Notizie
Il settore governativo come bersaglio per i cyberattacchi: cause e soluzioni
Tempo di lettura: 3 minuti. La sicurezza informatica nella pubblica amministrazione

Il settore governativo è un obiettivo privilegiato per i cyberattacchi per diversi motivi, tra cui l’accesso a dati estremamente sensibili e il controllo di infrastrutture critiche che possono essere colpite da attacchi informatici. Inoltre, le agenzie governative possono essere prese di mira da hacktivisti con motivazioni politiche.
La crescente minaccia dei cyberattacchi nel contesto geopolitico
Negli ultimi anni, i cyberattacchi sono sempre più utilizzati come strumento di guerra. Il conflitto tra Russia e Ucraina ne è un esempio emblematico, con attacchi informatici lanciati da gruppi affiliati alla Russia contro l’Ucraina e i suoi alleati per destabilizzare le loro operazioni militari e la vita quotidiana. Di fronte a questo tipo di attacchi sempre più frequenti, le organizzazioni governative affrontano crescenti rischi per la sicurezza.
L’importanza della sicurezza informatica per le istituzioni governative
Le istituzioni governative sono responsabili della gestione di dati sensibili e di importanti compiti. Una violazione dei dati o un attacco informatico possono causare danni significativi non solo all’organizzazione, ma anche ai cittadini. Pertanto, implementare una solida sicurezza informatica per proteggersi da questi attacchi è una responsabilità fondamentale delle agenzie governative.
Tipi di protezioni per le istituzioni governative
Le agenzie governative devono implementare difese contro una vasta gamma di minacce potenziali. Alcuni dei tipi di protezioni necessarie includono:
- Internet of Things (IoT): infrastrutture critiche spesso gestite e controllate da dispositivi IoT, che possono rappresentare un rischio significativo per la sicurezza informatica governativa a causa di vulnerabilità non corrette e altri fattori. È fondamentale gestire attentamente i dispositivi IoT per garantire che non vengano infettati da malware o utilizzati come punti di accesso alle reti delle agenzie.
- Sicurezza dei dati: le agenzie governative gestiscono grandi quantità di informazioni sensibili, tra cui dati dei cittadini e informazioni classificate. Proteggere queste informazioni da violazioni e ransomware è essenziale per la sicurezza del governo e dei cittadini.
- Sicurezza del cloud: l’adozione di infrastrutture cloud è in aumento sia nel settore pubblico che privato, grazie alla scalabilità, resilienza e altri vantaggi offerti. Tuttavia, errori nella gestione delle configurazioni, controllo degli accessi e gestione dei rischi di terze parti possono esporre dati e applicazioni ospitate nel cloud agli attacchi.
- Sicurezza della rete: la sicurezza della rete è alla base della sicurezza informatica. I controlli di sicurezza della rete possono aiutare a bloccare l’accesso degli aggressori ai sistemi dell’organizzazione e limitare i movimenti laterali di un attaccante che ha già preso piede sulla rete dell’organizzazione. 5. Sicurezza delle applicazioni: le organizzazioni governative forniscono servizi essenziali ai cittadini, come tasse, assistenza sanitaria e altro. Le soluzioni di sicurezza delle applicazioni (AppSec) o i firewall per le applicazioni web (WAF) sono fondamentali per proteggere la disponibilità di queste applicazioni e la sicurezza dei dati che memorizzano e gestiscono.
- Sicurezza degli endpoint: i dipendenti governativi utilizzano spesso dispositivi portatili e dispositivi mobili di proprietà delle agenzie, che sono bersagli comuni di cyberattacchi. Le soluzioni di sicurezza degli endpoint installate sui dispositivi possono contribuire a prevenire e rimediare alle infezioni da malware e ad altre minacce informatiche.
- Sicurezza mobile: con l’aumento dell’uso dei dispositivi mobili per scopi lavorativi, i criminali informatici mirano sempre più a questi dispositivi nei loro attacchi. Le soluzioni di sicurezza mobile possono contribuire a bloccare l’installazione di malware su dispositivi mobili e a gestire il rischio di attacchi come lo smishing.
- Architettura di sicurezza consolidata: proteggere contro una gamma di minacce informatiche con soluzioni indipendenti produce un’architettura di sicurezza complessa e difficilmente gestibile. Un’architettura di sicurezza consolidata, che include le funzionalità di sicurezza richieste in una singola soluzione, migliora la visibilità della sicurezza e le capacità di rilevamento e risposta alle minacce.
- Sottotitolo H2: Le sfide della sicurezza informatica nel settore governativo Alcune delle principali sfide della sicurezza informatica che le agenzie governative affrontano includono:
- Avversari sofisticati: le agenzie governative sono bersaglio di attori minacciosi altamente sofisticati, come gruppi di hacker sponsorizzati dallo stato, hacktivisti e criminali organizzati, che intendono rubare dati sensibili o interrompere funzioni critiche. La necessità di proteggersi da criminali organizzati e attori statali rende la sicurezza informatica più impegnativa rispetto a organizzazioni di dimensioni minori.
- Risorse limitate: le agenzie governative hanno spesso budget e risorse limitate che possono dedicare all’IT e alla sicurezza informatica. Di conseguenza, può essere difficile progettare e implementare difese efficaci contro minacce informatiche avanzate.
- Architettura frammentata: la maggior parte dei governi è divisa in singole agenzie e dipartimenti con ruoli, dimensioni e competenze tecniche diversi. Ciò aumenta la difficoltà di garantire che il governo nel suo insieme sia protetto dalle minacce informatiche.
Strategie e normative sulla sicurezza informatica
Un programma di sicurezza informatica efficace è guidato da una strategia di sicurezza matura. Cercare di identificare, acquistare e implementare soluzioni di sicurezza man mano che emergono minacce specifiche porta a un’architettura di sicurezza ingestibile e a lacune di sicurezza sfruttabili.
Una strategia di sicurezza informatica organizzativa dovrebbe essere guidata sia da fattori interni che esterni. Da un punto di vista interno, la strategia di sicurezza dovrebbe proteggere i dati e gli asset IT dell’organizzazione e supportare gli obiettivi dell’organizzazione. Le influenze esterne includono normative e standard che impongono determinate capacità di sicurezza, come requisiti per l’uso dell’autenticazione multifattore (MFA) e delle soluzioni di sicurezza degli endpoint, e controlli che l’organizzazione dovrebbe avere per raggiungere un livello accettabile di sicurezza.
Notizie
USA bandisce Pegasus di NSO, ma acquista software spia Paragon Graphite
Tempo di lettura: 2 minuti. Il software spia Pegasus di NSO Group è stato bandito dagli Stati Uniti, tuttavia, una nuova indagine rivela che un’agenzia governativa sta utilizzando un malware molto simile prodotto da un concorrente, Paragon Graphite.

(Introduzione) Circa 18 mesi fa, il governo degli Stati Uniti ha vietato l’uso del software spia Pegasus di NSO Group. Nonostante ciò, un nuovo rapporto afferma che almeno un’agenzia governativa sta utilizzando un malware molto simile proveniente da un’azienda concorrente: Paragon Graphite.
Pegasus: da arma di sorveglianza a minaccia per la sicurezza nazionale
NSO Group produce un software spia chiamato Pegasus, venduto a governi e agenzie di law enforcement. Questo software è in grado di sfruttare vulnerabilità zero-day (ovvero vulnerabilità sconosciute ad Apple) acquistate da hacker, rendendo possibile lanciare attacchi zero-click, ovvero attacchi che non richiedono alcuna interazione da parte dell’utente bersaglio. Basta ricevere un determinato iMessage per consentire a un iPhone di essere compromesso, con i dati personali dell’utente esposti.
Nel 2021, il governo degli Stati Uniti ha dichiarato questo spyware una minaccia per la sicurezza nazionale, vietandone l’uso all’interno del paese sia da organizzazioni pubbliche che private. Il Bureau of Industry and Security (BIS) del Dipartimento del Commercio ha aggiunto la società israeliana alla Entity List, vietando l’importazione, l’esportazione o il trasferimento dei prodotti dell’azienda all’interno degli Stati Uniti.
Governo USA utilizza Paragon Graphite
Nonostante il divieto su Pegasus, un rapporto del Financial Times sostiene che il governo degli Stati Uniti utilizza un software spia quasi identico: Graphite di Paragon. Secondo fonti dell’industria, l’Agenzia per la lotta alla droga (DEA) degli Stati Uniti è tra i principali clienti del prodotto di punta di Paragon, soprannominato Graphite.
Questo malware penetra subdolamente le protezioni degli smartphone moderni ed elude la crittografia di app di messaggistica come Signal o WhatsApp, raccogliendo talvolta i dati dai backup su cloud – proprio come fa Pegasus.
La DEA non ha rilasciato commenti diretti, ma è stato affermato che l’agenzia ha acquistato Graphite per l’utilizzo da parte dei partner di law enforcement in Messico nella lotta ai cartelli della droga.
Notizie
Worms: come si diffondono e come proteggere il tuo sistema
Tempo di lettura: 2 minuti. Mentre le minacce informatiche si evolvono, i vermi informatici continuano a diffondersi autonomamente, sfruttando le vulnerabilità del sistema.

I vermi informatici sono tra le minacce informatiche più dannose che si auto-propagano senza l’interazione dell’utente, spesso sfruttando le vulnerabilità del software o del sistema operativo. A differenza di altri tipi di malware, come i virus, i vermi non richiedono l’apertura di un allegato dannoso o un’azione simile da parte dell’utente.
Come si diffondono i “vermi” informatici?
I worms possono diffondersi attraverso vari metodi:
- Vulnerabilità non corrette: I vermi sfruttano comunemente le vulnerabilità non corrette nei software o nei sistemi operativi. Ad esempio, WannaCry ha sfruttato una vulnerabilità in un server SMB per diffondersi.
- Protocolli insicuri: Alcuni protocolli, come TFTP e Telnet, possono consentire l’accesso senza credenziali o potrebbero essere configurati per utilizzare credenziali predefinite. I vermi possono trasferirsi sui computer utilizzando questi protocolli ed eseguire se stessi.
- Accesso condiviso: I dischi di rete e altri accessi condivisi consentono di condividere file e cartelle su più computer. I vermi possono utilizzare questo accesso condiviso per infettare altri dispositivi.
- Supporti rimovibili: I vermi possono diffondersi tramite supporti rimovibili come chiavette USB e hard disk esterni. Il verme copia se stesso su tutti i supporti rimovibili inseriti in un computer infetto, trasportandolo così a nuovi dispositivi.
Cosa fanno i worms informatici?
Definiti dalla loro capacità di diffondersi senza interazione dell’utente, una volta che i vermi informatici hanno accesso a un computer, possono eseguire qualsiasi azione dannosa. Ad esempio, WannaCry, un tipo di verme ransomware, ha sfruttato le vulnerabilità SMB con l’exploit EternalBlue per diffondersi, ma una volta installato su un computer, ha eseguito le azioni tipiche del ransomware, criptando i file e richiedendo un riscatto per decrittografare tali file.
Tipi di worms
I “vermi” sono comunemente classificati in base al modo in cui si diffondono da una macchina all’altra. Alcuni esempi di tipi comuni di vermi includono: vermi email, vermi P2P, vermi di rete, vermi IM e vermi internet.
Come prevenire i worms
I vermi possono accedere ai sistemi di un’organizzazione attraverso vari mezzi. Alcune buone pratiche per proteggersi dall’infezione da vermi includono la sicurezza dei terminali, la sicurezza delle email, le regole del firewall, la patch delle vulnerabilità e la sicurezza dei protocolli.
Proteggersi dai vermi informatici è fondamentale per mantenere la sicurezza dell’organizzazione. Le soluzioni di sicurezza del terminale come Check Point Harmony Endpoint offrono una protezione robusta contro i vermi e altri tipi di malware.
Notizie
App Android spia gli utenti dopo la sua comparsa su Google Play, scopri qual è
Tempo di lettura: < 1 minuto. Un’app di registrazione dello schermo per Android molto popolare inizia a spiare i suoi utenti, compresa la registrazione dei microfoni e la sottrazione di documenti dai telefoni degli utenti.

Secondo quanto riferito da una società di cybersecurity, un’app di registrazione dello schermo per Android, molto diffusa e scaricata da decine di migliaia di persone dal Google Play Store, ha iniziato a spiare i suoi utenti, rubando registrazioni dal microfono e documenti dai telefoni degli utenti.
L’app spia in dettaglio
La ricerca condotta da ESET ha rilevato che l’app Android “iRecorder – Screen Recorder”, ha introdotto il codice maligno con un aggiornamento dell’app quasi un anno dopo essere stata per la prima volta elencata su Google Play. Il codice, secondo ESET, ha permesso all’app di caricare in modo silenzioso un minuto di audio ambientale dal microfono del dispositivo ogni 15 minuti, oltre a estrarre documenti, pagine web e file multimediali dal telefono dell’utente.
Rimozione dall’App Store e misure di sicurezza
L’app non è più elencata su Google Play. Se l’hai installata, dovresti eliminarla dal tuo dispositivo. Al momento della rimozione dell’app maligna dal negozio, aveva accumulato più di 50.000 download.
ESET ha denominato il codice maligno AhRat, una versione personalizzata di un trojan di accesso remoto open source chiamato AhMyth. I trojan di accesso remoto (o RAT) sfruttano un ampio accesso al dispositivo della vittima e possono spesso includere il controllo remoto, ma funzionano anche in modo simile a spyware e stalkerware.
Indagini in Corso
Non è chiaro chi abbia impiantato il codice maligno, se lo sviluppatore o qualcun altro, né per quale motivo. TechCrunch ha inviato una mail all’indirizzo del sviluppatore che era sull’elenco dell’app prima che fosse rimossa, ma non ha ancora ricevuto risposta.
Secondo Stefanko, il codice maligno fa probabilmente parte di una più ampia campagna di spionaggio, in cui gli hacker lavorano per raccogliere informazioni su obiettivi scelti, a volte per conto di governi o per motivi finanziari.
-
Editoriali2 settimane fa
Il tempo è galantuomo: il Garante ha bloccato anche Google secondo i media
-
L'Altra Bolla2 settimane fa
Elon Musk lascia Twitter nelle mani di una donna e del WEF
-
L'Altra Bolla2 settimane fa
L’annuncio dello show di Tucker Carlson su Twitter diventa il tweet della settimana
-
Inchieste3 settimane fa
Paul Davison e Rohan Seth: da creatori dell’inclusivo Clubhouse a padrini dell’odio in rete
-
Inchieste1 settimana fa
Vinted: oltre le truffe c’è feticismo. Attenzione ai minori
-
Inchieste3 settimane fa
Paul Davison and Rohan Seth: from creators of the inclusive Clubhouse to godfathers of hate networking
-
Inchieste1 settimana fa
Vinted: beyond scams is fetishism. Beware of minors
-
Editoriali7 giorni fa
Facebook multata per 1,3 miliardi. L’Italia esce sconfitta … ancora una volta