Connect with us

Notizie

Il settore governativo come bersaglio per i cyberattacchi: cause e soluzioni

Condividi questo contenuto

Tempo di lettura: 3 minuti. La sicurezza informatica nella pubblica amministrazione

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Il settore governativo è un obiettivo privilegiato per i cyberattacchi per diversi motivi, tra cui l’accesso a dati estremamente sensibili e il controllo di infrastrutture critiche che possono essere colpite da attacchi informatici. Inoltre, le agenzie governative possono essere prese di mira da hacktivisti con motivazioni politiche.

La crescente minaccia dei cyberattacchi nel contesto geopolitico

Negli ultimi anni, i cyberattacchi sono sempre più utilizzati come strumento di guerra. Il conflitto tra Russia e Ucraina ne è un esempio emblematico, con attacchi informatici lanciati da gruppi affiliati alla Russia contro l’Ucraina e i suoi alleati per destabilizzare le loro operazioni militari e la vita quotidiana. Di fronte a questo tipo di attacchi sempre più frequenti, le organizzazioni governative affrontano crescenti rischi per la sicurezza.

L’importanza della sicurezza informatica per le istituzioni governative

Le istituzioni governative sono responsabili della gestione di dati sensibili e di importanti compiti. Una violazione dei dati o un attacco informatico possono causare danni significativi non solo all’organizzazione, ma anche ai cittadini. Pertanto, implementare una solida sicurezza informatica per proteggersi da questi attacchi è una responsabilità fondamentale delle agenzie governative.

Tipi di protezioni per le istituzioni governative

Le agenzie governative devono implementare difese contro una vasta gamma di minacce potenziali. Alcuni dei tipi di protezioni necessarie includono:

  1. Internet of Things (IoT): infrastrutture critiche spesso gestite e controllate da dispositivi IoT, che possono rappresentare un rischio significativo per la sicurezza informatica governativa a causa di vulnerabilità non corrette e altri fattori. È fondamentale gestire attentamente i dispositivi IoT per garantire che non vengano infettati da malware o utilizzati come punti di accesso alle reti delle agenzie.
  2. Sicurezza dei dati: le agenzie governative gestiscono grandi quantità di informazioni sensibili, tra cui dati dei cittadini e informazioni classificate. Proteggere queste informazioni da violazioni e ransomware è essenziale per la sicurezza del governo e dei cittadini.
  3. Sicurezza del cloud: l’adozione di infrastrutture cloud è in aumento sia nel settore pubblico che privato, grazie alla scalabilità, resilienza e altri vantaggi offerti. Tuttavia, errori nella gestione delle configurazioni, controllo degli accessi e gestione dei rischi di terze parti possono esporre dati e applicazioni ospitate nel cloud agli attacchi.
  4. Sicurezza della rete: la sicurezza della rete è alla base della sicurezza informatica. I controlli di sicurezza della rete possono aiutare a bloccare l’accesso degli aggressori ai sistemi dell’organizzazione e limitare i movimenti laterali di un attaccante che ha già preso piede sulla rete dell’organizzazione. 5. Sicurezza delle applicazioni: le organizzazioni governative forniscono servizi essenziali ai cittadini, come tasse, assistenza sanitaria e altro. Le soluzioni di sicurezza delle applicazioni (AppSec) o i firewall per le applicazioni web (WAF) sono fondamentali per proteggere la disponibilità di queste applicazioni e la sicurezza dei dati che memorizzano e gestiscono.
  5. Sicurezza degli endpoint: i dipendenti governativi utilizzano spesso dispositivi portatili e dispositivi mobili di proprietà delle agenzie, che sono bersagli comuni di cyberattacchi. Le soluzioni di sicurezza degli endpoint installate sui dispositivi possono contribuire a prevenire e rimediare alle infezioni da malware e ad altre minacce informatiche.
  6. Sicurezza mobile: con l’aumento dell’uso dei dispositivi mobili per scopi lavorativi, i criminali informatici mirano sempre più a questi dispositivi nei loro attacchi. Le soluzioni di sicurezza mobile possono contribuire a bloccare l’installazione di malware su dispositivi mobili e a gestire il rischio di attacchi come lo smishing.
  7. Architettura di sicurezza consolidata: proteggere contro una gamma di minacce informatiche con soluzioni indipendenti produce un’architettura di sicurezza complessa e difficilmente gestibile. Un’architettura di sicurezza consolidata, che include le funzionalità di sicurezza richieste in una singola soluzione, migliora la visibilità della sicurezza e le capacità di rilevamento e risposta alle minacce.
  8. Sottotitolo H2: Le sfide della sicurezza informatica nel settore governativo Alcune delle principali sfide della sicurezza informatica che le agenzie governative affrontano includono:
  9. Avversari sofisticati: le agenzie governative sono bersaglio di attori minacciosi altamente sofisticati, come gruppi di hacker sponsorizzati dallo stato, hacktivisti e criminali organizzati, che intendono rubare dati sensibili o interrompere funzioni critiche. La necessità di proteggersi da criminali organizzati e attori statali rende la sicurezza informatica più impegnativa rispetto a organizzazioni di dimensioni minori.
  10. Risorse limitate: le agenzie governative hanno spesso budget e risorse limitate che possono dedicare all’IT e alla sicurezza informatica. Di conseguenza, può essere difficile progettare e implementare difese efficaci contro minacce informatiche avanzate.
  11. Architettura frammentata: la maggior parte dei governi è divisa in singole agenzie e dipartimenti con ruoli, dimensioni e competenze tecniche diversi. Ciò aumenta la difficoltà di garantire che il governo nel suo insieme sia protetto dalle minacce informatiche.

Strategie e normative sulla sicurezza informatica

Un programma di sicurezza informatica efficace è guidato da una strategia di sicurezza matura. Cercare di identificare, acquistare e implementare soluzioni di sicurezza man mano che emergono minacce specifiche porta a un’architettura di sicurezza ingestibile e a lacune di sicurezza sfruttabili.

Una strategia di sicurezza informatica organizzativa dovrebbe essere guidata sia da fattori interni che esterni. Da un punto di vista interno, la strategia di sicurezza dovrebbe proteggere i dati e gli asset IT dell’organizzazione e supportare gli obiettivi dell’organizzazione. Le influenze esterne includono normative e standard che impongono determinate capacità di sicurezza, come requisiti per l’uso dell’autenticazione multifattore (MFA) e delle soluzioni di sicurezza degli endpoint, e controlli che l’organizzazione dovrebbe avere per raggiungere un livello accettabile di sicurezza.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Notizie

USA bandisce Pegasus di NSO, ma acquista software spia Paragon Graphite

Condividi questo contenuto

Tempo di lettura: 2 minuti. Il software spia Pegasus di NSO Group è stato bandito dagli Stati Uniti, tuttavia, una nuova indagine rivela che un’agenzia governativa sta utilizzando un malware molto simile prodotto da un concorrente, Paragon Graphite.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

(Introduzione) Circa 18 mesi fa, il governo degli Stati Uniti ha vietato l’uso del software spia Pegasus di NSO Group. Nonostante ciò, un nuovo rapporto afferma che almeno un’agenzia governativa sta utilizzando un malware molto simile proveniente da un’azienda concorrente: Paragon Graphite.

Pegasus: da arma di sorveglianza a minaccia per la sicurezza nazionale

NSO Group produce un software spia chiamato Pegasus, venduto a governi e agenzie di law enforcement. Questo software è in grado di sfruttare vulnerabilità zero-day (ovvero vulnerabilità sconosciute ad Apple) acquistate da hacker, rendendo possibile lanciare attacchi zero-click, ovvero attacchi che non richiedono alcuna interazione da parte dell’utente bersaglio. Basta ricevere un determinato iMessage per consentire a un iPhone di essere compromesso, con i dati personali dell’utente esposti.

Nel 2021, il governo degli Stati Uniti ha dichiarato questo spyware una minaccia per la sicurezza nazionale, vietandone l’uso all’interno del paese sia da organizzazioni pubbliche che private. Il Bureau of Industry and Security (BIS) del Dipartimento del Commercio ha aggiunto la società israeliana alla Entity List, vietando l’importazione, l’esportazione o il trasferimento dei prodotti dell’azienda all’interno degli Stati Uniti.

Governo USA utilizza Paragon Graphite

Nonostante il divieto su Pegasus, un rapporto del Financial Times sostiene che il governo degli Stati Uniti utilizza un software spia quasi identico: Graphite di Paragon. Secondo fonti dell’industria, l’Agenzia per la lotta alla droga (DEA) degli Stati Uniti è tra i principali clienti del prodotto di punta di Paragon, soprannominato Graphite.

Questo malware penetra subdolamente le protezioni degli smartphone moderni ed elude la crittografia di app di messaggistica come Signal o WhatsApp, raccogliendo talvolta i dati dai backup su cloud – proprio come fa Pegasus.

La DEA non ha rilasciato commenti diretti, ma è stato affermato che l’agenzia ha acquistato Graphite per l’utilizzo da parte dei partner di law enforcement in Messico nella lotta ai cartelli della droga.

Prosegui la lettura

Notizie

Worms: come si diffondono e come proteggere il tuo sistema

Condividi questo contenuto

Tempo di lettura: 2 minuti. Mentre le minacce informatiche si evolvono, i vermi informatici continuano a diffondersi autonomamente, sfruttando le vulnerabilità del sistema.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

I vermi informatici sono tra le minacce informatiche più dannose che si auto-propagano senza l’interazione dell’utente, spesso sfruttando le vulnerabilità del software o del sistema operativo. A differenza di altri tipi di malware, come i virus, i vermi non richiedono l’apertura di un allegato dannoso o un’azione simile da parte dell’utente.

Come si diffondono i “vermi” informatici?

I worms possono diffondersi attraverso vari metodi:

  • Vulnerabilità non corrette: I vermi sfruttano comunemente le vulnerabilità non corrette nei software o nei sistemi operativi. Ad esempio, WannaCry ha sfruttato una vulnerabilità in un server SMB per diffondersi.
  • Protocolli insicuri: Alcuni protocolli, come TFTP e Telnet, possono consentire l’accesso senza credenziali o potrebbero essere configurati per utilizzare credenziali predefinite. I vermi possono trasferirsi sui computer utilizzando questi protocolli ed eseguire se stessi.
  • Accesso condiviso: I dischi di rete e altri accessi condivisi consentono di condividere file e cartelle su più computer. I vermi possono utilizzare questo accesso condiviso per infettare altri dispositivi.
  • Supporti rimovibili: I vermi possono diffondersi tramite supporti rimovibili come chiavette USB e hard disk esterni. Il verme copia se stesso su tutti i supporti rimovibili inseriti in un computer infetto, trasportandolo così a nuovi dispositivi.

Cosa fanno i worms informatici?

Definiti dalla loro capacità di diffondersi senza interazione dell’utente, una volta che i vermi informatici hanno accesso a un computer, possono eseguire qualsiasi azione dannosa. Ad esempio, WannaCry, un tipo di verme ransomware, ha sfruttato le vulnerabilità SMB con l’exploit EternalBlue per diffondersi, ma una volta installato su un computer, ha eseguito le azioni tipiche del ransomware, criptando i file e richiedendo un riscatto per decrittografare tali file.

Tipi di worms

I “vermi” sono comunemente classificati in base al modo in cui si diffondono da una macchina all’altra. Alcuni esempi di tipi comuni di vermi includono: vermi email, vermi P2P, vermi di rete, vermi IM e vermi internet.

Come prevenire i worms

I vermi possono accedere ai sistemi di un’organizzazione attraverso vari mezzi. Alcune buone pratiche per proteggersi dall’infezione da vermi includono la sicurezza dei terminali, la sicurezza delle email, le regole del firewall, la patch delle vulnerabilità e la sicurezza dei protocolli.

Proteggersi dai vermi informatici è fondamentale per mantenere la sicurezza dell’organizzazione. Le soluzioni di sicurezza del terminale come Check Point Harmony Endpoint offrono una protezione robusta contro i vermi e altri tipi di malware.

Prosegui la lettura

Notizie

App Android spia gli utenti dopo la sua comparsa su Google Play, scopri qual è

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Un’app di registrazione dello schermo per Android molto popolare inizia a spiare i suoi utenti, compresa la registrazione dei microfoni e la sottrazione di documenti dai telefoni degli utenti.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Secondo quanto riferito da una società di cybersecurity, un’app di registrazione dello schermo per Android, molto diffusa e scaricata da decine di migliaia di persone dal Google Play Store, ha iniziato a spiare i suoi utenti, rubando registrazioni dal microfono e documenti dai telefoni degli utenti.

L’app spia in dettaglio

La ricerca condotta da ESET ha rilevato che l’app Android “iRecorder – Screen Recorder”, ha introdotto il codice maligno con un aggiornamento dell’app quasi un anno dopo essere stata per la prima volta elencata su Google Play. Il codice, secondo ESET, ha permesso all’app di caricare in modo silenzioso un minuto di audio ambientale dal microfono del dispositivo ogni 15 minuti, oltre a estrarre documenti, pagine web e file multimediali dal telefono dell’utente.

Rimozione dall’App Store e misure di sicurezza

L’app non è più elencata su Google Play. Se l’hai installata, dovresti eliminarla dal tuo dispositivo. Al momento della rimozione dell’app maligna dal negozio, aveva accumulato più di 50.000 download.

ESET ha denominato il codice maligno AhRat, una versione personalizzata di un trojan di accesso remoto open source chiamato AhMyth. I trojan di accesso remoto (o RAT) sfruttano un ampio accesso al dispositivo della vittima e possono spesso includere il controllo remoto, ma funzionano anche in modo simile a spyware e stalkerware.

Indagini in Corso

Non è chiaro chi abbia impiantato il codice maligno, se lo sviluppatore o qualcun altro, né per quale motivo. TechCrunch ha inviato una mail all’indirizzo del sviluppatore che era sull’elenco dell’app prima che fosse rimossa, ma non ha ancora ricevuto risposta.

Secondo Stefanko, il codice maligno fa probabilmente parte di una più ampia campagna di spionaggio, in cui gli hacker lavorano per raccogliere informazioni su obiettivi scelti, a volte per conto di governi o per motivi finanziari.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie1 giorno fa

Kimsuky – Italia | Campagna in corso utilizzando il toolkit di ricognizione su misura

Tempo di lettura: 7 minuti. Traduzione della relazione di Sentinel One, sull'attacco dei nord coreani che potrebbe coinvolgere anche l'Italia.

Notizie3 giorni fa

Spyware Android, Predator e Alien: una minaccia silenziosa più grande del previsto

Tempo di lettura: 2 minuti. Nuove scoperte evidenziano che lo spyware Android Predator, insieme al suo payload Alien, ha capacità...

Inchieste4 giorni fa

APT33, hacker iraniani che mettono a rischio la sicurezza globale

Tempo di lettura: 5 minuti. Le attività del gruppo di hacker noto come APT33, connesso allo stato iraniano, stanno diventando...

cisa nsa cisa nsa
Notizie4 giorni fa

CISA e partner rilasciano avviso contrastare attacchi sponsorizzati dallo Stato cinese

Tempo di lettura: < 1 minuto. Gli attori della minaccia sponsorizzati dallo Stato cinese stanno utilizzando tecniche avanzate per evadere...

Notizie5 giorni fa

APT Cinese colpisce importanti basi militari Statunitensi a Guam

Tempo di lettura: 2 minuti. Hacker cinesi, usando un malware "invisibile", hanno colpito l'infrastruttura critica delle basi militari statunitensi a...

Notizie6 giorni fa

GoldenJackal: nuovo APT che prende di mira governi di Medio Oriente e Sud Asia

Tempo di lettura: 2 minuti. Governi e entità diplomatiche del Medio Oriente e del Sud Asia sono l'obiettivo di un...

Notizie6 giorni fa

Attacchi informatici colpiscono enti statali dell’Ucraina in un’operazione di spionaggio

Tempo di lettura: 2 minuti. Il Computer Emergency Response Team dell'Ucraina (CERT-UA) ha lanciato l'allarme riguardo a una serie di...

lazarus lazarus
Notizie6 giorni fa

Lazarus attacca i Server Microsoft IIS per diffondere malware di spionaggio

Tempo di lettura: 2 minuti. Il noto APT Lazarus Group mira alle versioni vulnerabili dei server Microsoft Internet Information Services...

Multilingua7 giorni fa

Kimsuky torna all’attacco con un sofisticato malware di ricognizione

Tempo di lettura: 2 minuti. APT nordcoreano noto come Kimsuky colpisce ancora con il suo malware personalizzato, RandomQuery, parte di...

Notizie1 settimana fa

Cyber attacchi di massa: la settimana nera per la sicurezza informatica

Tempo di lettura: 2 minuti. Breach di dati su larga scala, nuovi ransomware e vulnerabilità critiche sconvolgono il panorama della...

Truffe recenti

"Re dell'inganno telefonico" condannato a 13 anni per il servizio "iSpoof" "Re dell'inganno telefonico" condannato a 13 anni per il servizio "iSpoof"
Tech7 giorni fa

“Re dell’inganno telefonico” condannato a 13 anni per il servizio “iSpoof”

Tempo di lettura: 2 minuti. Il colosso delle truffe telefoniche, Tejay Fletcher, è stato condannato a 13 anni di carcere...

Inchieste3 settimane fa

Truffa Tandem – Kadena. Altri 30.000 euro incassati dai criminali senza pietà dei problemi delle vittime

Tempo di lettura: 3 minuti. Continuano le segnalazioni alla nostra redazione. Ecco i "volti" ed i numeri di telefono dei...

Inchieste1 mese fa

Le ombre dietro Vinted: truffe, blocco di account e mancanza di assistenza

Tempo di lettura: 2 minuti. Una realtà ben diversa dalla pubblicità in TV

Notizie1 mese fa

Un anno di carcere per l’hacker di Silk Road responsabile del furto di $3,4 miliardi in Bitcoin

Tempo di lettura: < 1 minuto. James Zhong rubò 51.680 Bitcoin nel 2012, sfruttando una vulnerabilità del sistema

Truffe online1 mese fa

Cos’è il blocco del credito e come può proteggere la tua identità e le tue finanze?

Tempo di lettura: < 1 minuto. Scopri come il blocco del credito può aiutare a prevenire furti d'identità e frodi...

Inchieste2 mesi fa

Fake Kadena, women scam continues on Tandem app. Watch out for these profiles

Tempo di lettura: 4 minuti. Three Italians scammed by a self-styled "Londoner" on a bogus trading platform that takes its...

Inchieste2 mesi fa

Falso Kadena, continua la truffa per donne su app Tandem. Attenti a questi profili

Tempo di lettura: 4 minuti. Tre italiane truffate da un sedicente "londinese" su una piattaforma di trading fasulla che trae...

Tech2 mesi fa

Proprietario di Euromediashop condannato a 4 anni per truffa su PS5 e prodotti tech

Tempo di lettura: < 1 minuto. Il titolare del sito che ha ingannato numerosi clienti in cerca di PS5 e...

Notizie2 mesi fa

Truffa “Phishing Scam 3.0” colpisce utenti PayPal: ecco come proteggere i propri conti

Tempo di lettura: < 1 minuto. Una nuova ondata di truffe online minaccia la sicurezza dei conti PayPal, mettendo a...

Truffe online2 mesi fa

Truffa “wangiri”: donna perde tutto il credito telefonico richiamando numero misterioso

Tempo di lettura: < 1 minuto. La truffa dello squillo senza risposta continua a mietere vittime tra gli ignari utenti...

Tendenza