfruttamento online. Sono onorata di promuovere questa soluzione bipartisan insieme al senatore Ossoff e alla rappresentante Laurel Lee per proteggere i bambini vulnerabili e perseguire i responsabili di questi crimini atroci.” Questo importante sviluppo legislativo segna un punto di svolta nella protezione dei minori nell’ambiente digitale, affrontando direttamente le minacce online e rafforzando le misure preventive contro gli abusi.
Sicurezza Informatica
Zscaler: Offline l’ambiente di Test dopo voci di una violazione
Tempo di lettura: 2 minuti. Zscaler ha messo offline un ambiente di test dopo voci di una violazione, confermando che non ci sono state compromissioni degli ambienti di produzione o dei dati dei clienti.
Zscaler, un leader nel settore della sicurezza cloud, ha preso misure immediate mettendo offline un ambiente di test dopo che sono circolate voci su un presunto accesso venduto da un attore di minaccia in seguito ad una violazione. Questa azione è stata intrapresa per analizzare e mitigare eventuali rischi associati.
Dettagli dell’incidente
La società ha confermato che durante le indagini iniziali non sono state trovate prove di una compromissione dei loro ambienti di produzione o dei dati dei clienti. Tuttavia, è stato scoperto un ambiente di test isolato, esposto su internet, che è stato prontamente disconnesso e sottoposto ad analisi forense. Questo ambiente non era ospitato su infrastrutture di Zscaler e non aveva connettività con altri ambienti di Zscaler.
Risposta di Zscaler
Zscaler ha ribadito il suo impegno nella protezione degli ambienti dei clienti e ha rassicurato che non vi è stata alcuna compromissione di dati o servizi. La società continua a monitorare la situazione e a condurre ulteriori indagini.
Rumori e speculazioni
Le voci di una violazione sono iniziate quando un noto attore di minaccia, IntelBroker, ha iniziato a vendere quello che sosteneva fosse l’accesso ai sistemi di una compagnia di cybersecurity con un fatturato di 1,8 miliardi di dollari. Sebbene IntelBroker non abbia nominato esplicitamente Zscaler, le correlazioni tra le informazioni condivise e i dati finanziari di Zscaler hanno portato a speculazioni che fosse la compagnia coinvolta.
Implicazioni per la sicurezza
Questo incidente sottolinea l’importanza di proteggere gli ambienti di test tanto quanto quelli di produzione, specialmente quando possono essere esposti a internet e diventare un possibile vettore di attacco. Mentre l’investigazione di Zscaler sulla presunta violazione continua, la rapidità e la trasparenza nella gestione di questa situazione riflettono l’impegno della compagnia nella protezione della sicurezza e della privacy dei suoi clienti.
- Inchieste2 settimane fa
Papa Francesco sarà al G7 e l’Italia festeggia il DDL AI
- Cyber Security2 settimane fa
ACN: tutto quello che c’è da sapere sulla relazione annuale 2023
- Robotica2 settimane fa
Perché i Robot non riescono a superare gli animali in corsa?
- Economia1 settimana fa
Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper
- Editoriali1 settimana fa
Chip e smartphone cinesi ci avvisano del declino Occidentale
- L'Altra Bolla2 settimane fa
ByteDance “chiuderà TikTok negli USA piuttosto che venderlo”
- Inchieste5 giorni fa
Ransomware in Italia: come cambia la percezione del fenomeno nell’IT
- Economia6 giorni fa
Internet via satellite: progetto europeo IRIS² in grande difficoltà