Connect with us

Sicurezza Informatica

5g, l’Europa pubblica rapporto sulla sicurezza informatica di Open RAN

Pubblicato

in data

Tempo di lettura: 4 minuti.

Oggi gli Stati membri dell’UE, con il sostegno della Commissione europea e dell’ENISA, l’Agenzia europea per la sicurezza informatica, hanno pubblicato un rapporto sulla sicurezza informatica della Open RAN. Questo nuovo tipo di architettura di rete 5G fornirà nei prossimi anni un modo alternativo di distribuire la parte di accesso radio delle reti 5G basata su interfacce aperte. Questo segna un altro passo importante nel lavoro coordinato a livello UE sulla sicurezza informatica delle reti 5G, dimostrando una forte determinazione a continuare a rispondere congiuntamente alle sfide di sicurezza delle reti 5G e a tenersi al passo con gli sviluppi della tecnologia e dell’architettura 5G.

I cittadini e le imprese dell’UE che utilizzano applicazioni avanzate e innovative abilitate dal 5G e dalle future generazioni di reti di comunicazione mobile dovrebbero beneficiare dei più elevati standard di sicurezza. Facendo seguito al lavoro coordinato già svolto a livello europeo per rafforzare la sicurezza delle reti 5G con l’EU Toolbox on 5G Cybersecurity, gli Stati membri hanno analizzato le implicazioni per la sicurezza della Open RAN.

Margrethe Vestager, vicepresidente esecutivo per un’Europa adatta all’era digitale, ha dichiarato: “La nostra priorità e responsabilità comune è quella di garantire la tempestiva diffusione delle reti 5G in Europa, assicurandone al contempo la sicurezza. Le architetture RAN aperte creano nuove opportunità sul mercato, ma questo rapporto dimostra che sollevano anche importanti problemi di sicurezza, soprattutto nel breve termine. Sarà importante che tutti i partecipanti dedichino tempo e attenzione sufficienti a mitigare tali sfide, in modo da poter realizzare le promesse della RAN aperta“.

Thierry Breton, Commissario per il Mercato interno, ha aggiunto: “Con l’introduzione delle reti 5G in tutta l’UE e la crescente dipendenza delle nostre economie dalle infrastrutture digitali, è più importante che mai garantire un elevato livello di sicurezza delle nostre reti di comunicazione. Questo è ciò che abbiamo fatto con la cassetta degli attrezzi per la sicurezza informatica del 5G. Ed è quello che – insieme agli Stati membri – facciamo ora su Open RAN con questo nuovo rapporto. Non spetta alle autorità pubbliche scegliere una tecnologia. Ma è nostra responsabilità valutare i rischi associati alle singole tecnologie. Questo rapporto mostra che l’Open RAN offre una serie di opportunità, ma anche sfide significative per la sicurezza che non sono state ancora affrontate e che non possono essere sottovalutate. In nessun caso la potenziale implementazione di Open RAN nelle reti 5G europee dovrebbe portare a nuove vulnerabilità“.

Guillaume Poupard, direttore generale dell’Agenzia nazionale francese per la sicurezza informatica (ANSSI), ha dichiarato: “Dopo il Toolbox dell’UE sulla sicurezza informatica del 5G, questo rapporto è un’altra pietra miliare nello sforzo del gruppo di cooperazione NIS di coordinare e mitigare i rischi per la sicurezza delle nostre reti 5G. Questa analisi approfondita della sicurezza della Open RAN contribuisce a garantire che il nostro approccio comune sia al passo con le nuove tendenze e le relative sfide di sicurezza. Continueremo a lavorare per affrontare insieme queste sfide“.

Il rapporto ha rilevato che l’Open RAN potrebbe offrire potenziali opportunità di sicurezza, a condizione che siano soddisfatte alcune condizioni. Grazie a una maggiore interoperabilità tra i componenti della RAN di diversi fornitori, la RAN aperta potrebbe consentire una maggiore diversificazione dei fornitori all’interno delle reti nella stessa area geografica. Ciò potrebbe contribuire al raggiungimento della raccomandazione del Toolbox 5G dell’UE, secondo cui ogni operatore dovrebbe avere un’adeguata strategia multi-venditore per evitare o limitare qualsiasi dipendenza importante da un singolo fornitore. L’Open RAN potrebbe anche contribuire ad aumentare la visibilità della rete grazie all’uso di interfacce e standard aperti, a ridurre gli errori umani grazie a una maggiore automazione e ad aumentare la flessibilità grazie all’uso della virtualizzazione e di soluzioni basate su cloud.

Tuttavia, il concetto di Open RAN manca ancora di maturità e la sicurezza informatica rimane una sfida significativa. Soprattutto nel breve termine, aumentando la complessità delle reti, l’Open RAN aggraverebbe una serie di rischi per la sicurezza. Questi rischi includono una superficie di attacco più ampia e un maggior numero di punti di ingresso per gli attori malintenzionati, un aumento del rischio di configurazione errata delle reti e potenziali impatti su altre funzioni di rete a causa della condivisione delle risorse. Il rapporto rileva inoltre che le specifiche tecniche, come quelle sviluppate dalla O-RAN Alliance, non sono sufficientemente mature e sicure in fase di progettazione. La RAN aperta potrebbe portare a nuove o maggiori dipendenze critiche, ad esempio nell’area dei componenti e del cloud.

Per mitigare questi rischi e sfruttare le potenziali opportunità dell’Open RAN, il rapporto raccomanda una serie di azioni basate sul Toolbox 5G dell’UE, in particolare:

  • Utilizzare i poteri normativi per poter esaminare i piani di diffusione su larga scala della Open RAN da parte degli operatori mobili e, se necessario, limitare, vietare e/o imporre requisiti o condizioni specifiche per la fornitura, la diffusione su larga scala e il funzionamento delle apparecchiature di rete Open RAN;
  • rafforzare i controlli tecnici chiave, come l’autenticazione e l’autorizzazione, e adattare il progetto di monitoraggio a un ambiente modulare in cui ogni componente è monitorato;
  • valutare il profilo di rischio dei fornitori di Open RAN, dei fornitori di servizi esterni correlati a Open RAN, dei fornitori di servizi/infrastrutture cloud e degli integratori di sistemi, ed estendere i controlli e le restrizioni sugli MSP (Managed Service Provider) a tali fornitori;
  • Affrontare le carenze nello sviluppo delle specifiche tecniche: il processo dovrebbe soddisfare i principi fondanti dell’Organizzazione Mondiale del Commercio (OMC)/Barriere Tecniche al Commercio (TBT) per lo sviluppo di standard internazionali[1] e le carenze di sicurezza dovrebbero essere affrontate;
  • l’inclusione di componenti Open RAN nel futuro schema di certificazione della cybersicurezza 5G, attualmente in fase di sviluppo, nella fase più precoce possibile.
  • Per quanto riguarda il mantenimento e il consolidamento delle capacità dell’UE in questo mercato, è necessario mantenere una regolamentazione tecnologicamente neutrale per promuovere la concorrenza. In questo quadro, i finanziamenti UE e nazionali per la ricerca e l’innovazione 5G e 6G potrebbero essere utilizzati per sostenere le opportunità per gli operatori dell’UE di competere su un piano di parità. Al di là della RAN, è anche importante affrontare le potenziali dipendenze o la mancanza di diversità nell’intera catena del valore delle comunicazioni per la diversificazione dell’offerta.

Nel complesso, il rapporto raccomanda un approccio cauto al passaggio a questa nuova architettura. La transizione da e la coesistenza con le tecnologie esistenti e affidabili dovrebbe avvenire concedendo tempo e risorse sufficienti per valutare i rischi in anticipo, implementare le opportune mitigazioni e definire chiaramente le responsabilità in caso di guasto o incidente.



Sicurezza Informatica

Sviluppatore di Tornado Cash condannato a 64 mesi

Tempo di lettura: 2 minuti. Alexey Pertsev, sviluppatore del mixer di criptovalute Tornado Cash, è stato condannato a 64 mesi per riciclare oltre 2 miliardi di dollari.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Alexey Pertsev, uno dei principali sviluppatori del mixer di criptovalute Tornado Cash, è stato condannato a 64 mesi di prigione per aver contribuito a riciclare oltre 2 miliardi di dollari in criptovalute. La sentenza riflette la crescente pressione delle autorità legali contro le piattaforme che possono essere utilizzate per attività illecite.

Il caso di Tornado Cash

Tornado Cash è una piattaforma decentralizzata e open-source che era intesa a fornire anonimato ai possessori di criptovalute. La piattaforma funzionava accettando depositi e trasferendo gli asset tra numerosi nodi di servizio prima di consentire il prelievo a un indirizzo di portafoglio diverso da quello originale. Questo metodo è stato utilizzato da criminali informatici per nascondere l’origine dei fondi e riciclare grandi somme da attività illegali, incluso il noto gruppo di hacker nordcoreano Lazarus.

Implicazioni legali e azioni delle Autorità

Nel 2022, il Dipartimento del Tesoro degli Stati Uniti ha sanzionato la piattaforma, e nel 2023, il Dipartimento di Giustizia degli Stati Uniti ha incriminato due dei fondatori per cospirazione di riciclaggio di denaro e violazione dell’International Economic Emergency Powers Act. Queste azioni sottolineano la determinazione delle autorità di combattere il riciclaggio di denaro attraverso tecnologie che offrono elevati livelli di anonimato.

Difesa e la Sentenza

Pertsev ha affermato che il suo obiettivo era solo di fornire privacy alla comunità delle criptovalute e non di facilitare operazioni criminali. Tuttavia, la corte ha respinto queste affermazioni, sottolineando che Tornado Cash non includeva misure anti-abuso e che gli sviluppatori non avevano fatto sforzi significativi per prevenire il riciclaggio di denaro attraverso la piattaforma. Inoltre, è stato sottolineato il mancato cooperazione di Pertsev con le autorità investigative.

Confische e Conseguenze

Oltre alla sentenza carceraria, sono stati confiscati beni per un valore di 1,9 milioni di euro in criptovalute e una Porsche di proprietà di Pertsev. Con l’arresto dei tre principali sviluppatori, il futuro del progetto Tornado Cash rimane incerto, con il principale sito web e la pagina GitHub ancora online, ma con molte delle attività comunitarie e transazionali sospese o terminate.

Prosegui la lettura

Sicurezza Informatica

BreachForums è offline e sotto il controllo dell’FBI

Tempo di lettura: < 1 minuto. Il noto portale di annunci legati al crimine informatico dove si vendono i dati trafugati al miglior offerente, BreachForums, è ora dell’FBI

Pubblicato

in data

breachforums offline
Tempo di lettura: < 1 minuto.

L’FBI ha messo sotto scacco il sito BreachForums sia nel clear sia nel dark web e risulta offline. L’operazione, ancora sconosciuta alla stampa è emersa in seguito a diverse segnalazioni in rete che ne hanno dato evidenza attraverso gli screenshot dei propri browser.

Il sito è irraggiungibile sia via web normale sia dal dominio .onion. BreachForums è un forum con un template grafico “old style” dove gli utenti si scambiano notizie riguardanti il crimine informatico e pubblicano annunci dei dati trafugati in seguito ad attacchi ad Enti e Aziende per venderli al miglior offerente ed è ufficiale che sia offline per via di un’azione dell’FBI.

L’amministratore di BreachForums è stato condannato per i reati di diffusione di materiale vietato e per possesso di Contenuti sessuali esplitici di minori.

articolo in aggiornamento.

Prosegui la lettura

Sicurezza Informatica

Apple App Store bloccate transazioni fraudolente per oltre 7 miliardi

Tempo di lettura: 2 minuti. Apple ha bloccato oltre 7 miliardi di dollari in transazioni fraudolente sull’App Store negli ultimi quattro anni, rafforzando la sicurezza per utenti e sviluppatori.

Pubblicato

in data

Apple App Store
Tempo di lettura: 2 minuti.

Apple ha annunciato di aver prevenuto oltre 7 miliardi di dollari in transazioni potenzialmente fraudolente sull’App Store nel corso degli ultimi quattro anni, dimostrando il suo impegno continuo nel proteggere sia gli utenti che gli sviluppatori da attività dannose.

Dettagli dell’azione anti-frode di Apple

Tra il 2020 e il 2023, Apple ha impedito transazioni fraudolente per un valore di più di 1,8 miliardi di dollari solo nel 2023. Inoltre, ha bloccato l’uso di oltre 14 milioni di carte di credito rubate e ha impedito a più di 3,3 milioni di account di effettuare ulteriori transazioni.

Apple ha adottato misure severe contro la frode, respingendo più di 1,7 milioni di proposte di app nel 2023 per mancato rispetto degli standard rigorosi di privacy, sicurezza e contenuto dell’App Store. Questo ha comportato la terminazione di quasi 374 milioni di account di sviluppatori e clienti e la rimozione di circa 152 milioni di valutazioni e recensioni per preoccupazioni legate alla frode.

Implicazioni per gli sviluppatori e l’ecosistema dell’App Store

Le azioni di Apple riflettono il suo impegno a mantenere un ambiente sicuro e affidabile per i suoi utenti e sviluppatori. Con la crescente concorrenza e le pressioni regolamentari, in particolare nell’Unione Europea dove le leggi richiedono una maggiore apertura del sistema operativo iOS a store di app di terze parti, Apple continua a sottolineare l’importanza della sicurezza come caratteristica distintiva del suo ecosistema.

Il blocco di transazioni fraudolente e la gestione proattiva della sicurezza dell’App Store rappresentano un aspetto fondamentale della strategia di Apple per mantenere la fiducia degli utenti e degli sviluppatori, nonostante le sfide poste dall’apertura forzata del suo ecosistema a maggiori opzioni di distribuzione delle app. Mentre Apple si adatta alle nuove normative e risponde alla concorrenza, l’azienda si impegna a proteggere la sicurezza e l’integrità dell’App Store, evidenziando il suo ruolo come leader nell’offrire un ambiente sicuro e protetto per l’acquisto e il download di app.

Prosegui la lettura

Facebook

CYBERSECURITY

Cisco Talos Cisco Talos
Sicurezza Informatica1 giorno fa

Talos e CISA collaborano contro minacce Cyber a ONG e attivisti

Tempo di lettura: 2 minuti. Talos e CISA collaborano per proteggere le organizzazioni della società civile da minacce cyber, promuovendo...

Unit 42 Unit 42
Sicurezza Informatica2 giorni fa

DNS Tunneling: per tracciare vittime di Phishing

Tempo di lettura: 2 minuti. Gli hacker utilizzano il tunneling DNS per scandagliare le reti e tracciare le vittime, sfruttando...

Synlab Italia rivendicazione di Black Basta Synlab Italia rivendicazione di Black Basta
Sicurezza Informatica3 giorni fa

Black Basta Ransomware è diventato un problema mondiale

Tempo di lettura: 2 minuti. Black Basta Ransomware ha colpito più di 500 entità in vari settori, sottolineando la crescente...

cy4gaTE cy4gaTE
Economia3 giorni fa

Cy4Gate: accordo da un milione con Innovery

Tempo di lettura: 2 minuti. Cy4Gate rafforza la sua presenza nel mercato con una nuova partnership strategica con Innovery e...

citrix citrix
Sicurezza Informatica3 giorni fa

Citrix “mitigate manualmente Bug del Client SSH PuTTY”

Tempo di lettura: < 1 minuto. Citrix avverte gli amministratori di mitigare manualmente un bug nel client SSH PuTTY che...

Cyber Security6 giorni fa

Google ripara la quinta Vulnerabilità Zero-Day di Chrome nel 2024

Tempo di lettura: 2 minuti. Google ha rilasciato un aggiornamento per Chrome, correggendo la vulnerabilità zero-day CVE-2024-4671, marcata come attivamente...

Dell Dell
Sicurezza Informatica6 giorni fa

Disastro Dell: violazione dati di 49 Milioni di clienti

Tempo di lettura: 2 minuti. Dell annuncia una violazione dei dati che ha esposto nomi e indirizzi di 49 milioni...

Sicurezza Informatica1 settimana fa

Nuovo attacco “Pathfinder” alle CPU Intel: è il nuovo Spectre?

Tempo di lettura: 2 minuti. Pathfinder mira ai CPU Intel, in grado di recuperare chiavi di crittografia e perdere dati...

Sicurezza Informatica1 settimana fa

Nuovo attacco “TunnelVision” espone il traffico VPN

Tempo di lettura: 2 minuti. Scopri come il nuovo attacco TunnelVision utilizza server DHCP malevoli per esporre il traffico VPN,...

LiteSpeed Cache LiteSpeed Cache
Sicurezza Informatica1 settimana fa

Esplosione di malware JavaScript nei Siti con plugin LiteSpeed Cache

Tempo di lettura: 2 minuti. Scopri l'impennata di malware JavaScript che colpisce i siti con versioni vulnerabili del plugin LiteSpeed...

Truffe recenti

Sicurezza Informatica1 settimana fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica1 settimana fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online1 mese fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Sicurezza Informatica7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Tech

TECNO CAMON 30 TECNO CAMON 30
Smartphone10 ore fa

TECNO CAMON 30 Series promette Android 16

Tempo di lettura: 2 minuti. La serie TECNO CAMON 30 offre tre anni di aggiornamenti Android e patch di sicurezza,...

Huawei Watch Fit 3- Visio 4 SE Huawei Watch Fit 3- Visio 4 SE
Tech10 ore fa

Huawei lancia il WATCH FIT 3 e il Vision Smart Screen 4

Tempo di lettura: 3 minuti. Huawei introduce il nuovo Watch Fit 3 e la serie Vision Smart Screen 4, offrendo...

Android 15 logo Android 15 logo
Smartphone11 ore fa

Aggiornamenti Android 15 per Nothing Phone (2a) e Realme 12 Pro+

Tempo di lettura: 2 minuti. Scopri come installare l'aggiornamento Android 15 beta su Nothing Phone (2a) e Realme 12 Pro+,...

Gemini AI Gemini AI
Intelligenza Artificiale11 ore fa

Google Android e Gemini AI: difesa dalle truffe telefoniche

Tempo di lettura: 2 minuti. Google annuncia nuove funzionalità per Android e Gemini AI, migliorando la sicurezza contro le truffe...

Huawei MateBook 14 debutta con supporto per stylus Huawei MateBook 14 debutta con supporto per stylus
Tech11 ore fa

Huawei MateBook 14 debutta con supporto per stylus

Tempo di lettura: 2 minuti. Scopri il nuovo Huawei MateBook 14, il primo notebook di Huawei con supporto stylus, dotato...

Galaxy M35 Galaxy M35
Smartphone11 ore fa

Aggiornamenti Samsung: Galaxy A34 e M35 pronto al lancio

Tempo di lettura: 2 minuti. Samsung aggiorna il Galaxy A34 con One UI 6.1 in Europa e si prepara a...

Vivo X100 Ultra: fotografia mobile con Fotocamera da 200MP Vivo X100 Ultra: fotografia mobile con Fotocamera da 200MP
Smartphone12 ore fa

Apple è salva. Vivo X100 Ultra non verrà lanciato fuori dalla Cina

Tempo di lettura: 2 minuti. Vivo X100 Ultra, nonostante le sue avanzate caratteristiche, non verrà lanciato fuori dalla Cina a...

Apple Vision Pro gaming Apple Vision Pro gaming
Tech12 ore fa

Apple Vision Pro ottiene la certificazione 3C in Cina

Tempo di lettura: < 1 minuto. L'Apple Vision Pro si avvicina al lancio in Cina e altri mercati internazionali dopo...

ios 17.5 ios 17.5
Smartphone12 ore fa

Bug iOS 17.5: riemergono vecchie foto cancellate

Tempo di lettura: < 1 minuto. Un bug nell'aggiornamento iOS 17.5 fa riemergere vecchie foto cancellate, sollevando preoccupazioni tra gli...

Tech12 ore fa

Galaxy Watch 7 avrà l’innovativo chip 3nm di Samsung

Tempo di lettura: 2 minuti. Scopri il Galaxy Watch 7 di Samsung con il nuovo chip 3nm che migliora prestazioni...

Tendenza