Notizie
Guerra cibernetica e dell’informazione: la zona grigia già vista del conflitto reale

Le distopie sono molto popolari. Basta guardare i videogiochi per vedere un tema comune: Il deserto nucleare di Fallout, l’invasione aliena di Mass Effect o l’apocalisse delle macchine di Horizon Zero Dawn. Il protagonista deve risolvere i problemi, reclutare alleati e costruire capacità per preparare e infine superare il nemico, tipicamente culminando in una lotta con il boss alla fine del gioco.
Questo è lo spirito evocato nel mondo reale da termini come “assalto digitale senza precedenti“. Il linguaggio può giustamente attirare l’attenzione su una minaccia. Ma può anche oscurare ciò che è intangibile e amorfo in natura, precludendo una risposta coerente.
Ciò che stiamo vedendo dall’invasione russa dell’Ucraina è diverso finora dalle attese che l’occidente ha annunciato. Con il solito avvertimento che la situazione è in evoluzione, faremmo bene a capire e imparare da questa esperienza.
La guerra in Ucraina ha illustrato come la guerra cibernetica e la guerra dell’informazione siano principalmente strumenti e arene della zona grigia. Dovremmo smettere di pensare all’attività della zona grigia come a un periodo mal definito tra o che porta al conflitto cinetico.
Piuttosto, la zona grigia è lo sfondo costante in cui il conflitto si verifica, interagendo con gli eventi. È caratterizzata da rumore, turbolenza e confusione.
Aspettare la chiarezza o uno spazio chiaro interpreta male la natura dell’ambiente informativo.
Durante il combattimento sul campo, il cyber ha un uso minore o meglio, più mirato. Diventa la classica intelligence delle comunicazioni sul campo di battaglia (comint) e la guerra elettronica (EW), prendendo di mira sistemi e attrezzature tattiche.
A livello strategico e politico, il cyber e la guerra dell’informazione rimangono chiaramente in gioco.
In Ucraina, questo è stato reso più facile dal cattivo stato delle comunicazioni russe sul campo di battaglia, compresi i telefoni e le radio civili insicure. L’hacking dei terminali satellitari Viasat, probabilmente diretto alle operazioni di difesa ucraine, è l’unico attacco informatico di rilievo. Ha anche subito danni diffusi ai civili, anche se non è chiaro se sia stato intenzionale o semplicemente collaterale. Questo rafforza ciò che i militari occidentali hanno cercato di fare per un po’ di tempo: indurire le comunicazioni sul campo di battaglia, assicurare i collegamenti alle attrezzature operative e identificare le debolezze equivalenti nella capacità e nel comportamento dell’avversario.
Ma il campo di battaglia in Ucraina non è tutta la guerra. A livello strategico e politico, la guerra cibernetica e dell’informazione rimane chiaramente in gioco. È probabile che tale attività aumenti di ritmo, ampiezza e forza man mano che la situazione militare sul campo tende verso lo stallo.
Gli sforzi di disinformazione aumenteranno: il governo russo ha forma nel ritrarre la verità come ciò che vuole che sia, niente di meno e niente di più, e criminalizzando sempre più le verità scomode.
Mentre questo soddisfa le esigenze interne di Vladimir Putin, ha anche un pubblico ricettivo in Africa, Medio Oriente, Asia e Sud America, dove ci sono molte lamentele da sfruttare e potenziali fonti di pressione sull’Occidente.
Il cyber offre la possibilità di respingere le sanzioni e la distruzione più generale, compreso il targeting delle infrastrutture critiche. Proprio come le forze russe stanno prendendo di mira i civili ucraini, è probabile che gli hacker russi siano meno limitati. Dopo tutto, le norme di comportamento negoziate nel cyberspazio non hanno impedito alla Russia di prendere di mira le infrastrutture civili, gli ospedali o la ricerca medica o il più ampio danno derivante dall’hack di Viasat.
- I fattori fondamentali di questa atmosfera confusa e amorfa sono tre:
- C’è un’interconnessione globale, che ha aspetti informatici, economici, sociali e fisici.
- Le basse barriere all’entrata permettono una molteplicità di attori, siano essi stati, gruppi criminali, comunità disaffezionate, così come imprese legittime che cercano opportunità e individui che perseguono i loro interessi privati. E il calore è generato dalla competizione per il vantaggio conferito da dati e informazioni, alimentato da opportunità economiche e rivalità geopolitiche.
L’ambiente geopolitico, l’apparato governativo e le istituzioni stanno tutti subendo quello che gli economisti possono definire un “adattamento strutturale” a questo nuovo mondo, più veloce, più incerto e digitalmente abilitato.
La sfida che i governi occidentali devono affrontare è triplice:
- come operare efficacemente in quell’ambiente;
- come plasmare isole di relativa sicurezza in cui la società, le istituzioni, il progresso economico e la democrazia possano prosperare;
- e come resistere e persino respingere gli avversari.
I governi stanno lottando per affrontare questa sfida. Le agenzie di intelligence spesso il “go to” per i decisori in tempi incerti si occupano di chiusura e cattura, non di apertura e indulgenza. Né dovremmo aspettarci che loro, o i militari concentrati sull’applicazione della forza, si occupino di quelle che sono prevalentemente questioni civili di politica sociale, economica e tecnologica.
Dopo tutto, la maggior parte del lavoro pesante critico è il lavoro tipicamente non glamour e coscienzioso di assicurare sistemi fragili, sviluppare standard
Notizie
Attacco ransomware ad Acea: tornano online i sistemi
Tempo di lettura: < 1 minuto. Panico durato 24 ore circa, ma sembrerebbe che il peggio è passato

Il gruppo Acea è stato colpito da un attacco ransomware della gang Black Basta che non ha risparmiato la società dal pretendere un riscatto. Il gruppo è stato colpito nei suoi sistemi ed il sito Internet risulta essere offline.
Sembrerebbero esserci buone notizie secondo quanto riferito da una fonte interna alla società interpellata da Matrice Digitale:
da ieri sera (3 febbraio ndr) funzionano di nuovo i sistemi. è stato un problema serio lavorare senza sistemi per gestire l’operatività tuttavia, non sono riusciti ad acquisire i dati degli utenti.
Il sito Internet è ancora offline, ma l’attacco ha portato un disservizio tecnico a dipendenti e clienti senza intaccare i dati con una violazione.
Notizie
PlugX, il malware si diffonde via USB. A rischio anche PC air gapped
Tempo di lettura: 3 minuti. Una volta caricato e decrittografato in memoria, il malware infetta l’host e tutti i dispositivi USB rimovibili collegati

L’Unit 42 incident response team di Palo Alto Networks avrebbe scoperto di recente una nuova variante del malware PlugX distribuita tramite dispositivi USB rimovibili e prendendo di mira i PC Windows.
La scoperta sarebbe avvenuta durante l’analisi di un attacco ransomware Black Basta rilevando diversi campioni e strumenti malware sui dispositivi delle vittime: il Tool ted-teaming Brute Ratel C4, il malware GootLoader e un vecchio campione PlugX.
Il malware PlugX
Come precisato dai ricercatori, il malware PlugX esiste da più di un decennio ed è stato utilizzato da molti gruppi di criminalità informatica nation-state. In particolare PlugX è stato osservato in molti attacchi informatici di alto profilo, come quello del 2015 responsabile della violazione dell’Office of Personnel Management (OPM) del governo degli Stati Uniti.
La specialità di PlugX è il DLL side loading ovvero lo sfruttamento di file legittimi per ottenere l’esecuzione di codice arbitrario.
In questo caso, gli attori delle minacce hanno deciso di dirottare un popolare e gratuito strumento di debug open source per Windows chiamato x64dbg utilizzato per analisi e reverse engineering.
In questo caso, gli attori hanno utilizzato il debugger a 32 bit di x64dbg. All’esecuzione di x32dbg.exe, Microsoft Windows cercherà tutti i file necessari per eseguire l’applicazione. In questo attacco DLL side loading è una copia non firmata della DLL X32bridge.dll legittima ad essere caricata per cercare localmente il file payload crittografato x32bridge.dat ovvero il malware PlugX.

https://unit42.paloaltonetworks.com/plugx-variants-in-usbs/
Una volta caricato e decrittografato in memoria, il malware infetta l’host e tutti i dispositivi USB rimovibili collegati.
La tecnica utilizzata per nascondere file nelle USB
Una volta che un dispositivo USB viene infettato, tutti i nuovi file scritti nella cartella principale del dispositivo USB dopo l’infezione vengono spostati in una cartella nascosta all’interno del dispositivo stesso.
La tecnica utilizzata dal malware PlugX per nascondere tali file prevede l’utilizzo di un determinato carattere Unicode. Ciò impedisce a Windows Explorer e ai comandi shell di visualizzare la struttura della directory USB e qualsiasi file, nascondendoli alla vittima.
Il carattere Unicode utilizzato per le directory sarebbe “00A0″(un carattere chiamato no-break space). Tale carattere impedisce al sistema operativo Windows di eseguire il rendering del nome della directory, nascondendolo.
“Per ottenere l’esecuzione del codice del malware dalla directory nascosta, viene creato un file di collegamento di Windows .lnk nella cartella principale del dispositivo USB“, si legge nel rapporto.
In pratica il malware crea un file “desktop.ini” nella directory nascosta per specificare l’icona del file .lnk nella cartella principale, facendolo apparire come un’unità USB per ingannare la vittima. Nel frattempo, una sottodirectory chiamata “RECYCLER.BIN” ospita copie del malware sul dispositivo USB.

Conclusioni
“Grazie a questa capacità di eludere il rilevamento, il malware PlugX può continuare a diffondersi e potenzialmente passare a reti con air gapped.“, commentano i ricercatori Unità 42 Mike Harbison e Jen Miller-Osborn e concludono, “La scoperta di questi campioni indica che lo sviluppo di PlugX è ancora vivo e vegeto tra almeno alcuni aggressori tecnicamente esperti e rimane una minaccia attiva.”
Notizie
Cybertech Global, il Vice Direttore di ACN è speaker a Tel Aviv

Il Vice Direttore Generale, dott.ssa Nunzia Ciardi, partecipa come speaker al Cybertech Global di Tel Aviv, evento di portata mondiale che raggruppa le industrie del settore e al contempo i decision-maker pubblici e privati. L’intervento della dott.ssa Ciardi ha avuto come tema “Leadership e coordinamento: due ingredienti per una buona cooperazione internazionale in materia di cybersicurezza”.
“Gli attacchi informatici si stanno evolvendo, diventando sempre più pervasivi e insidiosi in tutti i settori della società. In termini di cooperazione internazionale dobbiamo agire sulla base della consapevolezza condivisa che queste minacce informatiche necessitano di una risposta coordinata perché mettono in pericolo istituzioni, organizzazioni e individui in ogni paese – ha detto nel corso del suo intervento – In questa prospettiva, cerchiamo di affrontare le minacce e gli attacchi informatici adottando un approccio globale alla sicurezza informatica che preveda il coinvolgimento, e il contributo attivo, di tutte le parti interessate. Ciò implica una maggiore cooperazione a livello internazionale perché il Cyber è una dimensione senza confini e altamente interconnessa che richiede di superare una visione miope, concentrata sulle sole realtà nazionali”.
Il Cybertech Global è un momento di confronto sulle ultime novità tecnologiche, le sfide e le soluzioni per combattere le minacce cyber.
Il Piano di Implementazione della Strategia Nazionale di Cybersicurezza contiene delle misure (dalla 75 all’81) dedicate alla cooperazione internazionale. L’Agenzia mira a creare un solido ecosistema cyber con i partner mondiali e a rafforzare il partenariato pubblico-privato nell’ottica della prevenzione e gestione degli incidenti cyber.
-
Inchieste3 settimane fa
NoName057(16) a Matrice Digitale: stiamo analizzando il perimetro cibernetico italiano
-
L'Altra Bolla3 settimane fa
Ferragni contro Lucarelli: chi ha ragione e chi ha torto
-
L'Altra Bolla3 settimane fa
Shakira e Pique: quando il divorzio fa fare soldi. Altro che Blasi e Totti …
-
L'Altra Bolla3 settimane fa
Greta Thunberg: arrestata dalla polizia tedesca con foto in posa. Che spettacolo !
-
Inchieste2 settimane fa
Microsoft licenzia 11.000 dipendenti, 100.000 assunti in Italia grazie all’ACN
-
L'Altra Bolla2 settimane fa
Azov riabilitato da Meta: Facebook e Instagram danno l’ok alla propaganda militare ucraina
-
OSINT2 settimane fa
World Economic Forum: piovono critiche e preoccupazioni nel mondo social. Le donne ne salvano l’immagine
-
Editoriali2 settimane fa
Le elezioni di MidTerm sono state decise dalla magistratura e dall’FBI?