Sicurezza Informatica
Sicurezza informatica e terrorismo: due operazioni in Italia
Tempo di lettura: 3 minuti. Arresti in Italia: un hacker 24enne fermato per attacchi a sistemi nazionali e un 17enne tunisino accusato di terrorismo legato all’Isis.
In Italia si sono verificate due operazioni di sicurezza di grande importanza: la prima riguarda l’arresto di un hacker 24enne in Sicilia, responsabile di attacchi informatici contro infrastrutture nazionali mentre, la seconda, coinvolge un giovane di 17 anni a Taranto, accusato di addestramento con finalità di terrorismo e legami con l’Isis. Questi episodi evidenziano il crescente problema della criminalità informatica e dell’estremismo, affrontati con prontezza dalle autorità italiane.
Operazione “Dominio”: l’arresto di un hacker 24enne in Sicilia
In Sicilia, un hacker 24enne è stato arrestato nell’ambito di un’operazione coordinata dal Cnaipic (Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche) e dai Centri operativi per la sicurezza cibernetica (Cosc) di Napoli e Catania. L’indagine è stata condotta dalla Polizia Postale, sotto la direzione della Procura di Napoli e con il coordinamento della Procura Nazionale Antimafia.
L’hacker è stato collegato a diversi attacchi informatici contro sistemi giudiziari e infrastrutture di enti strategici nazionali, tra cui gestori telefonici e telematici, fornitori di servizi satellitari e persino i sistemi della Guardia di Finanza. La sua attività criminale risale a precedenti coinvolgimenti in procedimenti penali legati alla gestione di un mercato nero sul dark web. Proprio per nascondere tali attività, l’indagato ha utilizzato tecniche avanzate di anonimato, sfruttando server esteri, VPN anonime, macchine virtuali e sofisticati sistemi di cifratura.
Grazie a queste misure, è riuscito a violare vari sistemi informatici con campagne di phishing e attraverso l’accesso a credenziali di amministratore. Una volta infiltratosi nei sistemi, ha sottratto migliaia di documenti riservati e atti giudiziari, modificando le difese dei sistemi colpiti per cancellare le proprie tracce. L’hacker aveva anche ottenuto il controllo di alcuni black market sul dark web, accumulando illecitamente milioni di euro, poi sequestrati dalle autorità.
Le indagini hanno rivelato che il giovane, informatico di professione, era legato a una rete criminale più vasta, ancora in fase di identificazione. Grazie al monitoraggio delle chat e degli spazi del dark web, le forze dell’ordine stanno cercando di ricostruire i legami dell’hacker con altri gruppi criminali, sia italiani che internazionali. L’operazione “Dominio” è un esempio dell’efficacia della lotta contro la criminalità informatica, sottolineando la capacità della Polizia Postale di penetrare e neutralizzare minacce digitali complesse.
Arresto a Taranto: un 17enne coinvolto in attività terroristiche
Parallelamente al caso di pura criminalità informatica, un altro caso di sicurezza nazionale ha coinvolto un 17enne di origine tunisina, arrestato a Taranto dalla Digos al termine di un’indagine condotta dalla Direzione Distrettuale Antimafia (Dda) di Lecce e dalla Procura dei minori di Taranto. Il giovane è stato accusato di addestramento ad attività con finalità di terrorismo internazionale. Durante la perquisizione della sua abitazione, le autorità hanno rinvenuto documenti manoscritti con istruzioni e calcoli matematici per la costruzione di un razzo, oltre a simboli legati all’Isis.
All’interno dei dispositivi elettronici in suo possesso sono stati trovati video e immagini di azioni terroristiche compiute in passato dall’organizzazione jihadista. Questa scoperta ha sollevato gravi sospetti sul coinvolgimento del minore in attività di propaganda e addestramento terroristico. Anche i genitori del ragazzo, cittadini tunisini residenti a Taranto, sono stati oggetto di perquisizioni e indagini da parte delle autorità.
L’arresto del giovane è stato convalidato dal giudice per le indagini preliminari del tribunale per i minorenni di Taranto, che ha disposto il trasferimento del ragazzo presso un Istituto Penale Minorile. Il materiale rinvenuto durante le indagini evidenzia una preoccupante esposizione del giovane all’estremismo, con un livello di preparazione tecnica e ideologica finalizzato alla progettazione di attività terroristiche. Questo arresto rappresenta un successo nel contrasto al terrorismo, grazie alla collaborazione tra le diverse forze di sicurezza italiane.
La lotta alla criminalità informatica e al terrorismo in Italia
I due casi di arresti in Sicilia e a Taranto mettono in luce la complessità delle minacce legate sia alla criminalità informatica che al terrorismo. Da un lato, l’operazione “Dominio” ha portato all’arresto di un hacker di alto livello che aveva compromesso sistemi informatici strategici, sfruttando le vulnerabilità per ottenere illeciti guadagni e sottrarre dati sensibili. Dall’altro, l’arresto del giovane tunisino ha evidenziato la presenza di cellule terroristiche pronte ad addestrare giovani a scopi jihadisti, connessi all’ideologia dell’Isis.
Entrambe le operazioni dimostrano l’efficacia delle forze dell’ordine italiane nel contrastare minacce alla sicurezza nazionale e digitale. La collaborazione tra diversi reparti, dalla Polizia Postale alla Digos, ha consentito di agire con rapidità e precisione per fermare attività pericolose e potenzialmente devastanti.
Sicurezza Informatica
CISA: iniziative di sicurezza condivisa con partner internazionali
Tempo di lettura: 2 minuti. CISA, insieme a partner internazionali, pubblica nuove linee guida per la sicurezza, aggiorna il catalogo delle vulnerabilità note ed esposte e celebra il successo della piattaforma VDP 2023.
Le recenti attività di CISA e i suoi partner internazionali evidenziano importanti sviluppi in materia di cybersecurity, con l’introduzione di nuove linee guida per la sicurezza delle infrastrutture critiche, l’aggiornamento di un catalogo di vulnerabilità note ed esposte, e il successo della piattaforma per la divulgazione delle vulnerabilità (VDP) nel 2023.
Nuove Linee Guida sulla sicurezza OT per infrastrutture critiche
Il 1° ottobre 2024, CISA, in collaborazione con il Centro Australiano di Cybersecurity (ACSC) e altre agenzie partner internazionali, ha pubblicato una guida intitolata “Principles of Operational Technology Cybersecurity“, pensata per aiutare le organizzazioni che gestiscono infrastrutture critiche a mantenere ambienti tecnologici operativi (OT) sicuri e protetti. Questa guida propone sei principi chiave per identificare come le decisioni aziendali possano influenzare negativamente la sicurezza informatica dell’OT e per valutare i rischi associati.
I principi sono stati sviluppati per supportare le organizzazioni nell’integrare la cybersecurity nei processi decisionali, migliorando la resilienza e la continuità del business. CISA incoraggia le organizzazioni nel settore delle infrastrutture critiche a seguire queste best practice e ad adottare le azioni raccomandate per garantire un’adeguata protezione contro i rischi informatici.
Per ulteriori informazioni sulle misure di sicurezza OT, CISA offre risorse e linee guida sulla pagina dedicata ai Sistemi di Controllo Industriali e nell’Advisory per la Riduzione dei Rischi nei Sistemi OT.
Aggiornamenti al Catalogo delle Vulnerabilità Note ed Esistenti
CISA ha aggiunto quattro nuove vulnerabilità al suo catalogo, basandosi su evidenze di attacchi attivi. Queste vulnerabilità sono state rilevate in dispositivi e applicazioni di vario tipo e sono considerate seri rischi di attacco per le organizzazioni che non le gestiscono correttamente. Le vulnerabilità aggiunte sono:
- CVE-2023-25280 D-Link DIR-820 Router OS Command Injection Vulnerability
- CVE-2020-15415 DrayTek Multiple Vigor Routers OS Command Injection Vulnerability
- CVE-2021-4043 Motion Spell GPAC Null Pointer Dereference Vulnerability
- CVE-2019-0344 SAP Commerce Cloud Deserialization of Untrusted Data Vulnerability
Queste vulnerabilità rappresentano vettori di attacco frequenti per i criminali informatici e richiedono un’attenzione particolare per ridurre i rischi all’interno delle organizzazioni federali. Il Binding Operational Directive (BOD) 22-01, che stabilisce il Catalogo delle Vulnerabilità Note, obbliga le agenzie federali statunitensi a gestire tempestivamente tali vulnerabilità per garantire la sicurezza delle proprie reti.
CISA raccomanda a tutte le organizzazioni, anche se non direttamente soggette a BOD 22-01, di ridurre la propria esposizione ai cyberattacchi dando priorità alla gestione e alla risoluzione delle vulnerabilità elencate nel catalogo.
Rapporto Annuale VDP: successo nella rilevazione delle vulnerabilità
Nel 2023, la piattaforma Vulnerability Disclosure Policy (VDP) di CISA ha mostrato un notevole successo nel suo secondo anno di attività, secondo il rapporto annuale pubblicato di recente. La piattaforma VDP è stata progettata per incoraggiare l’adozione da parte delle agenzie federali civili degli Stati Uniti e per facilitare l’individuazione delle vulnerabilità nei propri sistemi grazie alla collaborazione con ricercatori di sicurezza pubblici.
I ricercatori svolgono un ruolo fondamentale nella sicurezza delle reti governative, contribuendo attivamente all’identificazione e alla risoluzione delle vulnerabilità. La direttiva operativa BOD 20-01, pubblicata da CISA nel 2020, obbliga tutte le agenzie federali civili a implementare una politica VDP che segue le best practice di settore. Il programma VDP di CISA offre un modo semplice per queste agenzie di interagire con i ricercatori e adottare misure di sicurezza appropriate.
Il successo del programma VDP è stato reso possibile grazie alla collaborazione tra agenzie governative e ricercatori indipendenti, e CISA si impegna a continuare a espandere questo ecosistema di collaborazione.
Per ulteriori informazioni sulla piattaforma VDP e sulle sue attività, è possibile visitare la pagina ufficiale del VDP.
Sicurezza Informatica
Evil Corp legami stretti con la Russia e attacchi ai membri NATO
Tempo di lettura: 2 minuti. Nuove rivelazioni indicano che il gruppo cybercriminale russo Evil Corp ha stretti legami con l’intelligence di Mosca e ha partecipato a attacchi contro membri NATO.
Evil Corp, un noto gruppo di cybercriminali, ha una relazione straordinariamente stretta con il governo della Russia , al punto che le autorità di intelligence avrebbero incaricato i membri del gruppo di effettuare attacchi informatici contro i paesi membri della NATO. Secondo fonti della National Crime Agency (NCA) del Regno Unito, il gruppo ha collaborato direttamente con i servizi di intelligence russi, tra cui l’FSB (Servizio Federale di Sicurezza), l’SVR (Servizio di Intelligence Esterna) e il GRU (Direzione Generale dell’Intelligence Militare), in operazioni di attacco sponsorizzate dallo Stato.
Un rapporto più che convenzionale tra Evil Corp e la Russia
La relazione tra Evil Corp e la Russia sarebbe più profonda di quanto ipotizzato in precedenza. Le indagini rivelano che non solo il gruppo ha collaborato attivamente con l’intelligence russa, ma lo ha fatto in modo privilegiato, con la direzione di Maksim Yakubets, ritenuto il capo di Evil Corp e uno degli affiliati principali del gruppo ransomware LockBit. Yakubets, sulla cui testa pende una taglia di 5 milioni di dollari da parte delle autorità americane, è stato sanzionato dal Regno Unito e accusato di aver agito in coordinamento con i tre servizi di intelligence russi. La sua posizione come collegamento tra lo Stato e Evil Corp è stata favorita, secondo la NCA, dal suo legame familiare con Eduard Benderskiy, suo suocero e ex ufficiale dell’FSB.
Benderskiy, che appare nella lista delle sanzioni del Regno Unito, avrebbe facilitato il successo di Evil Corp mettendo a disposizione risorse e protezione sia fisica sia legale ai suoi membri, garantendo che le autorità russe chiudessero un occhio sulle loro attività criminali. Yakubets avrebbe anche ottenuto aiuto per mantenere attive le operazioni del gruppo nonostante l’intervento delle forze dell’ordine internazionali nel 2019.
La disgregazione del gruppo
Dopo la disgregazione di Evil Corp nel 2019, i familiari di Yakubets sono stati collegati alle operazioni del gruppo. Suo fratello Artem è stato aggiunto alla lista delle sanzioni insieme a due cugini, Dmitriy e Kirill Slobodskoy, tutti considerati membri centrali di Evil Corp. Anche il padre di Yakubets, Viktor, è stato coinvolto nella gestione delle attività del gruppo, accusato di aver gestito operazioni di riciclaggio di denaro.
L’organizzazione è nota per le sue operazioni di ransomware, estorcendo oltre 300 milioni di dollari dal 2014 e colpendo vittime in oltre 40 paesi. Le attività di Evil Corp si sono estese a vari settori, dalle grandi aziende tecnologiche a organizzazioni benefiche, dal settore finanziario a quello sanitario, senza alcuna distinzione o scrupolo.
Le nuove informazioni sulle attività di Evil Corp mettono in luce la complessa rete di connessioni tra criminalità informatica e apparati statali, in questo caso della Russia, dimostrando che le operazioni del gruppo non erano solo a fini di profitto, ma anche funzionali agli interessi geopolitici della Russia. Le rivelazioni della NCA offrono una comprensione più chiara dei metodi e della struttura di Evil Corp, con dettagli sulle loro operazioni che vanno oltre il classico schema di criminalità organizzata digitale.
Sicurezza Informatica
Operazione contro LockBit: quattro arresti
Tempo di lettura: 3 minuti. Le autorità di 12 paesi hanno arrestato quattro individui legati al gruppo ransomware LockBit e imposto sanzioni per bloccarne l’infrastruttura e le attività.
Una serie di operazioni congiunte condotte dalle autorità di 12 paesi ha portato a quattro nuovi arresti e all’imposizione di sanzioni finanziarie contro affiliati del gruppo di ransomware LockBit. Le autorità coinvolte, con il supporto di Europol e altri enti, hanno sequestrato server critici per l’infrastruttura di LockBit e hanno arrestato individui legati al gruppo. L’operazione, denominata “Operation Cronos,” è una risposta ai numerosi attacchi informatici perpetrati da LockBit tra il 2021 e il 2023 e riflette un impegno crescente a livello internazionale nel contrastare il ransomware. Ecco una panoramica dettagliata delle operazioni e dei risultati raggiunti.
Quattro arresti e sanzioni contro LockBit
L’azione coordinata ha portato a quattro arresti tra agosto e settembre 2024. Secondo il rapporto di Europol, un sospetto sviluppatore di LockBit è stato arrestato su richiesta delle autorità francesi mentre si trovava in vacanza fuori dalla Russia. Altri due individui sono stati arrestati dal National Crime Agency (NCA) del Regno Unito con accuse di supporto ad attività legate a un affiliato di LockBit e sospetti di riciclaggio di denaro. Inoltre, la Guardia Civil spagnola ha arrestato un amministratore di un servizio di hosting bulletproof, utilizzato per proteggere l’infrastruttura del gruppo ransomware, durante un’azione presso l’aeroporto di Madrid.
Parallelamente agli arresti, sono state imposte sanzioni finanziarie in Australia, Regno Unito e Stati Uniti contro un individuo identificato come affiliato prolifico di LockBit e con legami forti con il gruppo di cybercriminali Evil Corp. Questa è la prima azione di sanzioni internazionali verso affiliati LockBit, e segna un importante passo per frenare l’attività del gruppo. Il Regno Unito ha inoltre sanzionato altri 15 cittadini russi per la loro presunta partecipazione ad attività criminali di Evil Corp.
LockBit nel mirino delle autorità e arresti precedenti
Il gruppo LockBit è stato uno dei più attivi a livello mondiale tra il 2021 e il 2023, responsabile di numerosi attacchi contro organizzazioni di vari settori, tra cui finanza, agricoltura, energia, governo, sanità, trasporti e servizi di emergenza. Utilizzando un modello ransomware-as-a-service (RaaS), LockBit concedeva accesso ai suoi affiliati e divideva i proventi degli attacchi.
Il gruppo è stato oggetto di attenzione delle autorità per lungo tempo, con arresti chiave avvenuti negli ultimi anni. Ad esempio, in febbraio 2024, durante la prima fase dell’Operazione Cronos, le forze dell’ordine hanno sequestrato 34 server contenenti oltre 2.500 chiavi di decrittazione, successivamente utilizzate per creare un decifratore gratuito per la versione LockBit 3.0 Black Ransomware.
Tra maggio e luglio 2023, diverse figure associate al gruppo sono state identificate e sanzionate. Mikhail Pavlovich Matveev, Artur Sungatov, Ivan Gennadievich Kondratiev, e Dmitry Yuryevich Khoroshev sono stati tra i soggetti arrestati e accusati per vari crimini legati al ransomware.
Inoltre, cittadini russi come Ruslan Magomedovich Astamirov e Mikhail Vasiliev hanno ammesso il loro coinvolgimento in almeno una dozzina di attacchi ransomware come affiliati di LockBit. Questi arresti mostrano il forte impegno delle autorità internazionali nell’identificare e neutralizzare le minacce ransomware su scala globale.
Il ruolo di Europol e la cooperazione internazionale
Europol ha svolto un ruolo centrale nel coordinamento dell’operazione, fornendo supporto analitico e operativo alle forze dell’ordine dei paesi coinvolti. La cooperazione ha incluso attività di tracciamento delle criptovalute e analisi forense dei dati, con l’obiettivo di smantellare l’infrastruttura di LockBit e identificare i suoi affiliati.
L’Operazione Cronos ha coinvolto forze dell’ordine di 12 paesi: Australia, Canada, Francia, Germania, Giappone, Spagna, Svezia, Svizzera, Paesi Bassi, Romania, Regno Unito e Stati Uniti. La collaborazione ha portato a una significativa riduzione delle attività di LockBit, con effetti che si estendono a tutti i livelli della loro rete criminale.
- Inchieste1 settimana fa
Metaverso Politico: Meloni è la regina del dibattito social
- L'Altra Bolla6 giorni fa
Privacy sui Social Media: le migliori e le peggiori
- Smartphone1 settimana fa
Motorola Razr 50s e OnePlus Ace 5: benchmark e certificazioni
- Sicurezza Informatica4 giorni fa
APT IRGC Iran minacciano Trump e spiano gli USA
- Editoriali1 settimana fa
Telegram e X si piegano alla giustizia. Vi abbiamo detto la verità
- Sicurezza Informatica6 giorni fa
Automattic Blocca WP Engine: Accesso Limitato alle Risorse di WordPress.org
- Smartphone1 settimana fa
Il marketing ingannevole dell’iPhone 16: critiche e qualche sorpresa
- Tech1 settimana fa
Problemi con Microsoft Office 365 e macOS Sequoia: cosa fare?