Connettiti con Renovato 21

Guerra cibernetica

Ipotesi sugli Hacker vaccinali

Pubblicato

il

 

Riprendiamo il discorso di ieri su hacker e green pass parlamentari.

 

All’inizio i giornali hanno provato a raccontare che quello al sistema informatico della Regione Lazio fosse un attacco no-vax per sabotare la campagna vaccinale. Tuttavia, questa versione dei fatti era insostenibile: chiunque del settore sa che i dati sui vaccini delle Regioni vengono sincronizzati  tre volte al giorno con l’Anagrafe Nazionale Vaccini gestita dal generale Figliuolo.

 

Infatti la campagna vaccinale non si ferma perché Figliuolo fornisce in poche ore al Lazio le liste di vaccinati e prenotati del giorno prima. Vengono però sospese le nuove prenotazioni perché il sito web è offline.


La versione ufficiale cerca di chiudere il caso raccontando che si è trattato di un comune ransomware che prende in ostaggio i dati dei server aziendali. Le notizie trapelate in prima battuta però  smentirebbero questa circostanza: negli attacchi comuni con ransomware i team di hacker prendono il controllo di computer di cui ignorano l’identità grazie a vulnerabilità scoperte per caso sulla rete.

 

La rete viene scansionata con certi programmi (scanner) in cerca di vulnerabilità e si tratta di strumenti automatici, che non sono supervisionati dal team di hacker.

 

Una volta che un computer viene violato, il criminale potrebbe non sapere se ha bucato il server di un’università o quello di una banca. Non solo, ma questo genere di crimini potrebbe non prevedere nemmeno che si risalga all’identità della vittima: richiederebbe analisi forensi da parte del gruppo criminale molto dispendiose.

 

Invece su Il Messaggero del 3 agosto si riferisce in dettaglio che «l’accesso al CED  è avvenuto attraverso le credenziali VPN di un amministratore della rete, un dirigente di Frosinone della società LazioCrea, che affianca la Regione nei servizi per attività tecnico amministrative e che ha la qualifica di amministratore della rete. Gli hacker sono entrati dal suo pc personale, hanno infestato il sistema e criptato i dati. “Ho sempre rispettato tutti i protocolli di sicurezza, non ho commesso leggerezze”, ha spiegato il dipendente ai tecnici e agli investigatori della Polizia postale».

 

«Al momento, un solo dato è certo: la porta di ingresso dei criminali informatici al cuore virtuale della Regione Lazio, è stato il PC di un funzionario, in smart working dalla sua casa di Frosinone».

 

Continua Il Messaggero:

 

Sembrerebbe più un’operazione di cyberwarfare che una  rapina coi classici ransomware che colpiscono le aziende

«Non si sa ancora se il virus sia arrivato attraverso un sito sul quale il dipendente di Lazio Crea è andato a finire navigando in rete, mentre era collegato con il VPN, ossia la rete virtuale riservata e privata attraverso il quale un computer è connesso a un sistema chiuso. O se alla postazione, nella notte tra il 3 luglio e il primo agosto, ci fosse suo figlio o un familiare. Di certo la porta della Regione era aperta, forse la password era memorizzata e, come ha rilevato la Postale, per il Vpn non erano previsti due passaggi di identificazione. Misura prevista dalle basilari norme di sicurezza».



Ciò che conta ripetere è che – a maggior ragione se un gruppo di hacker ha ottenuto accesso per caso ad un pc privato di un operatore della piattaforma – non avrebbe mai potuto scoprire che quel computer privato fosse il punto di accesso al CED del Lazio. Perché la cosa avrebbe richiesto un’analisi forense del computer violato. E questa è un’operazione che si potrebbe fare soltanto se si ha già la certezza di essere entrati  su un bersaglio preciso. 

 

Quindi, il team di hacker ha violato il computer del funzionario sapendo già che sarebbe servito per accedere al CED del Lazio. Sembrerebbe più un’operazione di cyberwarfare che una  rapina coi classici ransomware che colpiscono le aziende.


Come abbiamo sopra visto, accedere al CED del Lazio per un team di hacker avrebbe avuto precise fonti di valore.



Abbiamo visto; era di dominio pubblico che i dati sulle vaccinazioni fossero replicati sull’Anagrafe Nazionale Vaccini. Dunque, il team criminale sapeva di non poter prendere in ostaggio la campagna vaccinale del Lazio o bloccare i green pass. Al massimo poteva pensare di interrompere le prenotazioni per qualche giorno.

Chi ha sferrato questo attacco sapeva che avrebbe trattato coi Servizi Segreti? 

 

Poteva dunque trattarsi di due fonti di valore atteso dal crimine: 

 

1)prendere in ostaggio dati non direttamente legati alla campagna vaccinale ed effettivamente  – citiamo l’esperto Matteo Navacci – sono andati perduti  «dieci anni di documenti regionali, necessari a garantire l’operatività. Al momento non si sa se la Regione o l’Italia intendono pagare il riscatto (ufficialmente no)». Mentre per tutto il resto dei dati sanitari sono stati recuperati  grazie ad un banale errore degli hacker: non hanno distrutto correttamente i dati: «Perché non abbiano criptato ma abbiano solo fatto wipe non è chiaro: forse i criminali non ne avevano tempo o non hanno voluto attirare l’attenzione; forse c’erano regole che impedivano la scrittura». In altre parole, non si spiega il comportamento dilettantistico di questi professionisti del crimine.

 

2) Forse la merce di scambio non erano i dati cifrati, ma la loro diffusione. Come fai ad essere certo che un gruppo di criminali non diffonda dei dati? Pagando periodicamente finchè i dati rimangono caldi. Ai criminali conveniva giocarsi questa opzione, appurato che sapevano esattamente dove avessero messo le mani.

 


Ma perché allora criptare i dati e non ricattare direttamente la vittima (in questo caso il governo italiano) senza fare scalpore e senza rendere pubblico l’attacco?

 

Chi ha sferrato questo attacco sapeva che avrebbe trattato coi Servizi Segreti? 

 

«Dietro l’attacco di questi giorni — ha detto Franco Gabrielli, sottosegretario con delega ai Servizi segreti — ci sono terroristi e anche Stati sovrani che hanno interesse ad acquisire dati, conoscenze e proprietà intellettuali».

In tal modo per accusare un onorevole qualsiasi di non essere vaccinato, basterebbe qualche data leak sul dark web. E dal 2 agosto sarebbe sempre colpa dei famosi hacker russi

 

«Al Copasir, è stata anche ascoltata Elisabetta Belloni direttrice del DIS  che ha elencato tutte le situazioni di massima criticità dovute appunto alle aggressioni sul web. Il presidente del Copasir Adolfo Urso ha voluto sottolineare che “l’intelligence si è mossa subito” e che la Belloni ha fornito “una relazione molto circostanziata e approfondita su tutti gli aspetti”». (Corriere della Sera, 5 agosto)

 


Però c’è una terza pista.  Da quando ufficialmente un gruppo criminale  ha potenzialmente sottratto i dati sensibili della Sanità del Lazio, da un momento all’altro potrebbero comparire sul web estratti degli archivi rubati.

 

In tal modo per accusare un onorevole qualsiasi di non essere vaccinato, basterebbe qualche data leak sul dark web. E dal 2 agosto sarebbe sempre colpa dei famosi hacker russi. 

 

Adesso che le liste dei dubbiosi le hanno loro, le liste le possono usare tutti.  Invece prima del 2 agosto i dubbiosi  erano protetti dalla Privacy. 

 

Di protezione adesso non ce n’è più per nessuno

 

 

Gian Battista Airaghi





Continua a leggere

Guerra cibernetica

L’Intelligence occidentale avverte dell’attività degli hacker nordcoreani

Pubblicato

il

Da

Un’organizzazione di hacker nordcoreana ha preso di mira organizzazioni in tutto il mondo per rubare informazioni riservate e classificate, hanno affermato le agenzie di intelligence britannica, americana e sudcoreana in un avviso congiunto.

 

Il National Cyber ​​Security Centre (NCSC), che fa parte dell’agenzia di intelligence britannica GCHQ, ha diffuso l’avvertimento di giovedì, insieme all’FBI, alla NSA e al Pentagono americani, nonché alle agenzie di intelligence e di polizia nazionali sudcoreane.

 

«L’operazione globale di spionaggio informatico che abbiamo esposto oggi mostra fino a che punto gli attori sponsorizzati dallo stato della RPDC sono disposti ad arrivare per perseguire i loro programmi militari e nucleari», ha affermato in una dichiarazione il direttore delle operazioni del NCSC, Paul Chichester.

Iscriviti al canale Telegram

Secondo l’avviso, un gruppo di hacker chiamato Andariel ha attaccato agenzie di difesa, aerospaziali, nucleari e ingegneristiche in Corea del Sud, Regno Unito e Stati Uniti. Ha anche presumibilmente hackerato ospedali e organizzazioni sanitarie negli Stati Uniti per estorcere denaro per finanziare ulteriori attività di spionaggio.

Il dipartimento di Stato degli Stati Uniti ha offerto una ricompensa fino a 10 milioni di dollari per informazioni che portino all’arresto di Rim Jong Hyok, che si dice sia associato ad Andariel. Il governo degli Stati Uniti ritiene che Andariel abbia preso di mira cinque operatori sanitari americani, quattro appaltatori militari, due basi dell’aeronautica militare statunitense e l’ufficio dell’ispettore generale (OIG) della NASA.

 

Il NCSC ritiene che Andariel faccia parte della terza direzione dell’Ufficio generale di ricognizione della Corea del Nord e rappresenti “una minaccia continua” per le infrastrutture critiche a livello globale.

 

Andariel è stato identificato per la prima volta nel 2017 da Kaspersky e dal Financial Security Institute (FSI) della Corea del Sud. All’epoca, hanno descritto il gruppo come concentrato nell’attaccare aziende e agenzie governative sudcoreane e interessato principalmente al profitto.

 

Come riportato da Renovatio 21, negli scorsi anni era stato detto che hacker nordcoreani avevano attaccato le manovre molitari USA-sudcoreane, nonché, è stato detto, il servizio di posta Gmail.

 

Nella NATO si sta sostenendo che un attacco cibernetico sponsorizzato da uno Stato potrebbe essere abbastanza per far scattare l’articolo 5 e quindi permettere all’intera alleanza di muovere guerra contro il Paese ritenuto responsabile.

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21


 

Continua a leggere

Guerra cibernetica

Hackerato anche il governo sudafricano

Pubblicato

il

Da

Un ministro del governo ha rivelato che negli ultimi dieci anni gli hacker hanno rubato 300 milioni di rand (15,30 milioni di dollari) al Dipartimento dei lavori pubblici e delle infrastrutture del Sudafrica (DPWI).   Dean Macpherson, il neo-nominato ministro dei lavori pubblici e delle infrastrutture, ha dichiarato mercoledì in una dichiarazione che il dipartimento era stato identificato come un «bersaglio debole» per gli attacchi informatici. Ciò era emerso mentre lui e il vice ministro Sihle Zikalala stavano valutando le operazioni del dipartimento, ha aggiunto.   «Le perdite potrebbero essere ancora più significative man mano che le indagini proseguono», ha affermato Macpherson. Non ha escluso la possibilità che gli hacker stiano utilizzando sempre di più l’intelligenza artificiale per violare le reti ministeriali o che ci sia una collusione tra funzionari dipartimentali.   Macpherson ha riferito che gli investigatori hanno sequestrato 30 computer portatili del dipartimento e sospeso tre alti funzionari del DPWI.

Iscriviti al canale Telegram

L’ultimo cyberattacco è avvenuto a maggio, con il furto di 24 milioni di rand (circa un milione di euro) dal dipartimento. Ciò ha spinto l’ex ministro del DPWI, Zikalala, ad avviare un’indagine completa che ha coinvolto il South African Police Service, la State Security Agency e gli esperti IT.   Le forze di sicurezza sudafricane non hanno reso noti i luoghi o gli autori degli attacchi al ministero.   La sospensione ha coinvolto quattro funzionari del DPWI, tra cui tre alti dirigenti e un dirigente intermedio.   «Questi sono soldi che avrebbero potuto essere spesi per la nostra spinta infrastrutturale volta a migliorare la vita dei sudafricani», ha sottolineato Macpherson. Ha affermato che il dipartimento è stato costretto a chiudere tutti i suoi sistemi di pagamento, con conseguenti ritardi nel pagamento dei creditori.   Dean Macpherson è un parlamentare della Democratic Alliance (DA). È entrato a far parte del Governo di unità nazionale dopo le elezioni generali di maggio, in cui l’African National Congress (ANC) ha perso la sua maggioranza parlamentare trentennale.   Ai membri della DA, che hanno ottenuto 87 seggi in Parlamento, sono stati assegnati i massimi incarichi nei ministeri dell’istruzione, dei lavori pubblici e delle infrastrutture, delle foreste, della pesca e dell’ambiente, delle comunicazioni e delle tecnologie digitali e degli affari interni.

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21
Immagine di JW Hurter via Wikimedia pubblicata su licenza Creative Commons Attribution-Share Alike 3.0 Unported
Continua a leggere

Guerra cibernetica

Gli Android sono più facili da hackerare degli iPhone, dicono esperti forensi

Pubblicato

il

Da

Secondo l’agenzia di stampa 404 Media, i telefoni basati su Android potrebbero rappresentare bersagli più facili per hacker e agenzie governative rispetto agli iPhone, citando documenti trapelati presumibilmente destinati ai clienti della società israeliana di intelligence digitale Cellebrite.

 

La questione della privacy degli utenti di telefoni cellulari è stata recentemente evidenziata dopo che l’FBI ha rivelato lunedì che i suoi «specialisti tecnici sono riusciti ad accedere al telefono di Thomas Matthew Crooks». Le autorità non sono arrivate a rivelare quale dispositivo stesse utilizzando il presunto tiratore nel tentato assassinio dell’ex presidente Donald Trump.

 

Negli ultimi anni ci sono state segnalazioni che suggeriscono che migliaia di politici, giornalisti, attivisti e personaggi del mondo degli affari in tutto il mondo hanno avuto accesso ai loro cellulari con l’aiuto del programma spyware israeliano Pegasus. Una volta installato, il software presumibilmente concede all’hacker la possibilità di leggere messaggi, guardare foto, tracciare la posizione della persona e persino accendere la fotocamera e il microfono senza che il proprietario del telefono ne sia a conoscenza.

Iscriviti al canale Telegram

Nei suoi resoconti di mercoledì, 404 Media ha affermato che una fonte anonima ha recentemente inviato due documenti risalenti ad aprile, intitolati rispettivamente «Cellebrite iOS Support Matrix» e «Cellebrite Android Support Matrix». I documenti erano presumibilmente stati consegnati a uno dei clienti di Cellebrite e non avrebbero dovuto diventare di pubblico dominio.

 

Secondo l’articolo, la società di analisi forense dei cellulari, che vende i suoi strumenti alle forze dell’ordine federali, statali e locali, nonché ad altre aziende e fornitori di servizi, non è stata in grado di hackerare un numero considerevole di iPhone moderni disponibili sul mercato ad aprile 2024.

 

Descrivendo la capacità di Cellebrite di accedere ai dispositivi che utilizzano varie iterazioni di comuni sistemi operativi mobili, uno dei documenti afferma che gli strumenti per hackerare i telefoni basati su iOS 17.4 o versioni più recenti sono «in fase di ricerca», il che significa che «non possono essere necessariamente sbloccati con gli strumenti di Cellebrite», afferma 404 Media.

 

Per iOS 17.1 – 17.3.1, l’azienda israeliana avrebbe affermato nel documento di poter accedere alle serie iPhone XR e iPhone 11, rilasciati rispettivamente nel 2018 e nel 2019.

 

L’altro documento trapelato si concentra presumibilmente sui dispositivi basati su Android, indicando che Cellebrite può hackerarne la maggior parte. Tuttavia, secondo 404 Media, gli smartphone Google Pixel 6, 7 o 8 in particolare rimangono inaccessibili quando sono spenti.

 

L’organo di stampa ha riferito che Cellebrite ha confermato l’autenticità dei documenti in una dichiarazione via e-mail. 404 Media ha citato il direttore senior per le comunicazioni aziendali e i contenuti dell’azienda, Victor Ryan Cooper, che ha affermato: «il motivo per cui non pubblicizziamo apertamente i nostri aggiornamenti è che i malintenzionati non siano a conoscenza di informazioni che potrebbero favorire la loro attività criminale».

 

Come riportato da Renovatio 21, due settimane fa Apple aveva avvertito gli utenti iPhone in 98 Paesi di attacchi spyware in arrivo sugli iPhone.

 

Recentemente Amnesty International, un gruppo di difesa dei diritti umani, aveva segnalato di aver scoperto la presenza di Pegasus, uno spyware altamente invasivo sviluppato dalla società israeliana NSO Group, sugli iPhone di importanti giornalisti indiani. Pegasus è stato sospettato di essere utilizzato anche contro una giornalista russa residente in Lituania, e di aver spiato lo stesso Benjamin Netanyahu.

 

Pegasus, che di fatto si impadronisce dello smartphone attaccato senza bisogno che l’utente clicchi alcunché, è al centro di polemiche internazionali e pure nazionali interne allo Stato ebraico.

Aiuta Renovatio 21

Come riportato da Renovatio 21, Israele a inizio 2022 ha rifiutato la vendita di armi cibernetiche all’Ucraina o a Stati, come l’Estonia, che potrebbero poi rivenderle al regime Zelens’kyj.

 

A fine 2022 era emerso che centinaia di ex spie israeliane hanno ruoli di primo piano in Google, Facebook, Microsoft e Amazon.

 

Una lettera di Amnesty International, firmata da oltre 100 mila persone, chiede una moratoria internazionale sulla tecnologia di sorveglianza illegale.

 

Durante l’estate 2022 fu rilevato che il governo greco del primo ministro Kyriakos Mitsotakis cadde vittima di uno scandalo di iPhone hackerati, così da costituire la quarta crisi di governo di un Paese NATO (erano caduti i governi in Italia, Gran Bretagna, Estonia) nel giro di pochi giorni.

 

I giornali britannici hanno invece accusato la Russia di aver hackerato l’iPhone dell’ex premier britannica Liz Truss quando era ancora ministro degli Esteri.

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21


Immagine di Andrew Mason via Flickr pubblicata su licenza CC BY 2.0

Continua a leggere

Più popolari