Sicurezza Informatica
Draghi come Prodi: TIM in trattativa con gli Americani. In vendita le infrastrutture digitali del Paese
Il Corriere della Sera ha lanciato una bomba a ciel sereno che colpisce la TIM. La principale azienda di telecomunicazioni nazionale ha ricevuto un’offerta dal fondo di investimento americano KRR. E’ stato convocato subito un comitato di tecnici e un tavolo dei ministri per valutare una eventuale cessione che interessa direttamente il Governo italiano per via del 9 per cento in possesso di Cassa Depositi e Prestiti. Tutto filerebbe liscio più del dovuto se non ci fosse un 25% in mano ai francesi di Vivendi che dapprima hanno sparso la voce di una controproposta di un altro fondo internazionale a loro vicini, ma poi hanno smentito l’indiscrezione puntando sull’iniquità dell’offerta statunitense per via del mancato calcolo del potenziale economico aziendale che la proposta di acquisto americana non prevede secondo la valutazione transalpina.
Chi è KKR?
Fondato negli anni 70, il fondo KKR è una potenza economica di grandissimo spessore nel panorama economico finanziario globale. Dalla sua fondazione ha investito ben 400 miliardi di dollari ed ha un fatturato di circa 2 miliardi di dollari con un utile netto che viaggia su cifre altissime che superano abbondantemente il 20% dei ricavi. La strategia dell’azienda è considerata vincente perché fuori dalle logiche della speculazione e mira ad investimenti di medio e lungo termine ed ha l’usanza, in realtà mera strategia politica aziendale, di effettuare un acquisto di rilievo una volta l’anno e questa volta sembrerebbe essere toccato alla Tim e le premesse sembrerebbero essere ottime visto l’entusiasmo che i media riportano in queste ore.
L’offerta e gli effetti immediati sul mercato
Appena è stato dato l’annuncio dell’offerta del fondo KKR a Tim, il titolo in borsa del Tycoon tecnologico del Bel Paese è schizzato del 25% circa. L’importo con cui la società conta di acquisire l’asset infrastrutturale digitale italico è di 10 miliardi, spicciolo più spicciolo meno, con l’offerta quotata calcolando 50 centesimi circa ad azione. Quote che la società Vivendi a suo tempo ha acquistato a circa il doppio, un euro quindi, ed è per questo che il CDA della società non si è espresso con atti formali nonostante la convocazione del Consiglio di amministrazione urgente in una domenica piovosa di novembre.
La politica di Draghi è svelata
Con l’offerta arrivata dagli USA, non c’è più nulla da analizzare sul gioco politico di Draghi. Il Premier italiano è l’uomo della finanza e si sa che quest’ultima ha sede negli States. Cedere Tim agli americani può essere il colpo di coda prima di salire al Colle perché è chiaro che in qualità di Presidente del Consiglio, il ricatto politico dei partiti potrebbe renderlo disoccupato nei prossimi anni se il Governo dei Migliori non continui a puntare sulla continuità politica del momento presente in Italia. L’operazione può avere una doppia valenza anche in termini europei dal punto di vista economico perché se Vivendi dovesse rientrare del tutto con la sua parte investita, ci sarebbe un interesse congiunto di Usa e Francia per fare l’affare dell’anno.
Quello che l’economia non dice
Sarà perché la notizia è ancora calda, ma nessun media, a parte pochissimi, ha considerato il lato strategico di una vendita, o svendita, della maggiore società italiana delle telecomunicazioni. Tim è titolare per conto degli italiani dell’infrastruttura digitale del Paese e questo sembra essere passato in secondo piano. Un mondo dove le strade e l’alta velocità sembrano tecnologie archeologiche e che punta sulle infrastrutture che fondano le radici della società digitale, come cavi e ripetitori per fornire connettività Internet, l’atto di vendere questo settore ad una forza esterna ai confini dell’Europa è un’azione che potrebbe essere valutata come sconsiderata perché rischia di assoggettare un’intera nazione ad una vita digitale coloniale. Non è quindi solo una questione di prezzo, ma di visione e di strategia. Ha senso cedere una azienda all’estero ed essere sprovvisti in modo carrozzato di un “titolare” statale di quello che è il futuro della società moderna? L’analisi alternativa può anche tenere conto la strategia di escludere del tutto i francesi dal settore con la dismissione del loro 25% agli americani, ma c’è anche una intenzione di Draghi nel superare i confini digitali europei grazie al rinnovamento storico del patto atlantico nell’universo digitale. Paradossalmente i francesi stanno facendo gli interessi degli italiani sostenendo la scarsa valutazione del potenziale aziendale negli 11 miliardi offerti dagli americani, ma la priorità di Draghi evidentemente è quella di sciogliere una società non proprio sana e dismetterla in favore delle leggi di mercato per evitare voragini peggiori alle casse dello Stato.
Oppure è sua intenzione cederla ai privati per impoverire lo stato come hanno già si è fatto in passato con i potentati economici stranieri?
Sicurezza Informatica
Truffe romantiche in Africa occidentale: arresti Interpol
Tempo di lettura: 3 minuti. Operazione di Interpol contro i cybercriminali in Africa occidentale e aumento allarmante delle truffe romantiche che causano gravi perdite economiche alle vittime.
Recentemente, il mondo della cybersecurity ha assistito a due eventi di grande rilievo: un’operazione internazionale guidata da Interpol contro il cybercrimine in Africa occidentale e un allarmante aumento delle truffe romantiche, che stanno causando gravi perdite economiche alle vittime di tutto il mondo. Mentre le forze dell’ordine lavorano per contrastare i criminali informatici, le truffe online diventano sempre più sofisticate e costose per le vittime.
Operazione internazionale di Interpol contro i cybercriminali in Africa occidentale
Come riportato dal sito ufficiale di Interpol, un’importante operazione internazionale è stata condotta per contrastare il cybercrimine in Africa occidentale. Denominata “Operation Jackal”, questa operazione ha coinvolto le forze di polizia di diversi Paesi e si è concentrata principalmente sulle organizzazioni criminali note come “Black Axe” e gruppi simili, che operano attraverso attacchi di phishing, truffe business email compromise (BEC), frodi online e attività di riciclaggio di denaro.
Durante l’operazione, sono state effettuate numerose perquisizioni e arresti, con la confisca di vari dispositivi elettronici e la chiusura di conti bancari utilizzati per scopi illeciti. Uno degli obiettivi principali è stato colpire le infrastrutture di comunicazione e finanziarie utilizzate da queste organizzazioni per condurre le loro attività criminali online.
Questi cybercriminali si servono di strategie sofisticate per adescare le vittime, come falsi investimenti, email fraudolente e persino truffe sentimentali (romance scams). La collaborazione tra le forze di polizia internazionali ha permesso di identificare e arrestare diversi membri chiave di queste organizzazioni, frenando temporaneamente la loro capacità di condurre attività illecite a livello globale.
L’aumento allarmante delle truffe romantiche e le perdite finanziarie delle vittime
Le truffe romantiche sono uno dei metodi preferiti dai cybercriminali per sfruttare la vulnerabilità delle persone. Un recente articolo di Malwarebytes ha evidenziato come queste truffe stiano causando perdite economiche sempre più significative. Le romance scams sono truffe online in cui i criminali si fingono interessati a una relazione romantica con la vittima per guadagnarne la fiducia e poi sottrarre denaro o dati sensibili.
Secondo i dati citati nell’articolo, oltre il 10% delle vittime di truffe romantiche ha perso più di 10.000 euro, con il totale delle perdite in costante crescita. Le piattaforme di incontri online, i social media e altre forme di comunicazione digitale sono le vie preferite attraverso cui i truffatori cercano di entrare in contatto con le vittime. I criminali sfruttano spesso profili falsi e storie costruite ad arte per ingannare le persone, inducendole a inviare denaro o a condividere informazioni sensibili.
L’impatto emotivo delle truffe romantiche è significativo, poiché le vittime non solo subiscono perdite finanziarie, ma anche un danno emotivo causato dalla manipolazione dei loro sentimenti. Spesso, le vittime sono riluttanti a denunciare la truffa per vergogna o imbarazzo, il che rende ancora più difficile quantificare il numero effettivo di casi e combattere efficacemente questo tipo di crimine.
La crescente minaccia del cybercrimine e le strategie di contrasto
Gli eventi recenti evidenziano la crescente minaccia del cybercrimine a livello globale e la necessità di una forte cooperazione internazionale per contrastare tali attività. L’operazione di Interpol in Africa occidentale rappresenta un importante passo avanti nella lotta contro le organizzazioni criminali informatiche, mentre l’aumento delle truffe romantiche mette in luce la necessità di una maggiore consapevolezza e di misure di sicurezza personali online.
Per difendersi da queste minacce, è essenziale che gli utenti adottino pratiche di sicurezza informatica di base, come verificare l’autenticità delle persone con cui interagiscono online, evitare di condividere informazioni personali o finanziarie e segnalare tempestivamente qualsiasi attività sospetta alle autorità competenti.
Sicurezza Informatica
Violazione in Olanda e operazione contro Star Blizzard
Tempo di lettura: 3 minuti. Attacco informatico alla polizia olandese da parte di APT e smantellamento delle attività spear-phishing del gruppo Star Blizzard grazie alla collaborazione tra Microsoft e DoJ.
Il mondo della guerra cibernetica si trova di fronte a nuove sfide, con crescenti minacce che colpiscono sia organizzazioni governative che aziende private. Negli ultimi giorni, le autorità dell’Olanda hanno confermato una violazione di dati causata da un attore di stato non identificato, mentre il Dipartimento di Giustizia degli Stati Uniti (DoJ) e Microsoft hanno collaborato per smantellare un’operazione di spear-phishing orchestrata dal gruppo di hacker russi Star Blizzard. Approfondiamo questi due eventi che evidenziano le attuali minacce informatiche e le azioni intraprese per contrastarle.
Violazione dei dati della polizia olandese: possibile coinvolgimento di un attore di stato
Le autorità olandesi hanno confermato una violazione di dati sensibili che coinvolge il loro sistema di sicurezza informatica. La fonte principale della notizia è il National Cyber Security Center (NCSC) dei Paesi Bassi, che ritiene probabile il coinvolgimento di un attore di stato dietro la violazione. La polizia olandese è stata colpita in modo significativo da questo attacco, portando all’esposizione di informazioni sensibili appartenenti sia agli agenti che ai cittadini.
Sebbene le indagini siano ancora in corso, il rapporto dell’NCSC sottolinea come gli attori di stato siano noti per operare attacchi mirati di tipo Advanced Persistent Threat (APT), progettati per ottenere accesso a informazioni sensibili e rimanere all’interno dei sistemi compromessi per lunghi periodi. Non è ancora chiaro quale sia stato il metodo utilizzato per questa violazione specifica, ma le autorità olandesi stanno collaborando con esperti di sicurezza per analizzare i sistemi colpiti e rafforzare le proprie difese.
La violazione evidenzia la vulnerabilità dei sistemi governativi e la necessità di adottare misure preventive più rigide, inclusi test di sicurezza periodici, miglioramento della formazione del personale in materia di cybersecurity e adozione di tecnologie di difesa avanzate. L’obiettivo è evitare che attori statali o altri gruppi malevoli possano sfruttare vulnerabilità esistenti per accedere a dati sensibili.
Spear-phishing: Microsoft e DoJ bloccano le attività dei russi di Star Blizzard
Oltre all’attacco in Olanda, un’altra significativa minaccia emersa in questi giorni riguarda un’operazione di spear-phishing condotta da Star Blizzard, un gruppo di hacker russi legati a operazioni di spionaggio informatico. Il Dipartimento di Giustizia degli Stati Uniti (DoJ) e Microsoft hanno unito le forze per smantellare le infrastrutture di rete utilizzate dagli hacker per condurre attacchi di spear-phishing.
Lo spear-phishing rappresenta una forma altamente mirata di phishing, in cui gli attori malevoli inviano email personalizzate che sembrano provenire da fonti affidabili con l’obiettivo di indurre le vittime a divulgare informazioni sensibili, come credenziali di accesso e dati personali. Il gruppo Star Blizzard ha sfruttato domini internet appositamente creati per ingannare le vittime e convincerle ad aprire allegati o cliccare su link contenenti malware.
La collaborazione tra Microsoft e il DoJ è stata fondamentale per smantellare i domini utilizzati per questi attacchi. Attraverso un’azione legale, Microsoft è riuscita a ottenere il controllo di tali domini, interrompendo così la catena di attacchi di Star Blizzard. Il gruppo è noto per le sue attività di spionaggio informatico su larga scala, spesso focalizzate su target politici, militari e organizzazioni critiche.
La minaccia dello spear-phishing continua ad evolversi, e questa azione congiunta rappresenta un esempio di come le aziende private e le autorità governative possano lavorare insieme per contrastare le attività criminali online. La collaborazione tra pubblico e privato è essenziale per prevenire attacchi futuri e proteggere infrastrutture sensibili da attori malevoli.
Guerra cibernetica in costante aumento
Le due notizie riportate sottolineano come le minacce informatiche siano sempre più complesse e come attori di stato e gruppi di cybercriminali continuino a rappresentare rischi crescenti per governi e aziende. La violazione dei dati della polizia in Olanda dimostra che anche organizzazioni governative ben protette possono essere vulnerabili ad attacchi sofisticati ed allo stesso tempo, l’operazione contro il gruppo russo Star Blizzard evidenzia la necessità di una costante vigilanza contro le minacce di spear-phishing e di una stretta collaborazione tra il settore pubblico e privato per mitigare i rischi.
Sicurezza Informatica
DDoS: Cloudflare blocca 3.8 tbs, vulnerabilità CUPS li facilita
Tempo di lettura: 3 minuti. Cloudflare blocca il più grande attacco DDoS mai registrato, mentre una vulnerabilità nel sistema CUPS potrebbe essere sfruttata per amplificare questi attacchi.
Gli attacchi Distributed Denial-of-Service (DDoS) stanno raggiungendo livelli sempre più critici in termini di frequenza e intensità e Cloudflare ne ha bloccato quello che è stato definito l’attacco DDoS più grande mai registrato, mentre una vulnerabilità nel sistema CUPS potrebbe essere utilizzata per amplificare tali attacchi. Questo articolo esplora entrambe le minacce e le soluzioni adottate per contrastare questi rischi alla sicurezza informatica.
Cloudflare blocca il più grande attacco DDoS mai registrato: 3.8 Tbps
Cloudflare ha recentemente bloccato l’attacco DDoS più grande mai registrato, che ha raggiunto un picco di 3.8 Terabit per secondo (Tbps). La dimensione dell’attacco è senza precedenti, superando di gran lunga qualsiasi altro DDoS documentato in precedenza. L’obiettivo principale dell’attacco era quello di sovraccaricare i server di destinazione e interrompere i servizi, sfruttando l’ampiezza della larghezza di banda per rendere inefficaci le normali difese.
L’attacco è stato mitigato grazie alla capacità di Cloudflare di rilevare e bloccare in modo proattivo traffico malevolo su larga scala. La piattaforma utilizza algoritmi avanzati per identificare modelli di traffico anomali e prendere misure immediate per bloccare il flusso di dati che caratterizza un attacco DDoS. Il picco di 38 Tbps rappresenta una quantità di dati straordinaria, ma la capacità di Cloudflare di gestire e filtrare il traffico ha permesso di mantenere i servizi dei clienti intatti.
Gli attacchi DDoS di queste dimensioni possono avere effetti devastanti sulle aziende, interrompendo servizi critici e causando significative perdite finanziarie e di reputazione. La capacità di bloccare tali attacchi è fondamentale per la sicurezza della rete, e Cloudflare, con la sua vasta infrastruttura e le sue soluzioni avanzate, si pone come leader nella protezione da minacce DDoS di questa portata.
Vulnerabilità CUPS: come amplifica gli attacchi DDoS
Oltre agli attacchi DDoS tradizionali, una recente vulnerabilità scoperta nel sistema Common UNIX Printing System (CUPS) potrebbe essere sfruttata per amplificare ulteriormente questo tipo di minaccia. La vulnerabilità potrebbe essere utilizzata per amplificare il traffico di un attacco DDoS.
CUPS è un sistema di stampa open-source comunemente utilizzato nei sistemi UNIX e Linux per gestire i processi di stampa. La vulnerabilità appena scoperta consente a un attaccante di manipolare la configurazione di CUPS in modo tale da sfruttare il sistema come amplificatore del traffico di un attacco DDoS. L’attacco funziona inviando richieste di piccole dimensioni al server CUPS, che a sua volta risponde con dati molto più grandi, moltiplicando il traffico generato.
La vulnerabilità è stata recentemente corretta, ma la preoccupazione principale rimane per quei sistemi che non hanno ancora applicato la patch di sicurezza come enunciato da Akamai. La natura open-source di CUPS lo rende ampiamente utilizzato in molti dispositivi e sistemi aziendali, aumentando il potenziale impatto di questa vulnerabilità se non correttamente mitigata. I responsabili IT e gli amministratori di rete sono incoraggiati a verificare che i loro sistemi siano aggiornati con le ultime patch di sicurezza per evitare che i loro dispositivi siano sfruttati in attacchi DDoS.
La crescente minaccia DDoS e le misure di mitigazione
Gli attacchi DDoS sono sempre più frequenti e complessi, mettendo a rischio servizi online critici ed il recente caso gestito da Cloudflare dimostra la potenza degli attacchi moderni, mentre la vulnerabilità CUPS rappresenta un’ulteriore preoccupazione per gli amministratori di rete. La soluzione migliore per proteggersi da questi attacchi è adottare un approccio di sicurezza proattivo, con sistemi di difesa aggiornati.
- L'Altra Bolla1 settimana fa
Privacy sui Social Media: le migliori e le peggiori
- Sicurezza Informatica6 giorni fa
APT IRGC Iran minacciano Trump e spiano gli USA
- Sicurezza Informatica1 settimana fa
Automattic Blocca WP Engine: Accesso Limitato alle Risorse di WordPress.org
- Sicurezza Informatica2 giorni fa
Evil Corp legami stretti con la Russia e attacchi ai membri NATO
- Sicurezza Informatica1 settimana fa
Necro Trojan ha infettato 11 milioni di dispositivi su Google Play
- Sicurezza Informatica6 giorni fa
Kia, vulnerabilità consentiva controllo remoto solo con targa
- Intelligenza Artificiale4 giorni fa
Geopolitica e AI: Big uniti contro Cina e Apple abbandona OpenAI
- Sicurezza Informatica2 giorni fa
CISA: iniziative di sicurezza condivisa con partner internazionali