Cybersicurezza: Iezzi (Swascan): “Resistenza cyber o attacchi ritorsivi? Definire strategia”

“L’attacco cyber condotto nei confronti di diversi siti web istituzionali del governo romeno da parte di un gruppo hacker filorusso merita la massima attenzione”. Così il Ceo di Swascan – Gruppo Tinexta, Pierguido Iezzi, commenta l’attacco informatico alle infrastrutture digitali della Romania avvenuto ieri. “Le azioni cyber come atto ritorsivo rispetto a prese di posizione di una nazione – osserva Iezzi – sono un passo in avanti nella escalation del conflitto. La stessa sorte potrebbe accadere al nostro Paese. A questo punto sarà necessario definire la strategia. Resistere passivamente, una difesa ad oltranza o rispondere a questi attacchi con azioni di hack-back? Il target di reaction – evidenzia il Ceo di Swascan – saranno necessariamente le istituzioni del paese avversario. Ecco che il mondo cyber, la 5° dimensione potrebbe essere il casus belli, un caso che per effettiva necessità di difesa o in modo strumentale – conclude Iezzi – potrebbe portare la guerra al di fuori degli attuali confini Ucraini”.

Continua la lettura su: https://www.adnkronos.com/cybersicurezza-iezzi-swascan-resistenza-cyber-o-attacchi-ritorsivi-definire-strategia_4XctIWHwAKhkfLgiy0r1FQ Autore del post: ADN Kronos Tecnologia Fonte: https://www.adnkronos.com/

Articoli Correlati

Cybersicurezza, Iezzi (Swascan): “Malware wiper nuova grave minaccia per i sistemi informatici”

I malware della classe wiper costituiscono la nuova grave minaccia per la sicurezza informatica di aziende e amministrazioni in tutto il mondo. Progettati per cancellare i dati presenti sui sistemi informatici infettati con danni irreparabili alle attività aziendali e alle istituzioni pubbliche, questi strumenti di cyberattacco sono al centro del nuovo report Swascan (Gruppo Tinexta) appena pubblicato con il patrocinio di Assintel e di Ecso – European Cyber Security Organization.

Dal devastante NotPetya, utilizzato a partire dal 2017 colpendo organizzazioni in diversi settori in più di 65 paesi con danni per oltre 10 miliardi di dollari in tutto il mondo, ai più recenti e letali AcidRain, WhisperKill e IsaacWiper, sviluppati e usati nel corso del conflitto russo-ucraino per mettere fuori uso le infrastrutture digitali di Kiev, sono una quindicina i wiper presi in esame in questa dettagliata analisi tecnica, che rivela la pericolosità di questi strumenti di vera e propria guerra informatica attraverso la puntuale e precisa disamina del loro funzionamento. “L’antenato di quello che oggi come conosciamo come wiper era stato presumibilmente utilizzato nel 2012 in una serie di attacchi contro compagnie iraniane. Ma il primo vero e proprio malware con capacità wiper è stato Shamoon, attivo tra il 2012 e il 2016. Uno degli attacchi più diffusi, invece, risale al giugno 2017 con la famigerata ondata di infezioni NotPetya”. Ma il decisivo incremento di questi attacchi letali è avvenuto con il conflitto russo-ucraino. “Diverse organizzazioni e infrastrutture critiche in Ucraina – si legge infatti nel rapporto – sono state colpite da questa ondata di NotPetya, compresi i sistemi di monitoraggio delle radiazioni della centrale nucleare di Chernobyl. In particolare, il 24 febbraio 2022 il virus wiper chiamato AcidRain è stato utilizzato in un attacco informatico contro il servizio Internet satellitare di Viasat, che ha interessato diversi paesi, tra cui l’Italia”. “SwiftSlicer, scoperto dai ricercatori di Fortinet il 25 gennaio 2023 – riporta ancora l’analisi di Swascan – è stato utilizzato per condurre un attacco informatico ad infrastrutture ucraine. Questo virus non ha come obiettivo il riscatto o la monetizzazione, ma solo la distruzione dei dati e il sabotaggio dei sistemi informatici. Il giorno prima dell’invasione dell’Ucraina da parte delle forze russe, il 24 febbraio 2022, è stato scoperto un nuovo wiper scatenato contro una serie di entità ucraine, conosciuto con il nome di “HermeticWiper”, basato su un certificato digitale rubato da un’azienda chiamata Hermetica Digital Ltd”.Il rapporto presenta in una efficace tabella sintetica i dettagli relativi ai 13 wiper più noti attualmente in uso: Shamoon, il primo a essere utilizzato nel 2012 per attaccare le compagnie petrolifere Saudi Aramaco e RasGas; il nordcoreano Dark Seoul, che ha reso inutilizzabili circa 30.000 computer nei settori dei media e dei servizi finanziari della Corea del Sud; il già citato russo NotPetya; il nordcoreano Olympic Destroyer, mirato a ostacolare i servizi informatici delle Olimpiadi invernali del 2018 in Corea del Sud; Ordinypt/GermanWIper, che nel 2019 ha preso di mira le organizzazioni tedesche; l’iraniano Dustman, che nel 2019 ha attaccato la compagnia petrolifera nazionale del Bahrein; ZeroCleare, che nel 2020 ha preso di mira le aziende energetiche del Medio Oriente; i russi WhisperKill, WhisperGate, HermeticWiper, IsaacWiper, CaddyWiper, DoupleZero e AcidRain che in varie fasi nel 2022 hanno colpito istituzioni e imprese ucraine.L’indagine identifica tre principali “use case” di utilizzo dei wiper: spionaggio, sabotaggio e diversivo. La modalità di spionaggio prevede l’utilizzo dei wiper per rubare informazioni sensibili o segrete da un sistema informatico infetto. In questo caso, gli aggressori utilizzano il malware per eliminare le tracce del loro accesso ai sistemi dell’organizzazione, impedendo agli investigatori di scoprire come l’attacco sia stato effettuato e quali dati siano stati rubati. Non deve esser escluso neppure il suo impiego per attacchi false flag. In questo caso, un attore potrebbe utilizzare un malware wiper per condurre un attacco e far credere che sia stato perpetrato da un altro attore. La modalità di sabotaggio prevede l’utilizzo dei wiper per distruggere o danneggiare l’infrastruttura informatica di un paese o di un’organizzazione. In questo caso, gli attaccanti utilizzano il malware per cancellare o danneggiare i dati critici o le infrastrutture informatiche, causando gravi danni all’organizzazione o al paese colpito. Infine, la modalità diversiva prevede l’utilizzo dei wiper per mascherare altri attacchi informatici o per depistare gli investigatori. In questo caso, gli aggressori utilizzano il malware per eliminare le tracce dei loro veri obiettivi e delle loro attività, inducendo gli investigatori a seguire false piste e impedendo loro di scoprire l’attacco reale.“Gran parte dei malware wiper visti nella prima metà del 2022 – dichiara il Ceo di Swascan, Pierguido Iezzi – è stato distribuito contro organizzazioni ucraine. La crescita del malware wiper durante un conflitto non è una sorpresa. È difficile monetizzare, dunque si punta sulla distruzione, il sabotaggio e la guerra informatica. Piuttosto che essere utilizzato in modo isolato, un wiper viene spesso utilizzato nel contesto di un attacco più ampio. I wiper sono diventati di portata globale e un punto fermo nell’arsenale dei gruppi APT, segnando un cambiamento nel modo in cui gli Stati operano e conducono le operazioni informatiche”. “Ma non solo, a breve potremmo assistere al loro impiego anche da parte di gruppi di hacktivisti, in lieu di braccio armato di attori ben più ‘pesanti’ sul piano internazionali. Non è infatti neppure escludibile un coinvolgimento degli stati nella promozione o nel supporto di gruppi hacktivisti. Questi potrebbero sfruttare i gruppi hacktivisti, come strumento di politica estera (nuova forma di sharp power), fornendo loro supporto logistico, finanziario o tecnico per condurre attacchi wiper contro avversari o obiettivi di interesse strategico. – ha concluso Iezzi -Un convergere di scenari in cui questo strumento potrebbe diventare potenzialmente ancora più distruttivo delle armi digitali già impiegate dagli attori attivi adesso sul palcoscenico geopolitico internazionale. Possibili sviluppi che vanno attenzionati da vicino per riuscire ad anticipare possibili conseguenze disastrose in caso di attacco”.

Dieci consigli sulla cybersicurezza per i docenti

Le proposte del Cybersecurity National Lab per i docenti: consigli su cybersicurezza, corsi e workshop gratuiti

Il Cybersecurity National Lab, in occasione della sua partecipazione alla Fiera Didacta di Firenze, propone 10 consigli per la cybersicurezza a scuola, workshop di formazione e gioco e nuovi corsi gratuiti base e avanzati aperti a docenti delle scuole superiori

Pubblicato dal Cybersecurity National Lab del CINI (Consorzio Interuniversitario Nazionale per l’Informatica) un manifesto con 10 consigli e regole che i docenti delle scuole possono seguire per garantire un uso sicuro dei dispositivi digitali in classe. La mini guida – elaborata dai docenti dei corsi di cybersicurezza erogati periodicamente dal Laboratorio – sarà distribuita in occasione della fiera dell’innovazione didattica Didacta 2024 che si svolgerà a Firenze, presso la Fortezza dal Basso, dal 20 al 22 marzo e che vedrà la presenza del Laboratorio con un proprio stand presso il Padiglione Spadolini, Piano Attico, e con l’organizzazione di 6 workshop per docenti delle scuole superiori.

“L’attività con le scuole – afferma il direttore del Laboratorio Paolo Prinetto – è per noi centrale. In questi anni, oltre ad aver coinvolto oltre 30mila ragazzi e ragazze nei nostri programmi di formazione e gaming sulla cybersicurezza, abbiamo creato un network, CyberHighSchools, che adesso conta oltre 600 scuole con sede in tutta Italia che hanno accesso alle nostre iniziative di formazione gratuita, come i corsi base e avanzati per insegnanti, pubblicati sulla piattaforma SOFIA. Federare la propria scuola è semplice e gratuito e le opportunità per studenti e docenti sono davvero preziose”.

Il prossimo corso in partenza, le cui iscrizioni sono ancora aperte (fino al 29 marzo), è quello di cybersicurezza base, con inizio il 4 aprile 2024. Una seconda edizione del corso base è in programma in autunno. Oltre a questi percorsi formativi, i docenti potranno iscriversi ai 6 workshop in programma a Didacta: CYBERUNLOCK segui le carte e risolvi la cyber sfida, un gioco di carte guidato che ha l’obiettivo di proporre enigmi legati alla cybersicurezza da risolvere, ispirato a UNLOCK e ideato dalle ricercatrici della Scuola IMT Alti Studi Lucca; Capture-The-Flag: metodi didattici innovativi per imparare la cybersicurezza giocando, una serie di challenge sulla cybersicurezza che intendono dimostrare come questa modalità possa essere sfruttata anche nella didattica.

“Il senso che queste iniziative possono avere per noi insegnanti – afferma Tiziana Varone, docente dell’ITT G.C. Falco di Capua – è quello di tenerci aggiornati sulle novità in un ambito tecnologico in rapida evoluzione e offrirci strumenti didattici (le challenges, ad esempio) adatti allo stile di apprendimento della generazione Z. Devo confessare che, grazie alle iniziative del Cybersecurity National Lab, rimpiango di non avere trent’anni di meno per poter entrare a far parte del Team dei CyberDefender!”.

Federando il proprio istituto alla rete CyberHighSchools, gli studenti e le studentesse possono infatti iscriversi alla prossime edizioni dei programmi formativi a loro dedicati organizzati dal Lab, tra cui: OliCyber.IT, le Olimpiadi italiane di cybersicurezza; CyberTrials, il programma di formazione rivolto esclusivamente alle ragazze, e CyberChallenge.IT.

“Noi docenti siamo quotidianamente a rischio dal punto di vista della sicurezza informatica, utilizzando ormai solo piattaforme digitali per il nostro lavoro, come il registro elettronico. Quindi è fondamentale per noi formarci e aggiornarci sempre su questo tema per poi trasmettere queste informazioni ai ragazzi ” – spiega Michele Stecca, docente dell’ITT Eugenio Barsanti di Castelfranco Veneto, già partecipante ai corsi per gli insegnanti del Laboratorio. “Due dei nostri ragazzi, hacker buoni, hanno per esempio scoperto delle falle di sicurezza in alcune piattaforme che utilizziamo quotidianamente e ce le hanno segnalate prontamente”.

Per informazioni su come federare le scuole e iscriversi ai corsi gratuiti:https://cyberhighschools.it

Workshop in programma a Didacta 2024:

Mercoledì 20 marzo alle 11.30,

CYBERUNLOCK segui le carte e risolvi la cyber sfida!https://exhibitor.fieradidacta.it/eventi/2655-cyberunlock-segui-le-carte-e-risolvi-la-cyber-sfida

Mercoledì 20 marzo alle 16.30,

Capture-The-Flag: metodi didattici innovativi per imparare la cybersicurezza giocando

https://exhibitor.fieradidacta.it/eventi/2610-capture-the-flag-metodi-didattici-innovativi-per-imparare-la-cybersicurezza-giocando

Giovedì 21 marzo alle 9.30,

Capture-The-Flag: metodi didattici innovativi per imparare la cybersicurezza giocandohttps://exhibitor.fieradidacta.it/eventi/2611-capture-the-flag-metodi-didattici-innovativi-per-imparare-la-cybersicurezza-giocando

Giovedì 21 marzo alle 16.30,CYBERUNLOCK segui le carte e risolvi la cyber sfida!https://exhibitor.fieradidacta.it/eventi/2656-cyberunlock-segui-le-carte-e-risolvi-la-cyber-sfida

Venerdì 22 marzo alle 9.30,

CYBERUNLOCK segui le carte e risolvi la cyber sfida!https://exhibitor.fieradidacta.it/eventi/2657-cyberunlock-segui-le-carte-e-risolvi-la-cyber-sfida

Venerdì 22 marzo alle 11.30,

Capture-The-Flag: metodi didattici innovativi per imparare la cybersicurezza giocandohttps://exhibitor.fieradidacta.it/eventi/2612-capture-the-flag-metodi-didattici-innovativi-per-imparare-la-cybersicurezza-giocando

Vuoi rimanere aggiornato sulle nuove tecnologie per la Didattica e ricevere suggerimenti per attività da fare in classe?

Sei un docente?

soloscuola.it la prima piattaforma
No Profit gestita dai

Volontari Per la Didattica
per il mondo della Scuola. 

 

Tutti i servizi sono gratuiti. 

Associazione di Volontariato Koinokalo Aps

Ente del Terzo Settore iscritta dal 2014
Tutte le attività sono finanziate con il 5X1000