Sicurezza Informatica
Metoo in Cina. Tennista denuncia molestie, sparisce e ricompare sui social. Deep fake?
Una tennista denuncia un caso di molestie e sparisce dalla circolazione. E’ accaduto in Cina dove la tennista Peng Shuai ha pubblicato un post, due settimane fa circa, nel quale denunciava un nuovo caso meetoo in salsa orientale a causa delle molestie ricevute dall’ex vicepremier Zhang Gaoli.
Chi è Peng Shuai
Un tennista cinese alta 1,77 cm esperta di doppio, di cui è stata ex numero uno del mondo vinto insieme alla sua compagna Su-Wei Hsieh conquistando due titoli del Grande Slam. Nella giocata singolare, il suo massimo risultato invece è stato raggiungere la semifinale del 2014 agli US Open.
Chi è Zhang Gaoli
Zhang Gaoli, classe 1946, è un politico cinese in pensione. È stato vicepresidente anziano della Repubblica Popolare Cinese tra il 2013 e il 2018 e membro del Comitato permanente del più alto consiglio di governo della Cina tra il 2012 e il 2017. La sua carriera politica è terminata nel 2018 dopo anni di militanza negli alti ranghi del partito cinese.
La denuncia di molestie sessuali
Il 2 novembre 2021 Peng Shuai ha pubblicato sul più importante social media cinese, Weibo, un’accusa di violenza sessuale ai danni del politico influente. Violenze che secondo la tennista sono iniziate nel 2011 senza spiegare le circostanze. La violenza si è ripetuta nel 2018 dove lei e Zhang si sarebbero incontrati di nuovo a casa del politico ed anche lì sarebbe stata costretta a fare sesso con una guardia del corpo che vigilava fuori la porta della camera da letto.
La censura, la sparizione e la ricomparsa
Il post social dove la donna ha dichiarato di aver ricevuto violenze è stato censurato all’incirca un’ora dopo la sua pubblicazione e per due settimane non si è saputo niente della tennista, facendo preoccupare l’organizzazione mondiale tennistica. Tanti gli appelli in favore di maggiore chiarezza sulle sorti della tennista che per prima ha sollevato un problema di molestie sessuali avvenute all’interno di un organo politico così influente come il Partito Comunista Cinese e questa azione di oscuramento preventivo effettuato dal Governo attraverso il suo social network ha suscitato forte preoccupazione per le sorti della donna nonostante le rassicurazioni del portavoce del Ministero degli Esteri Wang Webin il giorno 3 novembre, subito dopo il caso, che ha escluso a priori un problema di natura diplomatica. Nel mentre si sollevava il caso attraverso la voce dei tennisti più famosi del globo, al grido dell’hashtag #whereispengshuai, seppur non sia visibile in territorio cinese per via dell’assenza di Facebook, a cui ha fatto seguito la minaccia di sospensione di tutti i tornei Atp in Cina fino a notizie rassicuranti sullo stato di salute della tennista scomparsa. Come per magia, l’atleta è ricomparsa sorridente in una stanza piena di peluche come pubblicato su Twitter da un giornalista della tv di stato cinese.
Uno scatto che non ha convinto i fan e le autorità internazionali.
Social usati per censura e propaganda
La Cina non è nota per essere una repubblica democratica ed incarna appieno lo spirito di gestione militare dei social media che in un modo o nell’altro avviene in tutto il mondo. Il fatto che usi un suo social network nazionale è sintomo di una attività di controllo costante in rete dove chi sbaglia viene intercettato e messo in punizione secondo il tenore spietato della legge cinese che prevede ancora la pena di morte per il compimento di alcuni reati. All’interno del social, però, c’è anche una attività di propaganda costante che viene svolta per rassicurare o ideologizzare il pubblico della nazione ed è qui che si annidano quelli che potremmo definire contenuti sofisticati del Governo come potrebbe essere avvenuto nel caso della foto di Peng Shuai considerata fake. La sospensione dalla vita sociale dei dissidenti di alto profilo in Cina attraverso la sparizione improvvisa è un fatto ormai noto e che non desta preoccupazione ai massimi rappresentati politici, che sono stati in grado di togliere di mezzo il ceo della Amazon d’oriente Jack Ma. I social network rappresentano il più grande campo di visibilità e controllo anche nei paesi democratici, ma la differenza con l’universo cinese, e anche russo, sta proprio nel fatto che nei due paesi i dati degli utenti sono sotto un sovranismo statale che consente il monitoraggio costante dell’attività di tutta la popolazione ed è quindi più facile imporre il proprio controllo sullo spazio cibernetico delle piazze virtuali del paese. Questo rappresenta lato negativo del sovranismo digitale, seppur nei casi di sicurezza interna sia quello più sicuro, acui si aggiunge la possibilità di poter intervenire in tempo dinanzi ad azioni potenzialmente rischiose, cosa che in Italia, ad esempio, viene puntualmente non concessa dalle autorità giuridiche americane, che ostacolano la maggior parte delle indagini su eventuali reati commessi attraverso l’utilizzo dei social tranne che per materie di sicurezza internazionale come il terrorismo o il contrasto alla pedopornografia.
Sicurezza Informatica
Mozilla e Microsoft: vulnerabilità risolte su Firefox e Word
Tempo di lettura: 2 minuti. Aggiornamenti critici per Firefox, Windows 11 e Microsoft Word risolvono vulnerabilità e bug che potevano causare attacchi e perdita di dati.
Recentemente, diverse vulnerabilità e bug hanno interessato software popolari come Firefox di Mozilla, Windows 11 e Microsoft Word. Mentre Mozilla ha dovuto rilasciare un aggiornamento di emergenza per un zero-day sfruttato attivamente, Microsoft ha annunciato novità sul suo sistema operativo e ha risolto un bug in Word che causava la perdita dei documenti. Questi aggiornamenti sottolineano l’importanza di mantenere i software aggiornati per evitare rischi e disservizi.
Mozilla risolve vulnerabilità zero-day in Firefox
Mozilla ha rilasciato un aggiornamento urgente per correggere una vulnerabilità critica di tipo use-after-free in Firefox, identificata come CVE-2024-9680. Questa falla di sicurezza, scoperta dal ricercatore di ESET Damien Schaeffer, è stata sfruttata attivamente da attori malintenzionati per eseguire codice arbitrario sui sistemi vulnerabili. La vulnerabilità riguarda le animation timelines, un componente dell’API Web Animations di Firefox che gestisce la sincronizzazione delle animazioni sulle pagine web.
Gli aggiornamenti sono stati resi disponibili per le versioni Firefox 131.0.2, Firefox ESR 115.16.1 e Firefox ESR 128.3.1. È essenziale per gli utenti aggiornare il browser per evitare possibili attacchi.
La falla consente agli aggressori di manipolare la memoria dopo che è stata liberata, inserendo dati dannosi per ottenere l’esecuzione di codice. Poiché la vulnerabilità viene sfruttata attivamente e i dettagli su come gli attacchi avvengano non sono stati rivelati, Mozilla raccomanda di aggiornare subito alla versione più recente.
Windows 11 Insider Preview Build 27723: novità e miglioramenti
Oltre Mozilla, anche Microsoft ha rilasciato la Windows 11 Insider Preview Build 27723 per il Canary Channel, introducendo nuove funzionalità e correzioni. Tra le principali novità:
- Condivisione file dalla barra delle applicazioni: È stata introdotta la possibilità di condividere file locali direttamente dai risultati della ricerca visualizzati nella barra delle applicazioni.
- Miglioramenti per l’accesso vocale: Sono stati implementati miglioramenti per l’esperienza di correzione e dettatura durante l’uso dell’accesso vocale, rendendo più rapido e flessibile l’inserimento di caratteri.
- Nuovi caratteri per il cinese semplificato: Aggiunto un nuovo font (Simsun-ExtG) che supporta oltre 9.000 ideogrammi, inclusi i caratteri più complessi, come quello per i noodle Biangbiang.
La versione include anche correzioni per problemi noti, come il crash di alcuni giochi e difficoltà nell’installazione delle ultime versioni per alcuni utenti. Microsoft ha ricordato che le build rilasciate nel Canary Channel rappresentano un’anteprima delle modifiche alla piattaforma e potrebbero non essere presenti nelle versioni finali.
Bug di Microsoft Word risolto: documenti eliminati durante il salvataggio
Microsoft ha recentemente risolto un problema critico che riguardava Word per Microsoft 365, che causava la cancellazione di documenti durante il salvataggio. Il problema si verificava quando i nomi dei file includevano il simbolo # o contenevano estensioni in maiuscolo, come .DOCX o .RTF. Il bug colpiva la versione 2409, build 18025.20104 di Word e si manifestava quando l’utente chiudeva Word dopo aver salvato i documenti modificati.
Microsoft ha rilasciato un aggiornamento che risolve il problema e consiglia agli utenti di riavviare tutte le app di Office per garantire che la correzione venga applicata.
Nel caso in cui la correzione non fosse ancora disponibile, gli utenti sono stati invitati a cercare i documenti eliminati nel cestino e a salvare manualmente i file prima di chiudere Word.
Redmond ha inoltre fornito una soluzione temporanea che include la disabilitazione della visualizzazione della schermata Backstage durante il salvataggio e l’apertura dei file, e un’opzione per tornare a una versione precedente di Word tramite il Prompt dei comandi.
Sicurezza Informatica
Nuove vulnerabilità sfruttate su Fortinet, Ivanti e Palo Alto Networks
Tempo di lettura: 2 minuti. CISA segnala vulnerabilità critiche in Fortinet e Ivanti, mentre Palo Alto Networks avverte di possibili attacchi ai firewall.
L’agenzia CISA (Cybersecurity and Infrastructure Security Agency) ha recentemente ampliato il suo Known Exploited Vulnerabilities Catalog con l’aggiunta di tre nuove vulnerabilità critiche. Queste vulnerabilità, attivamente sfruttate, comprendono falle in prodotti Fortinet e Ivanti, con conseguenze potenzialmente devastanti per le reti governative e aziendali. Parallelamente, Palo Alto Networks ha emesso un avviso per alcune vulnerabilità che riguardano i suoi firewall, le quali potrebbero essere sfruttate per ottenere il controllo completo dei dispositivi.
Vulnerabilità in Fortinet e Ivanti: attacchi attivi in corso
CISA ha inserito nel catalogo delle vulnerabilità note le seguenti falle:
- CVE-2024-23113: Vulnerabilità di format string nei prodotti Fortinet. Questo problema riguarda FortiOS, FortiPAM, FortiProxy e FortiWeb. La falla risiede nel daemon fgfmd che gestisce le richieste di autenticazione. Se sfruttata, consente a un attaccante non autenticato di eseguire codice arbitrario sui dispositivi non aggiornati. Questo tipo di attacco è a bassa complessità e non richiede l’interazione dell’utente. Fortinet ha rilasciato una patch a febbraio, raccomandando la rimozione dell’accesso al daemon fgfmd come misura di mitigazione. Tuttavia, resta necessaria una protezione attiva per impedire l’accesso da indirizzi IP non autorizzati.
- CVE-2024-9379 e CVE-2024-9380: Due vulnerabilità riguardano l’Ivanti Cloud Services Appliance (CSA), tra cui una vulnerabilità di SQL injection e un’altra di OS command injection. Queste vulnerabilità rappresentano una minaccia significativa per le infrastrutture critiche, permettendo agli attaccanti di eseguire comandi non autorizzati e accedere ai dati sensibili.
Le agenzie federali degli Stati Uniti sono obbligate a correggere queste vulnerabilità entro il 30 ottobre 2024, come stabilito dalla direttiva BOD 22-01. Sebbene le direttive riguardino specificamente le agenzie governative, CISA raccomanda a tutte le organizzazioni di adottare misure di protezione simili.
Palo Alto Networks e le vulnerabilità nei firewall
Palo Alto Networks ha lanciato un avvertimento riguardo a diverse vulnerabilità critiche presenti nella sua soluzione Expedition, utilizzata per la migrazione delle configurazioni dei firewall. Queste falle possono essere combinate per ottenere l’accesso ai dati sensibili, tra cui le credenziali degli utenti e le configurazioni dei dispositivi:
- CVE-2024-5910 e CVE-2024-9464: Una combinazione di vulnerabilità di command injection e mancanza di autenticazione che consente agli attaccanti di eseguire comandi non autorizzati su server Expedition vulnerabili. Un ricercatore di Horizon3.ai ha rilasciato un proof-of-concept che dimostra come queste falle possano essere sfruttate insieme per ottenere l’accesso completo.
Nonostante non vi siano ancora prove di sfruttamento attivo di queste vulnerabilità, Palo Alto Networks consiglia un aggiornamento immediato a Expedition 1.2.96 o versioni successive. Gli amministratori sono invitati a limitare l’accesso di rete a Expedition e a ruotare le credenziali di tutti gli account coinvolti dopo l’aggiornamento.
- CVE-2024-9463 (unauthenticated command injection vulnerability)
- CVE-2024-9464 (authenticated command injection vulnerability)
- CVE-2024-9465 (unauthenticated SQL injection vulnerability)
- CVE-2024-9466 (cleartext credentials stored in logs)
- CVE-2024-9467 (unauthenticated reflected XSS vulnerability)
Implicazioni e azioni consigliate
Le vulnerabilità trattate da CISA e Palo Alto Networks sottolineano l’urgenza di adottare strategie di sicurezza proattive. La corretta gestione delle vulnerabilità è essenziale per ridurre i rischi associati agli attacchi informatici, specialmente in un contesto di minacce sempre più sofisticate. Le aziende che utilizzano i prodotti Fortinet, Ivanti e Palo Alto Networks dovrebbero verificare la presenza di aggiornamenti e applicarli tempestivamente, oltre a considerare ulteriori misure di mitigazione per ridurre l’esposizione a potenziali attacchi.
Sicurezza Informatica
Perchè è importante fare backup nel cloud?
Tempo di lettura: 6 minuti. Perchè è importante fare il backup nel cloud? Per non incorrere in danni irreversibili in un momento storico dove le attività criminali e statali puntano ai sistemi in nuvola
L’adozione sempre più diffusa del cloud computing ha portato con sé una serie di rischi e vulnerabilità che, se non affrontati adeguatamente, possono compromettere gravemente la sicurezza delle infrastrutture e dei dati aziendali, soprattutto se è assente un sistema di backup. La crescita esponenziale degli attacchi informatici diretti ai servizi cloud evidenzia la necessità di una maggiore consapevolezza e di misure di protezione avanzate.
Ddos, malware e cyber spionaggio: rischi nel cloud
Diversi casi recenti dimostrano la complessità delle minacce e la varietà degli attacchi che possono interessare questi ambienti digitali.
Un esempio significativo è rappresentato dall’attacco DDoS (Distributed Denial of Service) neutralizzato da Cloudflare, che ha raggiunto un volume impressionante di 3,8 Tbps. Questo tipo di attacco, che mira a sovraccaricare le risorse di un servizio cloud rendendolo inaccessibile agli utenti, dimostra come anche le piattaforme più consolidate siano vulnerabili a operazioni malevole di larga scala. L’intervento tempestivo e l’efficacia delle soluzioni di mitigazione sono fondamentali per prevenire disservizi estesi e danni reputazionali.
Oltre agli attacchi DDoS, un’altra minaccia in crescita è rappresentata dai ransomware mirati ai cloud ibridi, come dimostrato dall’aumento degli attacchi riconducibili alla campagna denominata Storm-0501. I ransomware rappresentano una forma di estorsione digitale particolarmente insidiosa, in quanto gli aggressori criptano i dati aziendali e richiedono un riscatto per ripristinare l’accesso. In contesti di cloud ibrido, la complessità della gestione dei dati e delle infrastrutture amplifica i rischi di attacco, poiché le aziende devono garantire la sicurezza non solo delle loro reti locali, ma anche delle piattaforme cloud esterne utilizzate.
Un altro aspetto critico riguarda la sicurezza dei repository e degli archivi di codice, come quelli ospitati su piattaforme come GitHub. La vulnerabilità dei repository cloud, spesso utilizzati per archiviare codice sorgente e altri asset digitali di grande valore, rappresenta un punto debole nelle strategie di sicurezza di molte organizzazioni. La compromissione di questi archivi può avere conseguenze gravi, poiché gli attaccanti possono accedere a informazioni sensibili, manipolare il codice o rubare proprietà intellettuale.
Infine, gli attacchi di spionaggio e l’uso di backdoor, come quella denominata “Gogra”, evidenziano la crescente sofisticazione delle minacce rivolte al cloud. Questi attacchi sono spesso mirati a organizzazioni specifiche e sfruttano vulnerabilità meno note per penetrare nei sistemi informatici e ottenere accesso ai dati. L’uso di backdoor consente agli aggressori di mantenere un accesso persistente alle infrastrutture cloud compromesse, con la possibilità di esfiltrare dati sensibili nel lungo periodo senza essere rilevati oppure di eseguire un attacco di tipo wiper che ne elimina definitivamente il contenuto.
Perchè è importante il backup nei sistemi cloud?
In questo contesto caratterizzato da rischi e vulnerabilità crescenti per le infrastrutture cloud, l’importanza di avere un software di backup del cloud è fondamentale e strategica. La presenza di un sistema di backup robusto e affidabile non solo consente di rispondere tempestivamente a situazioni di emergenza, ma rappresenta una delle misure di difesa più efficaci contro un’ampia gamma di minacce, tra cui attacchi ransomware, perdite di dati, malfunzionamenti tecnici, ed errori umani.
Ecco perché è cruciale disporre di un software di backup del cloud:
- Protezione contro gli attacchi ransomware: Come evidenziato dai casi di attacchi ransomware che prendono di mira i cloud ibridi, la possibilità di recuperare i dati da un backup sicuro è essenziale. Se i dati vengono criptati o danneggiati da un ransomware, un backup regolare e sicuro permette di ripristinare le informazioni senza dover pagare un riscatto o affrontare la perdita definitiva dei dati.
- Recupero rapido e ripristino in caso di disastri: Incidenti come attacchi DDoS, malfunzionamenti tecnici o corruzione dei dati possono rendere inaccessibili le informazioni nel cloud. Avere un backup regolare consente di ripristinare rapidamente l’operatività aziendale, minimizzando i tempi di inattività e garantendo la continuità delle attività. Questo è particolarmente importante per le organizzazioni che si affidano al cloud per operazioni critiche.
- Difesa contro errori umani: Non tutte le minacce provengono da attacchi esterni; spesso la perdita o la modifica involontaria dei dati è causata da errori umani. Un sistema di backup ben configurato permette di recuperare versioni precedenti dei file, riducendo i rischi associati a cancellazioni accidentali o modifiche errate.
- Sicurezza e conformità: Molte normative sulla privacy e la protezione dei dati richiedono che le aziende mantengano copie di backup sicure e aggiornate. Un software di backup per il cloud non solo aiuta a rispettare questi requisiti legali e normativi, ma garantisce anche che i dati siano conservati in modo sicuro e accessibile solo a persone autorizzate.
- Difesa contro vulnerabilità dei repository: Come visto nel caso delle vulnerabilità nei repository GitHub, gli attacchi ai repository di codice possono compromettere asset aziendali preziosi. Avere backup regolari di questi archivi consente di garantire l’integrità del codice sorgente e la possibilità di ripristinare eventuali dati danneggiati o rubati.
- Resilienza alle backdoor e alle attività di spionaggio: Nel caso di attacchi avanzati, come quelli che utilizzano backdoor per accedere al cloud e ai dati sensibili, un sistema di backup separato e sicuro permette di ripristinare i dati originali prima dell’attacco. Inoltre, una buona strategia di backup include anche la protezione dei dati di backup stessi, rendendoli inaccessibili a eventuali attaccanti che potrebbero voler eliminare le copie di sicurezza.
La presenza di un software di backup nel Cloud assicura la continuità delle attività, la protezione dei dati, e una resilienza efficace contro attacchi e incidenti di varia natura e senza un solido piano di ripristino delle proprie risorse, le aziende rischiano di subire perdite significative di dati, tempo, denaro, e reputazione.
Cloud provider: come garantirsi un backup nella propria nuvola?
Aziende come CoreTech presentano soluzioni efficaci per garantire ai gestori dei cloud, o ai loro titolari, come 1Backup, testato da Matrice Digitale, che si distingue per alcune caratteristiche chiave ed è scalabile per le aziende di ogni dimensione.
Gestione centralizzata e protezione dei dati
Uno dei punti di forza di 1Backup è la sua capacità di gestire in modo centralizzato i backup di diversi dispositivi e server, garantendo un elevato livello di sicurezza dei dati. Il servizio consente di effettuare backup sicuri nel cloud con crittografia avanzata, sia durante il trasferimento dei dati sia durante il loro storage.
La compatibilità con un’ampia gamma di sistemi operativi e piattaforme – tra cui Windows, macOS, Linux, Hyper-V, VMware, e database SQL – offre alle aziende la possibilità di proteggere facilmente tutti i propri asset digitali, senza doversi preoccupare dei vincoli del sistema operativo o delle piattaforme in uso.
Backup automatico e ripristino efficiente
La pianificazione e l’automazione dei backup rappresentano un altro elemento di valore di questa soluzione. Grazie alla possibilità di programmare backup automatici in base alle esigenze aziendali, 1Backup permette di mantenere copie di sicurezza aggiornate senza interferire con le attività quotidiane. In caso di necessità, il ripristino dei dati è rapido e affidabile, consentendo di selezionare singoli file, cartelle o persino l’intero sistema, limitando al massimo i tempi di fermo e garantendo una continuità operativa efficace.
Crittografia e sicurezza avanzate
La protezione dei dati è una priorità assoluta, e in questo contesto, 1Backup mette in campo una crittografia di livello avanzato (AES-256). Questo garantisce che solo gli utenti autorizzati possano accedere alle informazioni memorizzate nel cloud, offrendo una barriera contro potenziali violazioni di sicurezza.
Monitoraggio in tempo reale e scalabilità
Per quanto riguarda il monitoraggio, Matrice Digitale ha verificato che 1Backup permette di verificare lo stato dei backup in tempo reale e offre report dettagliati e notifiche tempestive, semplificando la gestione da parte degli amministratori IT. Inoltre, il servizio è scalabile e flessibile, potendo adattarsi alle necessità di archiviazione e protezione dei dati delle aziende, indipendentemente dalle loro dimensioni o dalla complessità delle infrastrutture.
Soluzione adatta a provider di servizi e compliance normativa
Un aspetto interessante per i Managed Service Providers (MSP) e i fornitori di servizi IT è la gestione multi-tenant, che consente di controllare i backup di più clienti da un’unica console. Questo rende 1Backup una soluzione adatta non solo alle aziende che necessitano di proteggere i propri dati, ma anche a coloro che offrono servizi di backup a terzi.
Infine, con la sempre maggiore attenzione alle normative sulla protezione dei dati (come il GDPR), 1Backup rappresenta una soluzione capace di aiutare le organizzazioni a rispettare gli obblighi legali e normativi relativi alla sicurezza e alla riservatezza delle informazioni sensibili.
- Editoriali6 giorni fa
L’hacker Carmelo Miano è una risorsa del nostro Paese?
- Editoriali6 giorni fa
Il valore delle certificazioni nell’ICT
- Sicurezza Informatica1 settimana fa
Evil Corp legami stretti con la Russia e attacchi ai membri NATO
- Sicurezza Informatica6 giorni fa
ESCLUSIVA – Booking.com espone dati sensibili? Scoperta breccia nei Log Laravel
- Sicurezza Informatica6 giorni fa
L’hacker Carmelo Miano: tutto quello che c’è da sapere sulla storia
- Tech4 giorni fa
Apple annuncia nuovi prodotti e interrompe la produzione di altri
- Sicurezza Informatica7 giorni fa
DDoS: Cloudflare blocca 3.8 tbs, vulnerabilità CUPS li facilita
- Smartphone6 giorni fa
Aggiornamenti S24 FE e Galaxy A15, ma Xiaomi avrà per primo Android 15