Connect with us
speciale truffe online

segnalaci un sito truffa

Notizie

Italia, continuano gli attacchi DDoS. Si sveglia il CSIRT: ecco cosa fare.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

Il sito della Polizia italiana risulta essere ancora offline dopo l’attacco DDoS di KillNet. Dopo un giorno di pathos nel mondo della cybersecurity il Computer Security Incident Response Team – Italia ha emanato un avviso dove mette in guardia dagli attacchi DDoS.

Anonymous attacca Killnet e vendica l’Italia: buttato giù il sito della Polizia di Mosca

KillNet ed il suo battaglione Legion ostile alla NATO. Intervista esclusiva agli hacker russi che hanno colpito l’Italia

Fa riflettere molto il fatto che la Russia non si sia mossa dagli attacchi hacker subiti dal collettivo Anonymous mentre, ancora una volta, un paese dell’Occidente emette avvisi per mettere in guardia dagli attacchi provenienti dall’ex regione sovietica.

“A seguito degli attacchi DDoS ai danni di soggetti nazionali e internazionali avvenuti a partire dall’11 maggio 2022, lo CSIRT ha intensificato il monitoraggio specifico della minaccia identificando attività di “probing” delle misure di protezione attive all’interno della constituency nazionale.

Tali attività, che al momento risultano di bassa intensità e che avrebbero avuto inizio almeno dalla data del 12 maggio u.s., potrebbero preludere a successive azioni di attacco DDoS con impatto sulla disponibilità dei servizi vittima.

In particolare le suddette attività sarebbero contraddistinte da:

  • presenza di picchi di traffico UDP e TCP anomalo (in ogni caso superiore alla normale baseline di utilizzo delle risorse interessate);
  • presenza di chiamate HTTP malformate (versione HTTP non valida, assenza del carattere CRLF);
  • presenza di volumi anomali di chiamate provenienti da indirizzi IP appartenenti a servizi di anonimizzazione (rete Tor, proxy anonimi);
  • presenza di chiamate riconducibili ad attacchi di tipo ICMP flood, SYN flood e TCP RST.

Azioni consigliate

In relazione a quanto rilevato, si raccomanda di innalzare il livello di monitoraggio delle anomalie nei servizi erogati della propria organizzazione in particolare se esposti su Internet e di attuare, oltre alle indicazioni già pubblicate da questo CSIRT, tutte le misure di prevenzione e mitigazione contro le principali tipologie di attacchi DDoS volumetrici (es. utilizzo di CDN, diversione del traffico), di frammentazione (es. packet/HTTP reconstruction), ad esaurimento di stato TCP e applicativo (es. hardening degli application server, utilizzo di Intelligent DDoS Mitigation System)“.

Casa fare per mitigare o eludere gli attacchi DDoS?

Azioni di mitigazione generali

Fermo restando l’opportunità di dotarsi di opportuni sistemi di protezione contro attacchi DDOS di tipo volumetrico, al fine di proteggere i propri sistemi da attacchi applicativi di tipo “Slow HTTP”, si consiglia di applicare le seguenti azioni di mitigazione:

  • rifiutare le connessioni con metodi HTTP non supportati dall’URL;
  • limitare l’intestazione e il corpo del messaggio a una lunghezza minima ragionevole. Per URL specifici, impostare limiti più severi e appropriati per ogni risorsa che accetta un body del messaggio;
  • impostare un timeout di connessione assoluto, ove possibile, utilizzando le statistiche di connessione (ad es. un timeout leggermente maggiore della durata media delle connessioni dovrebbe soddisfare la maggior parte dei client legittimi);
  • utilizzare un backlog di connessioni in sospeso. Esso consente al server di mantenere le connessioni che non è pronto ad accettare, bloccando di conseguenza un attacco Slow HTTP più ampio, oltre a dare agli utenti legittimi la possibilità di essere serviti sotto carico elevato. Se il server supporta un backlog, si consiglia di renderlo ragionevolmente grande in modo che il proprio server web possa gestire un attacco di lieve entità;
  • definire la velocità minima dei dati in entrata e bloccare le connessioni che sono più lente della velocità impostata. Si evidenzia di fare attenzione a non impostare il valore minimo troppo basso per non bloccare le connessioni legittime;
  • attivare gli strumenti di protezione da questa tipologia di attacco disponibili tramite dispositivi di sicurezza quali Web Application Firewall e Next Generation Firewall L7.

Azioni di mitigazione specifiche per prodotti

Di seguito si riportano le principali misure da adottare per prevenire e mitigare attacchi Slow HTTP ai danni dei principali web server al momento in utilizzo:

Apache

  • l’uso delle direttive Limit e LimitExcept per eliminare le richieste con metodi non supportati dall’URL da solo non aiuta, perché Apache attende il completamento dell’intera richiesta prima di applicare tali direttive. Pertanto, utilizzare questi parametri insieme alle direttive LimitRequestFields, LimitRequestFieldSize, LimitRequestBody, LimitRequestLine, LimitXMLRequestBody a seconda dei casi. Ad esempio, è improbabile che l’app Web richieda un’intestazione di 8190 byte, una dimensione corporea illimitata o 100 intestazioni per richiesta, come la maggior parte delle configurazioni predefinite;
  • impostare valori per le direttive TimeOut e KeepAliveTimeOut ragionevoli (ad es. il valore predefinito di 300 secondi per TimeOut è eccessivo per la maggior parte delle situazioni);
  • aumentare il valore predefinito della direttiva ListenBackLog, utile quando il server non è in grado di accettare connessioni abbastanza veloci;
  • aumentare la direttiva MaxRequestWorkers per consentire al server di gestire il numero massimo di connessioni simultanee;
  • regolare la direttiva AcceptFilter, che è supportata su FreeBSD e Linux, e abilitare le ottimizzazioni specifiche del sistema operativo per un socket di ascolto in base al tipo di protocollo (ad es. il filtro httpready Accept memorizza nel buffer intere richieste HTTP a livello di kernel);
  • prendere in considerazione l’utilizzo di moduli quali mod_reqtimeout per controllare aspetti quali timeout e minimum data rate per le richieste ricevute.

Nginx

  • limitare i metodi accettati controllando la variabile $request_method;
  • impostare in modo appropriato i parametri client_max_body_size, client_body_buffer_size, client_header_buffer_size, large_client_header_buffers;
  • impostare i parametri client_body_timeout, client_header_timeout su valori ragionevolmente bassi.
  • prendere in considerazione l’utilizzo di HttpLimitReqModule e HttpLimitZoneModule per limitare il numero di richieste o il numero di connessioni simultanee per una determinata sessione;
  • configurare i worker_processes e worker_connections in base al numero di CPU/core, contenuto e carico. La formula da utilizzare è max_clients = worker_processes * worker_connections.

lighttpd

  • limitare i metodi di richiesta utilizzando il campo $HTTP[“request-method”] nel file di configurazione per il modulo principale (disponibile dalla versione 1.4.19);
  • usare il parametro server.max_request-size per limitare la dimensione dell’intera richiesta, incluse le intestazioni;
  • impostare il parametro server.max-read-idle su un valore minimo ragionevole in modo che il server chiuda le connessioni lente.

IIS

  • limitare gli attributi della richiesta attraverso l’utilizzo dell’elemento <RequestLimits>, in particolare gli attributi maxAllowedContentLength, maxQueryString e maxUrl;
  • impostare l’elemento <headerLimits> per configurare il tipo e la dimensione dell’intestazione che il proprio server web può accettare;
  • ottimizzare gli attributi connectionTimeout, headerWaitTimeout e minBytesPerSecond degli elementi <limits> e <WebLimits> per ridurre al minimo l’impatto degli attacchi Slow HTTP.
Commenti da Facebook

Notizie

Banche, Garante: necessarie verifiche puntuali prima di comunicare i dati dei clienti

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Le banche devono effettuare verifiche puntuali prima di comunicare i dati dei propri clienti ad altre persone, anche perché soggetti in precedenza autorizzati a conoscerli, nel tempo potrebbero aver perso questa facoltà. Lo ha affermato il Garante per la privacy, definendo il procedimento avviato a seguito del reclamo di una ragazza all’epoca dei fatti già maggiorenne, che contestava a una banca la comunicazione dei dati del proprio conto corrente a suo padre. Tali informazioni erano state poi prodotte in un giudizio pendente dinanzi al Tribunale.

Rispondendo alla richiesta di informazioni del Garante l’istituto di credito confermava quanto denunciato, ma a giustificazione dell’accaduto invocava la buona fede del proprio dipendente. Secondo la banca, infatti, l’operatore aveva consegnato al padre della reclamante copia della movimentazione del conto corrente della figlia perché in precedenza egli era autorizzato ad operare sul rapporto bancario, in quanto esercente la potestà genitoriale fino al raggiungimento della maggiore età della ragazza. Inoltre la conoscenza personale del padre, un ex dipendente della banca, aveva indotto l’impiegato a ritenere il genitore ancora autorizzato ad accedere ai dati contabili della figlia, senza effettuare alcuna verifica.

Giustificazioni insufficienti per l’Autorità, che ha dichiarato fondato il reclamo e ritenuto illecito il comportamento tenuto dalla banca tramite un proprio dipendente, il quale ha effettuato un accesso ai dati bancari della reclamante e li ha comunicati ad un terzo non autorizzato, in violazione della normativa sulla protezione dei dati personali. Inoltre, contrariamente a quanto sostenuto dalla banca, l’Autorità ha ritenuto non applicabile al caso l’esimente della buona fede. In base al costante orientamento della giurisprudenza, infatti, l’errore rileva quale causa di esclusione della responsabilità solo quando è inevitabile, ossia in presenza di circostanze tali da indurre l’autore della violazione al convincimento della liceità del suo agire o se comunque abbia fatto il possibile per osservare la legge. Circostanze che, appunto, non sono state riscontrate nel caso in esame.

Il Garante ha quindi applicato alla banca una sanzione amministrativa di 100mila euro, anche tenuto conto che l’istituto – già in passato destinatario di un provvedimento analogo – non ha dimostrato, nel rispetto del principio di responsabilizzazione (accountability), di aver adottato o solo avviato un’adeguata riflessione sulle istruzioni fornite al personale riguardo alle richieste di accesso ai dati bancari, limitandosi a richiamare le attività formative genericamente erogate.

Commenti da Facebook
Prosegui la lettura

Notizie

Bitcoin a 250.000 dollari? Sicuramente non oggi e nemmeno domani

Condividi questo contenuto

Tempo di lettura: 2 minuti. Le cripto non solo non crescono, ma c’è timore di altri crolli ed è sempre più chiaro il loro rapporto che li lega agli indizi azionari tecnologici

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Il Bitcoin (BTC) è stato scambiato a circa 20.800 dollari, riducendo alcuni dei suoi guadagni della scorsa settimana.

La più grande criptovaluta per capitalizzazione di mercato oscilla al di sopra del livello chiave di 20.000 dollari, ma gli analisti non sono ottimisti sulle prospettive di un rally duraturo.

Simon Peters, analista cripto di EToro, ha affermato che le criptovalute hanno sofferto dello stesso mix tossico di scarsi guadagni aziendali, inflazione e rialzi dei tassi delle banche centrali che hanno danneggiato le azioni e altri asset quest’anno. I prezzi delle criptovalute sono sempre più correlati agli indici azionari, in particolare a quelli con una forte componente tecnologica. Craig Erlam, analista senior di mercato di Oanda, ha affermato che i rally del bitcoin riflettono un sentimento complessivamente negativo nei confronti degli asset più rischiosi.

Tuttavia, il panico per i problemi del prestatore di criptovalute Celsius Network e per l’insolvenza dell’hedge fund Three Arrows Capital sembra essersi attenuato.

Greenberg ha dichiarato di “osservare la SMA (media mobile semplice) a 200 settimane, a 22.650 dollari, come prezzo chiave da riconquistare e mantenere per vedere un ritorno a range di trading più elevati nel settore delle criptovalute”.

La maggior parte delle altre criptovalute è scivolata lunedì. Ether (ETH), la seconda criptovaluta per importanza, è stata scambiata di recente a poco meno di 1.200 dollari, con un calo del 2,3% nelle ultime 24 ore.

Il token MATIC di Polygon, uno dei maggiori rendimenti della scorsa settimana, ha guidato i ribassi tra le altcoin, con un calo del 9,8%.

Nei mercati tradizionali, il timore di una recessione ha frenato l’ottimismo che ha alimentato il rimbalzo della scorsa settimana: il sentimento ribassista degli investitori è aumentato di 11,4 punti percentuali, raggiungendo il 58,3%, mentre quello rialzista è sceso al 19,4%, secondo il sondaggio AAII sull’ottimismo degli investitori a breve termine, citato dalla società di ricerche di mercato Macro Hive in una nota.

Disastro criptovalute: Celsius chiede altri giorni ai suoi milioni di clienti

Dopo Celsius, Arrows Capital a rischio insolvenza. La DeFi Trema

Polygon cosa è?

Commenti da Facebook
Prosegui la lettura

Notizie

Intelligenza Artificiale e Machine Learning: speranza contro gli attacchi zero day?

Condividi questo contenuto

Tempo di lettura: 2 minuti. Se vi è sembrato che vi sia stato chiesto di scaricare molte patch in maggio e giugno, è perché ci sono state molte patch in maggio e giugno.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

L’aumento delle vulnerabilità e degli exploit zero-day ha portato a un aumento degli attacchi. Mandiant ha riferito che “lo sfruttamento degli zero-day è aumentato dal 2012 al 2021 e Mandiant Threat Intelligence prevede che il numero di zero-day sfruttati ogni anno continuerà a crescere. “Entro la fine del 2021, abbiamo identificato 80 zero-day sfruttati in natura, che è più del doppio del precedente record di 32 nel 2019“.

Secondo Check Point Software, ogni giorno vengono rilevati 2.000 file zero-day e la catena di approvvigionamento è il punto di ingresso più comune per gli attacchi zero-day.

Come per molti altri attacchi informatici, è facile essere sopraffatti dall’elevato numero di avvisi e falsi positivi e dalle misure necessarie per difendersi dagli attacchi zero-day. Poiché le capacità di AI e di deep learning sono sempre più utilizzate nei sistemi di cybersecurity, queste tecnologie sono il punto di svolta nella lotta contro gli attacchi zero-day? Itai Greenberg, vicepresidente della gestione dei prodotti di Check Point Software, ha parlato del potenziale dell’AI/ML come soluzione all’RSA 2022.

Le fasi di un evento zero-day sono tre:

  • Vulnerabilità: una falla nel codice del software non realizzata dallo sviluppatore o dal fornitore.
  • Exploit: software dannoso che sfrutta la vulnerabilità per accedere a un obiettivo.
  • Attacco: l’exploit in azione con intento malevolo.
  • I metodi di sicurezza tradizionali non sempre funzionano con gli eventi zero-day. La maggior parte degli strumenti di sicurezza è progettata per risolvere problemi noti. Gli zero-day sono per definizione sconosciuti, spesso fino a quando non si verifica l’incidente.

Strategia basata sulla prevenzione

Come ha detto Greenberg nella sua sessione all’RSA, il rilevamento da solo non è sufficiente; è necessario concentrarsi maggiormente sulla prevenzione e lo strumento migliore per la prevenzione e il rilevamento oggi è l’intelligenza artificiale. Con la sicurezza basata sull’intelligenza artificiale, è possibile adottare un approccio orientato alla prevenzione, perché la tecnologia è in grado di rilevare le minacce sconosciute in modo più efficiente e di farlo con un minor numero di avvisi che normalmente costringono i team di sicurezza a inseguire potenziali falsi positivi.

Secondo Greenberg, le politiche relative agli eventi zero-day sono progettate sulla base dell’intelligenza artificiale e dell’analisi comportamentale. Ciò consente alla tecnologia di rilevare e proteggere automaticamente le risorse da minacce altrimenti sconosciute. Grazie alle capacità di analisi comportamentale dell’intelligenza artificiale, il sistema di sicurezza non si affida agli stessi strumenti basati sulle firme per trovare il software dannoso; piuttosto, segue gli schemi delle interazioni e rileva quando qualcosa non segue i comportamenti tipici. Naturalmente, più dati vengono raccolti nel tempo, più le soluzioni basate sull’intelligenza artificiale riescono a individuare l’anomalia o le anomalie. Una volta individuata l’anomalia, è possibile intervenire per bloccare l’evento zero-day.

Gli eventi zero-day sono considerati tra i più pericolosi tipi di attacchi informatici a causa del volume di reti che possono essere colpite e dell’impatto complessivo e dei danni duraturi causati.

L’intelligenza artificiale e gli algoritmi di apprendimento profondo adattivi offrono una difesa dinamica contro le minacce zero-day. In una ricerca simile, un gruppo di ricercatori della Penn State University ha verificato la forza dell’IA contro gli eventi zero-day con il proprio approccio di apprendimento automatico.

L’apprendimento per rinforzo è particolarmente adatto per difendersi dagli attacchi zero-day quando non sono disponibili informazioni critiche, come gli obiettivi degli attacchi e la posizione delle vulnerabilità“, ha dichiarato all’Insurance Journal Peng Liu, professore di cybersecurity presso il College of Information Sciences and Technology della Penn State, Raymond G. Tronzo, MD.

L’IA come approccio di sicurezza agli attacchi zero-day è ancora in fase iniziale, ma offre un modello di prevenzione per affrontare una delle sfide più difficili della cybersecurity.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie2 giorni fa

Iran: azienda siderurgica si blocca dopo attacco hacker

Tempo di lettura: 2 minuti. Si sospetta una risposta di Israele all'attacco informatico

Notizie2 giorni fa

Killnet rivendica l’attacco DDOS alla Lituania

Tempo di lettura: 2 minuti. Dopo la presa di posizione di Vilnius su Kaliningrad, era nell'aria che sarebbe arrivata una...

Notizie2 giorni fa

Minaccia Nucleare via mail: Fancy Bear attacca con Follina

Tempo di lettura: 3 minuti. Condividi questo contenutoIl gruppo di minacce persistenti avanzate Fancy Bear è dietro una campagna di...

Notizie3 giorni fa

La Lituania adesso ha paura degli attacchi DDoS russi

Tempo di lettura: < 1 minuto. Fino alla repressione di Kalingrad, il paese non era stato colpito da azioni russe....

Notizie4 giorni fa

HUI Loader: scoperto dopo 7 anni lo spyware di un APT cinese

Tempo di lettura: 2 minuti. Un noto malware di spionaggio sottolinea la minaccia che le aziende straniere devono affrontare da...

Notizie5 giorni fa

Cina: vietate le Tesla perchè possono spiare convegno dei capi di Governo

Tempo di lettura: 2 minuti. Nonostante in Cina siano tutti entusiasti di Tesla, l'esercito non si fida delle telecamere installate...

Notizie5 giorni fa

Apt russi spiano 42 paesi che sostengono Kiev

Tempo di lettura: 2 minuti. Stati Uniti e Polonia le più colpite, salva Estonia L'influenza informatica russa sono efficaci sia...

Notizie5 giorni fa

Università cinese sotto attacco hacker: violate le mail

Tempo di lettura: 3 minuti. Il sistema di posta elettronica di un'università della provincia di Shaanxi, nella Cina nord-occidentale, nota...

Notizie1 settimana fa

Allarme USA: più dura la guerra più ci sarà una escalation di attacchi cibernetici

Tempo di lettura: 2 minuti. I Russi fanno paura perchè storicamente hanno saputo colpire gli avversari con attacchi altamente distruttivi

Notizie1 settimana fa

Israele: suonano le sirene in strada a causa di un attacco cibernetico dell’Iran

Tempo di lettura: 2 minuti. Condividi questo contenutoLe false sirene di allarme per i razzi che sono state attivate a...

Truffe recenti

Truffe online10 ore fa

Attenzione alla truffa LGBTQ+

Tempo di lettura: 3 minuti. I più esposti? Chi non ha fatto "coming out"

Pesca mirata Pesca mirata
Truffe online3 giorni fa

Attenzione alla truffa online di InBank

Tempo di lettura: < 1 minuto. La segnalazione arriva dalla società italiana di sicurezza informatica TgSoft

Truffe online2 settimane fa

Truffa WhatsApp: attenzione ai messaggi che ci spiano

Tempo di lettura: < 1 minuto. L'allarme proviene dall'Inghilterra

DeFi3 settimane fa

Criptovalute e truffa: Telegram e Meta piattaforme perfette

Tempo di lettura: 5 minuti. Meta non risponde alle richieste dei giornalisti, continua ad avallare truffe e soprusi in silenzio.

Truffe online3 settimane fa

Truffa Axel Arigato: la società risponde a Matrice Digitale

Tempo di lettura: < 1 minuto. "Ci scusiamo con i nostri utenti e provvederemo a risolvere il problema"

scam scam
Truffe online3 settimane fa

Segnalazione truffa non-mi-avrete-mai.net

Tempo di lettura: < 1 minuto. Giungono in redazione le esperienze di utenti truffati in rete.

Truffe online4 settimane fa

Attenzione: Axel Arigato Italia è una truffa colossale

Tempo di lettura: 3 minuti. Il marchio non lo sa, ma in Italia truffano promettendo i suoi prodotti

Notizie1 mese fa

Truffa Charlie Brigante: lista aggiornata dei siti da evitare per acquisti online

Tempo di lettura: < 1 minuto. Continuano le segnalazioni di truffe online alla nostra rubrica

Truffe online1 mese fa

Truffa Instagram: come Meta affonda la Polizia Postale

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questi giorni sono tantissime le segnalazioni di utenti alla redazione che hanno...

Truffe online1 mese fa

Truffa Vinted: arrivano le prime segnalazioni. Ecco come evitarla

Tempo di lettura: 2 minuti. Condividi questo contenutoL’inchiesta di Matrice Digitale sulle truffe consumate su Vinted, ha ricevuto diverse segnalazioni...

Tendenza