Testata

Visualizzazione post con etichetta cybersicurezza. Mostra tutti i post
Visualizzazione post con etichetta cybersicurezza. Mostra tutti i post

RU→UKR/226 – Crimini informatici, cracker, e cyberwar nel 2022




Copertina del rapporto di CrowdStrike [13].



Glossario, e Qualche numero

di Marco Poli


Un vecchio adagio complottista recita che a diffondere i virus sono le stesse software house che producono e vendono le suite di protezione per privati e aziende.
Per Carità ...
noi vogliamo ragionare bene, e con buoni sentimenti consideriamo il lavoro di CrowdStrike [1], azienda stanunitense di cui ho scritto nell'ultimo post e che redige un rapporto annuale sulle minacce informatiche globali.

Ogni anno, CrowdStrike pubblica rapporti statistici sull'attività ostile rilevata dai propri software operanti nei sistemi dei clienti.
Anche qui, bisogna fare una premessa : una seria e attendibile analisi potrebbe arrivare solo da un soggetto terza parte ( fuori dal contratto commerciale tra fornitore e utente ), e non dal fornitore di un prodotto commerciale che ha interessi economici nel dettaglio esposto.

2

Innanzitutto, alcune definizioni terminologiche necessarie a comprendere il prossimo paragrafo.

2.1 – attacco hands-on-keyboard

A proposito degli attacchi hands-on-keyboard ( lett. ''con le mani sulla tastiera del pc'' ):


Cosa sono gli attacchi hands-on-keyboard?

Un metodo per eseguire comandi da parte di mani umane reali, anziché eseguire operazioni in modo programmatico e automatico come l'interfaccia a riga di comando [ inglese : command line interface, CLI ], PowerShell, e nascondere file e directory secondo la vecchia scuola dell'hacking.

Questa tecnica è importante negli attacchi sofisticati in cui un avversario umano è coinvolto nell'intrusione, ed è attivo verso il bersaglio.

[2]


2.2 – breakout

A proposito dell'internet breakout :


Che cos'è l'internet breakout?

Definizione rapida: un breakout nell'internet è il punto in cui i dati passano da una rete privata a Internet pubblica.

Quindi un internet breakout potrebbe essere il tuo router Wi-Fi locale a casa o il gateway dei tuoi sensori IoT. In una rete cellulare, è il punto in cui i dati lasciano la rete dell'operatore. Quindi per le reti locali come Wi-Fi o Bluetooth il breakout avviene solitamente nella posizione del dispositivo stesso, per le reti cellulari è in un luogo presso il provider di servizi – [ ad esempio ] quello che ha venduto la carta SIM [ ... ].

[3]


A proposito del tempo di breakout ( inglese : breakout time ):


Inganno informatico: tempi di breakout, costi di violazione e inefficienze del SOC

[ ... ]

Il tempo di breakout descrive il tempo impiegato da un utente malintenzionato per ottenere l'accesso iniziale, scansionare la rete locale, implementare exploit e iniziare a spostarsi lateralmente nell'ambiente [ ... ].

[4]


2.3 – broker

A proposito dei broker per l’accesso iniziale ( inglese : initial access broker, IAB ):


Initial Access Broker: chi sono? Di che cosa si tratta?

Gli Initial Access Broker (o anche detti IAB o broker per l’accesso iniziale) sono specifici hacker che forniscono al comparto della criminalità informatica l’accesso ai sistemi informatici delle aziende. Sostanzialmente la figura dell’IAB è un intermediario che si interpone tra l’azienda vittima e l’organizzazione di hacker che organizza e indirizza gli attacchi.

L’IAB hacker lavora alla costante ricerca di aziende dai sistemi informatici vulnerabili. Trovata la vulnerabilità sfruttabile, l’hacker tenterà l’accesso al sistema e verificherà la portata dei dati a disposizione: più importante sarà la tipologia di dati rilevati maggiore sarà il valore dell’informazione. Accertata la portata dell’accesso, l’hacker rivende l’informazione sulle piattaforme deep (in particolare nei forum) in attesa del miglior offerente [ ... ].

[5]


2.4 – malware

Termine generico che raccoglie vari tipi di codice informatico scritto per attaccare un sistema :


Malware

Software che, una volta eseguito, danneggia il funzionamento e la sicurezza del sistema operativo; il termine deriva dalla contrazione di malicious e software e significa letteralmente “programma malvagio”. Sempre più diffusi, i m. si trasmettono via internet; spesso tramite la posta elettronica, ma anche attraverso la semplice navigazione. Tra le categorie di m. più diffuse si ricordano virus, trojan horse, keylogger, worm e backdoor. Esistono poi i m. poliformici (che cambiano continuamente forma, pur mantenendo inalterata la funzionalità) e quelli metamorfici (che alterano completamente il loro codice), entrambi particolarmente difficili da individuare.

[6]


2.5 – movimento laterale

E' uno dei fondamentali dell'azione di attacco, successivo al tempo di breakout ( inglese : lateral movement ):


Movimento laterale

[ ... ].

Il movimento laterale si riferisce alle tecniche che un cyberattaccante utilizza, dopo aver ottenuto l'accesso iniziale, per spostarsi più in profondità in una rete alla ricerca di dati sensibili e altre risorse di alto valore. Dopo essere entrato nella rete, l'aggressore mantiene l'accesso continuo muovendosi nell'ambiente compromesso e ottenendo maggiori privilegi utilizzando vari strumenti.

Il movimento laterale è una tattica chiave che distingue le minacce persistenti avanzate [ inglese : advanced persistent threats, APT ] di oggi dai semplici attacchi informatici del passato [ ... ].

[7]


2.6 – phishing

Il termine è una variante del verbo inglese fishing ( trad. : pescare ) influenzata dal termine phreaking ( crasi di phone phreaking, che indica vari metodi di inganno informatico telefonico )[8], e specifica uno dei metodi di esfiltrazione dei dati personali più ''antichi'', praticato dagli albori della rete informatica estesa :


Che cos’è il phishing e in cosa consiste

Il metodo d’attacco preferito, fin dagli albori del web, è l’email. Il mittente del messaggio di posta elettronica sembra un’organizzazione attendibile, come la banca o la posta. Il testo ci avvisa che c’è un problema relativo al nostro account, in genere legato alla sicurezza. Per risolverlo ci invita a cliccare su un link che, però, riporta a un sito fittizio controllato dal cracker. Difficile accorgersi della differenza, dato che la pagina riproduce fedelmente il portale dell’istituto bancario o della posta. Così l’utente inserisce i propri dati, senza rendersi conto che li sta regalando al criminale. Non solo, una volta entrati sul sito fasullo, è possibile che il nostro dispositivo venga infettato da virus, come trojan horse e malware [ ... ].

[9]


2.7 – SIM swap

E' un metodo criminale ''antico'' – iniziò a essere praticato agli albori della telefonia mobile – letteralmente lo scambio delle SIM cioè lo spostamento del numero di cellulare della vittima da una SIM a un'altra, per usarne fraudolentemente l'identità :


SIM swap: come funziona

I truffatori normalmente sostituiscono la SIM richiedendone una nuova agli operatori, seguendo le procedure di furto o deterioramento; oppure avviando un processo di portabilità del numero verso un altro gestore, il tutto all’insaputa del reale intestatario della stessa.

È proprio questo il caso in cui è importante ricordarsi di proteggere i tuoi dati; potresti non pensarci, ma mani esperte potrebbero riuscire a clonare una SIM anche solo con un’accurata ricerca sui tuoi profili social: è infatti grazie a tecniche di social engineering che spesso riescono a spacciarsi per i veri proprietari delle SIM.

In alcuni e più gravi casi, i truffatori sono arrivati a corrompere chi lavora presso store e customer care dei provider [ ... ].

[10]


2.8 – vishing

Un tipo di truffa :


Cos’è il vishing?

Il significato di ‘vishing’ deriva dall’unione fra due parole: ‘voice’ e ‘phishing’. Un attacco di vishing è simile al phishing, solo che avviene per telefono o tramite messaggio vocale. Rientra fra i crimini informatici perché è una tecnica usata dai truffatori per accedere al denaro o ai dati personali delle vittime. I malintenzionati potrebbero ad esempio cercare di accedere al conto corrente di una persona, rubare il suo numero di carta di credito, o addirittura convincere la vittima a effettuare un bonifico a loro favore [ ... ].

[11]


Nella categoria del phishing, sono simili il QRishing e lo smishing [12].

3

Il rapporto distribuito quest'anno tratta gli episodi del 2022, e sciorina questi dati [13]:

● nel 71% degli eventi rilevati, l'attacco è stato portato senza l'iniezione di malware ( +10% rispetto al 2021 );
● +95% degli attacchi al cloud, e numero degli autori triplicato;
● +50% delle intrusioni agite direttamente da un attaccante umano ( hands-on-keyboard attacks );
● il tempo medio di breakout è sceso da 98 a 84 minuti;
● +112% degli annunci postati dagli access broker nel dark web;
● aumento delle tattiche di ingegneria sociale, come il SIM swapping e il vishing;
● ...

3.1

In un sotto-rapporto vengono evidenziati i gruppi di cracker ( crasi di criminal hacker, hacker criminale, dal punto di vista d'oltre Atlantico ) più pericolosi [14]:

● Cozy Bear, Federazione Russa;
● Scattered Spider ( Paese sconosciuto );
● Labyrinth Chollima, Corea del Nord;
● Cosmic Wolf, Turchia.

Guardate il caso : nessun gruppo statunitense, canadese, inglese oppure francese ...
tutti angeli, gli smanettoni di quelle parti !

A parte le battute, nel post precedente ho evidenziato come CrowdStrike sia un'azienda profondamente sinergica con gli apparati USA.

4

Per avere una panoramica al volo sull'eCrime, Website Rating ha pubblicato una pagina ripilogativa di ''oltre 50 statistiche, fatti e tendenze sulla sicurezza informatica'' [15].

=

Note

[1] : ''Archivio'', Marco Poli, VK, 9 settembre 2023, [ https://vk.com/wall170191717_3409 ];
FB : [ https://www.facebook.com/Bufalo/posts/10230283267322091 ];
ODB : [ https://orlodelboccale.blogspot.com/2023/09/ruukr225-crowdstrike.html ];
ODB__t : [ https://odbtech.blogspot.com/2023/09/crowdstrike.html ].
[2] : trad. da ''What are hands-on-keyboard attacks? (hands-on-keyboard attacks)'', PRSOL:CC, [ https://www.prsol.cc/what-are-hands-on-keyboard-attacks-hands-on-keyboard-attacks/ ].
[3] : trad. da ''What is Internet Breakout?'', Kalliopi Papanikolaou, emnify, 3 febbraio 2022, [ https://www.emnify.com/iot-glossary/internet-breakout ].
[4] : trad. da ''Cyber Deception – Breakout Time, Breach Costs and SOC Inefficiencies'', CyberTrap Blog, 13 dicembre 2022, [ https://cybertrap.com/blog/breakout-time-breach-costs-soc-inefficiencies/ ].
[5] : ''Initial Access Broker: chi sono? Di che cosa si tratta?'', Arianna Rigoni, Cyberment, [ https://cyberment.it/sicurezza-informatica/initial-access-broker-chi-sono-di-che-cosa-si-tratta/ ].
[6] : ''Malware'', Enciclopedia on line, Treccani, [ https://www.treccani.it/enciclopedia/malware ];
vedi : ''Malware: cosa sono, come riconoscerli e come rimuoverli'', Paolo Tarsitano, Cyber Security 360, 1° ottobre 2019, [ https://www.cybersecurity360.it/nuove-minacce/malware-cosa-sono-come-riconoscerli-e-come-rimuoverli/ ].
[7] : trad. da ''Lateral Movement'', CrowdStrike, 17 aprile 2023, [ https://www.crowdstrike.com/cybersecurity-101/lateral-movement/ ].
[8] : ''Phishing'', Mark Liberman, Language Log, University of Pennsylvania, 22 settembre 2004, [ http://itre.cis.upenn.edu/~myl/languagelog/archives/001477.html ].
[9] : ''Phishing, cos’è e come proteggersi: la guida completa'', Rosita Rijtano, Cyber Security 360, 21 febbraio 2022, [ https://www.cybersecurity360.it/nuove-minacce/phishing-cose-e-come-proteggersi-la-guida-completa/ ].
[10] : ''Torna a SIM swap: come evitare la truffa della clonazione SIMSIM swap: come evitare la truffa della clonazione SIM'', N26, [ https://n26.com/it-it/blog/sim-swap ];
vedi : ''Attacco SIM swapping: cos’è, come funziona, come difendersi'', Paolo Ballanti, Cyber Security 360, 1 dicembre 2020, [ https://www.cybersecurity360.it/nuove-minacce/attacco-sim-swapping-cose-come-funziona-come-difendersi/ ].
[11] : ''Vishing: cos’è e come difendersi'', N26, [ https://n26.com/it-it/blog/vishing ].
[12] : ''QRishing, vishing e smishing, quando il telefono diventa vettore di truffe: come difendersi'', Giancarlo Samele e Giuseppe Tulli, Cyber Security 360, 9 novembre 2022, [ https://www.cybersecurity360.it/nuove-minacce/qrishing-vishing-e-smishing-quando-il-telefono-diventa-vettore-di-truffe-come-difendersi/ ].
[13] : ''CrowdStrike 2023 Global Threat Report'', CrowdStrike, [ https://www.crowdstrike.com/global-threat-report/#%20 ];
{ PDF }: [ https://www.crowdstrike.com/wp-content/uploads/2023/02/Global-Threat-Report-2023-infographic.pdf ];
{ ITA }: [ https://www.crowdstrike.com/resources/infographics/global-threat-report-2023-it/ ];
{ PDF }: [ https://www.crowdstrike.com/wp-content/uploads/2023/02/crowdstrike-global-threat-report-2023-infographic-it.pdf ];
vedi : ''Top Cloud Attack Techniques and How to Defend Against Them'', CrowdStrike, [ https://www.crowdstrike.com/resources/infographics/top-cloud-attack-techniques-and-how-to-defend-against-them/ ];
{ PDF }: [ https://www.crowdstrike.com/wp-content/uploads/2023/07/crowdstrike-insiders-guide-infographic.pdf ].
[14] : ''CrowdStrike 2023 Cloud Risk Report: What You Need to Know. The Rise of the Cloud-Conscious Adversary'', CrowdStrike, [ https://www.crowdstrike.com/resources/infographics/crowdstrike-2023-cloud-risk-report/ ];
{ PDF }: [ https://www.crowdstrike.com/wp-content/uploads/2023/06/crowdstrike-2023-cloud-risk-report-infographic.pdf ].
[15] : ''Oltre 50 statistiche, fatti e tendenze sulla sicurezza informatica per il 2023'', Matt Ahlgren, Website Rating, 11 agosto 2023, [ https://www.websiterating.com/it/research/cybersecurity-statistics-facts/ ].

===




---

{ prima pubblicazione del post su VK, il 10 settembre 2023 [16]; su FB : [17] }.



[ ... ]

RU→UKR/225 – CrowdStrike ?




Logo.



Archivio

di Marco Poli


CrowdStrike ( CrowdStrike Holdings, Inc. )[1][2] è un'azienda dedita alla sicurezza informatica con sede ad Austin, in Texas ( USA ).
Fornisce servizi di sicurezza del carico di lavoro e degli endpoint nel cloud, di intelligence sulle minacce al sistema e risposta agli attacchi informatici.
L'azienda è stata co-fondata da George Kurtz ( CEO, già in Foundstone )[3], Dmitri Alperovitch ( ex-CTO, Chief Technology Officer, già in Secure Computing )[4] e Gregg Marston ( ex-CFO, Chief Financial Officer, già in Foundstone )[5] nel 2011, un team esecutivo proveniente da McAfee.

Nel 2013 ha lanciato il suo prodotto di punta, il CrowdStrike Falcon [6][7]. La suite di sicurezza è entrata tra i prodotti testati da AV-Comparatives, ed entrambe le versioni canoniche ( ''consumer'' ed ''entreprise'', per l'utente privato e per l'impresa ) hanno ottenuto valutazioni positive e qualche premio { [8][9] ... }.

2

L'attività dell'azienda è intrecciata con gli apparati federali e politici statunitensi :

● nel 2012 ha iniziato a lavorare sulle tracce del gruppo di hacker russi denominato ''Energetic Bear'' ( conosciuto anche come ''Koala Team'' o ''Crouching Yeti'' )[10];

● nel 2014 ha elaborato per il Dipartimento della Giustizia degli Stati Uniti alcuni rapporti che hanno permesso l'accusa di spionaggio informatico economico contro cinque hacker militari cinesi della RPC [11];

● nel 2014 ha eseguito un'indagine forense probatoria su ondate di attacchi portate a soggetti statunitensi privati e pubblici, che sarebbero stati eseguiti dall'unità di hacker della RPC denominata PLA 61486, ribattezzata ''Putter Panda'' [12];

● nel 2014 ha analizzato l'attacco alla Sony [13] e ha dichiarato una similitudine oggettiva tra il malware usato e alcuni strumenti usati precedentemente dal gruppo di hacker Silent Chollima in attacchi portati ad obiettivi nella Corea del Sud e negli USA [14]; la FBI ha accusato la Corea del Nord di avere agito una ritorsione per un film co-prodotto dalla Sony in cui si metteva in scena un attentato a Kim Jong Un;

● nel 2015 ha dichiarato di avere identificato hacker cinesi della RPC dietro attacchi alle aziende energetiche e farmaceutiche, in violazione di un accordo informale di non-belligeranza informatica tra Barack Obama e Xi Jing Ping [15];

● nel 2016 è stata incaricata dal comitato elettorale nazionale ( inglese : Democratic National Committee, DNC ) del Partito Democratico di analizzare la falla, l'intrusione, e l'asporto di dossier sul candidato repubblicano Donald Trump attribuito da quella sponda dell'Atlantico ad hacker russi al servizio del Cremlino [16][17], azione di cui si parlerà molto anche in seguito ed avrà strascichi legali { [18][19] ... };

● nel novembre e dicembre del 2017 ha osservato un'azione di raccolta di credenziali nel settore sportivo internazionale, collegabile con le azioni di cracking distruttivo agite durante la cerimonia di apertura dei Giochi Olimpici invernali di Pyongyang ( Corea del Nord ): il sospetto senza certezza di prova è caduto sul gruppo russo detto ''Fancy Bear'', e il movente sarebbe stata l'esclusione della Russia eseguita dal CIO a causa di un precedente teorema sul ''doping di Stato'' [20];

● nel 2019 ha pubblicato un rapporto sul ransomware Ryuk { [21][22] ... [23] ... }, con il quale un soggetto detto ''Grim Spider'' – che dipenderebbe dal gruppo di hacker russi detto ''Wizard Spider'' – ha infettato tra gli altri una rotativa usata dal New York Times e dal Wall Street Journal, ed estorto complessivamente decine di milioni di dollari in bitcoin nel corso del tempo [24];

● ...

3

Negli ultimi anni CrowdStrike ha acquisito altre aziende e tecnologie del settore informatico : Humio, Preempt Security, SecureCircle ... [25].

A proposito del bilancio : le entrate sono in crescita esponenziale ( da 52,75M $ nel 2017 a 2.241,23M $ nel 2023 )[26] ma la società continua a realizzare perdite nette ( 183,24M $ nel 2023 )[27].

=

Note

[1] : CrowdStrike, sito-web, [ https://www.crowdstrike.com/ ];
{ ITA }: [ https://www.crowdstrike.com/it/ ];
Facebook : [ https://www.facebook.com/crowdstrike/ ];
Instagram : [ https://www.instagram.com/crowdstrike/ ];
LinkedIn : [ https://www.linkedin.com/company/crowdstrike/ ];
X ( Twitter ): [ https://twitter.com/CrowdStrike ];
YouTube : [ https://www.youtube.com/user/CrowdStrike ].
[2] : CrowdStrike, Crunchbase, [ https://www.crunchbase.com/organization/crowdstrike ];
MarketScreener : [ https://it.marketscreener.com/quotazioni/azione/CROWDSTRIKE-HOLDINGS-INC-59783691/ ];
Seeking Alpha : [ https://seekingalpha.com/symbol/CRWD ].
[3] : ''Standing up at the gates of hell: CrowdStrike CEO George Kurtz'', Robert Hackett, Fortune, 29 luglio 2015, [ https://fortune.com/2015/07/29/crowdstrike-cybersecurity-george-kurtz/ ].
[4] : ''CrowdStrike's Immigrant Cofounder Fighting Cyber Criminals'', Stuart Anderson, Forbes, 3 dicembre 2018, [ https://www.forbes.com/sites/stuartanderson/2018/12/03/crowdstrikes-immigrant-co-founder-fighting-cyber-criminals/ ].
[5] : ''CrowdStrike Expands Executive Team to Support Explosive Market Demand and Expand Global Presence'', CrowdStrike, 22 settembre 2015, [ https://www.crowdstrike.com/press-releases/crowdstrike-expands-executive-team-to-support-explosive-market-demand-and-expand-global-presence/ ].
[6] : ''CrowdStrike introduce la nuova soluzione automatizzata per l'analisi delle minacce per offrire sicurezza predittiva'', Business Wire, 17 aprile 2018, [ https://www.businesswire.com/news/home/20180416006644/it/ ].
[7] : brochure, CrowdStrike, { PDF }, [ https://www.crowdstrike.com/sites/wp-content/brochures/it/italiano.pdf ].
[8] : ''CrowdStrike'', AV-Comparatives, [ https://www.av-comparatives.org/vendors/crowdstrike/ ].
[9] : ''AV-Comparatives Awards 2022 for CrowdStrike'', AV-Comparatives, 24 febbraio 2023, [ https://www.av-comparatives.org/av-comparatives-awards-2022-for-crowdstrike/ ].
[10] : ''An old foe’s footprints muddle the mystery around group responsible for energy sector hacks'', Chris Bing, CyberScoop, 12 luglio 2017, [ https://cyberscoop.com/us-nuclear-hack-russia-energetic-bear-fireeye-phishing-watering-hole/ ].
[11] : ''5 in China Army Face U.S. Charges of Cyberattacks'', Michael S. Schmidt e David E. Sanger, The New York Times, 19 maggio 2014, [ https://www.nytimes.com/2014/05/20/us/us-to-charge-chinese-workers-with-cyberspying.html ];
vedi : ''U.S. Charges Five Chinese Military Hackers for Cyber Espionage Against U.S. Corporations and a Labor Organization for Commercial Advantage'', U.S. Department of Justice – Office of Public Affairs, 19 maggio 2014, [ https://www.justice.gov/opa/pr/us-charges-five-chinese-military-hackers-cyber-espionage-against-us-corporations-and-labor ].
[12] : ''2nd China Army Unit Implicated in Online Spying'', Nicole Perlroth, The New York Times, 9 giugno 2014, [ https://www.nytimes.com/2014/06/10/technology/private-report-further-details-chinese-cyberattacks.html ].
[13] : ''Tutto quello che c'è da sapere sul Sony Hack'', Carola Frediani, Wired, 22 dicembre 2014, [ https://www.wired.it/attualita/tech/2014/12/22/tutto-sony-hack/ ];
vedi : ''The Sony Pictures hack, explained'', Andrea Peterson, The Washington Post, 18 dicembre 2014, [ https://www.washingtonpost.com/news/the-switch/wp/2014/12/18/the-sony-pictures-hack-explained/ ].
[14] : ''What’s in a typo? More evidence tying North Korea to the Sony hack'', James Niccolai, PCWorld, 18 febbraio 2015, [ https://www.pcworld.com/article/431927/whats-in-a-typo-more-evidence-tying-north-korea-to-the-sony-hack.html ].
[15] : ''Report Warns of Chinese Hacking'', Danny Yadron, The Wall Street Journal, 19 ottobre 2015, [ https://www.wsj.com/articles/report-warns-of-chinese-hacking-1445227440 ].
[16] : ''Why the DNC Hired This Cybersecurity Firm to Fight Russian Spies'', Will Yakowicz, Inc., 14 giugno 2016, [ https://www.inc.com/will-yakowicz/crowdstrike-dnc-russian-spies-trump.html ].
[17] : ''LA GUERRA SEGRETA DEI BYTE'', Luca Mainoldi, Limes, 6 ottobre 2016, [ https://www.limesonline.com/cartaceo/la-guerra-segreta-dei-byte ].
[18] : ''Usa, Democratici denunciano Russia, Trump e Wikileaks'', Euronews, 20 aprile 2018, [ https://it.euronews.com/2018/04/20/usa-democratici-denunciano-russia-trump-e-wikileaks ].
[19] : ''I russi che hanno aiutato Trump nel 2016 stanno provando a rifarlo nel 2020'', Albachiara Re, Wired, 2 settembre 2020, [ https://www.wired.it/attualita/politica/2020/09/02/interferenze-russe-elezioni-internet-research-agency/ ].
[20] : ''Russian actors mentioned as possibly launching cyberattack on 2018 Winter Olympic Games'', Doug Olenick, SC Media, 12 febbraio 2018, [ https://www.scmagazine.com/news/russian-actors-mentioned-as-possibly-launching-cyberattack-on-2018-winter-olympic-games ].
[21] : ''Big Game Hunting with Ryuk: Another Lucrative Targeted Ransomware'', Alexander Hanel, CrowdStrike Blog, 10 gennaio 2019, [ https://www.crowdstrike.com/blog/big-game-hunting-with-ryuk-another-lucrative-targeted-ransomware/ ].
[22] : ''Che cos'è il ransomware RYUK?'', Trend Micro, [ https://www.trendmicro.com/it_it/what-is/ransomware/ryuk-ransomware.html ].
[23] : ''Il ransomware Ryuk ora si auto propaga nelle LAN: tutto quello che c’è da sapere'', Pierguido Iezzi, Cyber Security 360, 4 marzo 2021, [ https://www.cybersecurity360.it/nuove-minacce/ransomware/il-ransomware-ryuk-ora-si-auto-propaga-nelle-lan-tutto-quello-che-ce-da-sapere/ ].
[24] : ''Ryuk ransomware shows Russian criminal group is going big or going home'', Sean Lyngaas, CyberScoop, 10 gennaio 2019, [ https://cyberscoop.com/ryuk-ransomware-shows-russian-criminal-group-is-going-big-or-going-home/ ];
vedi fonte #21.
[25] : vedi ''History'', in ''CrowdStrike'', AA. VV., Wikipedia ENG, [ https://en.wikipedia.org/w/index.php?title=CrowdStrike&oldid=1168682281 ].
[26] : ''CrowdStrike's revenue from FY2017 to FY2023, by segment'', Statista, [ https://www.statista.com/statistics/1178000/crowdstrike-revenue-segment-breakdown/ ].
[27] : ''CrowdStrike's net loss from FY2017 to FY2023'', Statista, [ https://www.statista.com/statistics/1177833/crowdstrike-net-loss/ ].

===



---

{ prima pubblicazione del post su VK, il 9 settembre 2023 [28]; su FB : [29] }.



[ ... ]

Cybersicurezza e apparati italiani




Dettaglio del titolo di Cyber Security 360 [4].



Archivio, e Glossario

di Marco Poli


Le agenzie per la cybersicurezza ( inglese : cybersecurity ) sono una parte importante del Sistema e della tensione globale vera oppure artata tra gli enti controllati dal Potere.
Il loro peso cresce progressivamente con la digitalizzazione delle vite dei popolani globali.

1

Innanzitutto, una definizione :


cybersicurezza

(cyber-sicurezza), s. f. Sistema di sicurezza che protegge la rete telematica di uno Stato da eventuali attacchi terroristici perpetrati per via informatica. ◆ Il mercato civile della cybersicurezza di alto livello tecnico non decolla perché, probabilmente, il governo statunitense è interessato a mantenerne il monopolio, cioè a non permettere che un qualsiasi soggetto possa schermare i propri affari al suo occhio indagatore. […] sarebbe necessario abbandonare il tentativo di monopolizzare la cybersicurezza e liberalizzare tale settore. Solo la concorrenza tra molti soggetti, infatti, permetterà di trovare sempre nuovi scudi contro nuove cyberspade. (Foglio, 12 agosto 2000, p. 2) [ ... ].

[1]


2

L'ente che regola la cybersecurity italiana è l'Agenzia per la cybersicurezza nazionale ( ACN )[2] ch'è stata istituita dal Governo Draghi con il decreto-legge n. 82 del 14 giugno 2021 e posta sotto il diretto controllo del COPASIR [3][4]: sì, proprio quel Comitato parlamentare per la sicurezza della Repubblica implicato nella brutta faccenda della lista di proscrizione dei ''putiniani d'Italia'' nel giugno 2022 [5].

Pertanto, possiamo supporre l'orientamento dell'ACN ?

L’organico dell’Agenzia previsto inizialmente era pari a 290 dipendenti provenienti dall'organigramma di apparati e PA, e fino a 50 esperti esterni.

2.1

L'art. 18 del DL ha specificato il progressivo finanziamento pubblico all'agenzia [6]:

● 2021, 2M€;
● 2022, 41M€;
● 2023, 70M€;
● 2024, 84M€;
● 2025, 100M€;
● 2026, 110M€;
● 2027, 122M€.

Anche il personale crescerà progressivamente, fino a mille persone nel 2027.

2.2

Poi, è partita la gran bazza ( per alcuni ) del PNRR e la ''torta'' è cresciuta parecchio : 623M€ fino al 2026 [7].
Cito :


Soldi, cloud e dati: cosa c'è in ballo con l'Agenzia nazionale per la cybersecurity

[ ... ].

Soldi, cloud e dati. Pesano questi tre elementi sulle dimissioni di Roberto Baldoni da direttore dell'Agenzia nazionale per la cybersicurezza (Acn), l'ente che regola la cybersecurity italiana. Con 623 milioni in dote dal Piano nazionale di ripresa e resilienza (Pnrr), una sequenza di appalti da dover assegnare e un ruolo chiave nell'architettura dati e cloud nazionale, quella di Baldoni è una poltrona che fa gola al governo guidato dalla presidente Giorgia Meloni. Al punto da non poter rinunciare oltremodo. Al timone arriva Bruno Frattasi, prefetto di Roma, nominato dal Consiglio dei ministri che si è svolto a Cutro, in Calabria [ ... ].

[7]


Nel 2022 :


Quanti soldi ha speso finora l'Agenzia nazionale per la cybersecurity

Nel 2022 ha impegnato oltre 70 milioni dei 623 che ha in dote con il Pnrr. Sostegno ai ministeri, agli enti locali ma anche alle aziende per creare laboratori di prova. I dati della prima relazione annuale

[8]


=

Note

[1] : ''cybersicurezza'', Neologismi, Treccani, 2008, [ https://www.treccani.it/vocabolario/cybersicurezza_%28Neologismi%29/ ].
[2] : Agenzia per la cybersicurezza nazionale ( ACN ), sito-web, [ https://www.acn.gov.it/ ];
LinkedIn : [ https://www.linkedin.com/company/agenzia-per-la-cybersicurezza-nazionale/ ];
X ( Twitter ): [ https://twitter.com/csirt_it ].
[3] : ''ACN Agenzia per la Cybersicurezza Nazionale: via libera del Governo Draghi'', Francesco Ciano, ACNDV, [ https://www.ancdv.it/web/index.php?option=com_content&view=article&id=724:acn-agenzia-per-la-cybersicurezza-nazionale-via-libera-del-governo-draghi&catid=114&Itemid=1180#close ];
vedi : ''DECRETO-LEGGE 14 giugno 2021, n. 82'', Gazzetta Ufficiale della Repubblica Italiana, [ https://www.gazzettaufficiale.it/eli/id/2021/06/14/21G00098/sg ];
vedi : GU n. 140, 14 giugno 2021, anno 162°, { PDF }, [ http://www.gazzettaufficiale.it/eli/gu/2021/06/14/140/sg/pdf ].
[4] : ''Ecco l’Agenzia per la cybersicurezza nazionale: come cambia la sicurezza cibernetica dell’Italia'', Alessandro Longo, Cyber Security 360, 8 agosto 2021, [ https://www.cybersecurity360.it/cybersecurity-nazionale/ecco-lagenzia-per-la-cybersicurezza-nazionale-come-cambia-la-sicurezza-cibernetica-dellitalia/ ].
vedi : ''LEGGE 4 agosto 2021, n. 109'', Gazzetta Ufficiale della Repubblica Italiana, [ https://www.gazzettaufficiale.it/eli/id/2021/08/04/21G00122/sg ];
vedi : GU n. 185 , 4 agosto 2021, anno 162°, { PDF }, [ https://www.gazzettaufficiale.it/eli/gu/2021/08/04/185/sg/pdf ].
[5] : ''Archivio'', Marco Poli, VK, 24 ottobre 2022, [ https://vk.com/wall170191717_2702 ];
FB : [ https://www.facebook.com/Bufalo/posts/10227853373616267 ];
ODB : [ https://orlodelboccale.blogspot.com/2022/10/ruukr144-le-liste-di-proscrizione-dei.html ].
[6] : fonte #3, secondo collegamento;
cito :
''Art. 18

Disposizioni finanziarie

1. Per l'attuazione degli articoli da 5 a 7 e' istituito, nello stato di previsione del Ministero dell'economia e delle finanze, un apposito capitolo con una dotazione di 2.000.000 di euro per l'anno 2021, 41.000.000 di euro per l'anno 2022, 70.000.000 di euro per l'anno 2023, 84.000.000 di euro per l'anno 2024, 100.000.000 di euro per l'anno 2025, 110.000.000 di euro per l'anno 2026 e 122.000.000 di euro annui a decorrere dall'anno 2027.''
[7] : ''Soldi, cloud e dati: cosa c'è in ballo con l'Agenzia nazionale per la cybersecurity'', Luca Zorloni, Wired, 9 marzo 2023, [ https://www.wired.it/article/cybersecurity-agenzia-nazionale-baldoni-dimissioni-soldi-cloud-psn-governo/ ].
[8] : ''Quanti soldi ha speso finora l'Agenzia nazionale per la cybersecurity'', Luca Zorloni, Wired, 19 giugno 2023, [ https://www.wired.it/article/cybersecurity-agenzia-nazionale-soldi-appalti-ministeri-relazione-annuale/ ];
vedi anche : ''Un anno di cyber security nazionale: che cosa ha fatto l’ACN'', Luisa Franchina e Tommaso Maria Ruocco, Cyber Security 360, 20 giugno 2023, [ https://www.cybersecurity360.it/outlook/un-anno-di-cyber-security-nazionale-che-cosa-ha-fatto-lacn/ ];
vedi : ''La cybersicurezza nazionale arriva in Parlamento'', ACN, 19 giugno 2023, [ https://www.acn.gov.it/notizie/contenuti/la-cybersicurezza-nazionale-arriva-in-parlamento ];
vedi : copia salvata nell'Internet Archive il 3 luglio 2023, [ https://web.archive.org/web/20230703040213/https://www.acn.gov.it/notizie/contenuti/la-cybersicurezza-nazionale-arriva-in-parlamento ];
vedi : ''Relazione annuale al Parlamento, 2022'', ACN, { PDF }, [ https://www.acn.gov.it/portale/documents/20119/99437/ACN_Relazione_2022.pdf ].

===




---

{ prima pubblicazione del post su VK, il 6 settembre 2023 [9]; su FB : [10] }.



[ ... ]

Il NISC è stato violato




Dettaglio del titolo di Cyber Security 360 [6].



Notizie

di Marco Poli


C'è una guerra che si svolge senza soluzione di continuità sotto la nostra pelle digitale. Le ultime arrivano dal Giappone.

1

Il National Center of Incident Readiness and Strategy for Cybersecurity ( NISC; trad. : Centro nazionale per la strategia di cybersicurezza e la risposta rapida agli incidenti )[1] è stato fondato nel 2014, ed è l'ente governativo giapponese che definisce gli standard per la cybersicurezza degli enti statali e supervisiona l'implementazione delle misure { [2][3][4][5] ... }.
E' stato ''visitato'' da un soggetto intruso non qualche volta, ma PER MESI :


L’agenzia giapponese per la cyber security è stata violata: cosa sappiamo

Gli hacker avrebbero agito indisturbati per mesi tra le infrastrutture dell’agenzia giapponese per la cyber security. Resta da capire come sia potuto accadere e quali ricadute – anche psicologiche – possa avere questa crisi per imprese e cittadini

[6]


Secondo l'esperto di cyber security ed intelligence Pierluigi Paganini [7][8][9], la preparazione tecnica elevata e l'azione sofisticata perpetrata per vari mesi senza essere scoperta dai sistemi di sicurezza fanno pensare che la violazione del sistema sia stata agita da un'agenzia nazionale.
I primi sospetti mossi da fonti dell'Occidente allargato sono direzionati alla RPC [10].

2

Parlando della nostra situazione, Paganini aggiunge che le agenzie e le aziende straniere stanno contrattualizzando i migliori esperti italiani di cybersecurity.

=

Note

[1] : National center of Incident readiness and Strategy for Cybersecurity ( NISC ), sito-web, [ https://www.nisc.go.jp/eng/index.html ].
[2] : ''Common Model of Cybersecurity Measures for Government Agencies and Related Agencies'', NISC, 4° revisione nel luglio 2023, { PDF }, [ https://www.nisc.go.jp/eng/pdf/kihanr5-en.pdf ].
[3] : ''Common Standards for Cybersecurity Measures for Government Agencies and Related Agencies (FY2023)'', NISC, 4 luglio 2023, { PDF }, [ https://www.nisc.go.jp/eng/pdf/kijyunr5-en.pdf ].
[4] : ''Information security policy across government agencies'', NISC, { PDF }, [ https://www.nisc.go.jp/eng/pdf/Common_Standard.pdf ].
[5] : ''History'', NISC, { PDF }, [ https://www.nisc.go.jp/eng/pdf/history.pdf ].
[6] : ''L’agenzia giapponese per la cyber security è stata violata: cosa sappiamo'', Giuditta Mosca, Cyber Security 360, 31 agosto 2023, [ https://www.cybersecurity360.it/news/agenzia-giapponese-cyber-security-violata/ ];
vedi : ''Japan’s cyber security agency suffers months-long breach'', Financial Times, [ https://www.ft.com/content/de0042f8-a7ce-4db5-bf7b-aed8ad3a4cfd ].
[7] : Pierluigi Paganini, Wired, [ https://trends2020.wired.it/speaker/pierluigi-paganini/ ].
[8] : sito-web, Security Affairs, [ https://securityaffairs.com/ ];
LinkedIn : [ https://www.linkedin.com/in/pierluigipaganini/ ];
X ( Twitter ): [ https://twitter.com/securityaffairs ].
[9] : Pierluigi Paganini, articoli dell'autore, Agenda Digitale, [ https://www.agendadigitale.eu/giornalista/pierluigi-paganini/ ];
Cyber Security 360 : [ https://www.cybersecurity360.it/personaggi/pierluigi-paganini/ ];
Radio Radicale : [ https://www.radioradicale.it/soggetti/217451/pierluigi-paganini ].
[10] : vedi anche ''L’Agenzia per la cybersecurity nipponica infiltrata per 9 mesi da hacker filo cinesi'', Analisi Difesa, 4 settembre 2023, [ https://www.analisidifesa.it/2023/09/lagenzia-per-la-cybersecurity-nipponica-infiltrata-per-9-mesi-da-hacker-filo-cinesi/ ].

===




---

{ prima pubblicazione del post su VK, il 5 settembre 2023 [11]; su FB : [12] }.



[ ... ]