Sicurezza Informatica

“CRIMINI INFORMATICI: LA CONSAPEVOLEZZA COME PRIMA DIFESA”

PRESENTAZIONE LIBRO  “CRIMINI INFORMATICI: LA CONSAPEVOLEZZA COME PRIMA DIFESA” PRESSO WYLAB A CHIAVARI IL 10 NOVEMBRE 2023 ALLE 18 

In un contesto caratterizzato da una vita, sia  lavorativa che privata, sempre più digitale, è diventato purtroppo abituale sentir parlare di attacchi informatici.  L’evoluzione tecnologica, infatti, offre  sicuramente comodità, praticità e vantaggi  ma è accompagnata anche da rischi tutt’altro  che marginali. 

Sebbene sia normale essere affascinati dalle novità dell’evoluzione, bisogna tuttavia essere consapevoli che, trascurando tali pericoli, si rischia seriamente di vanificare l’impatto  positivo delle soluzioni innovative. Il progresso, che non può e non deve essere fermato, deve però essere accompagnato da un’adeguata consapevolezza delle minacce legate ad un utilizzo improprio degli strumenti, dal momento che le innovazioni non devono   minare le nostre libertà e i nostri diritti né l'esistenza delle nostre aziende. In particolare, a essere a rischio, sono soprattutto le PMI - spina dorsale del nostro Paese - che essendo dotate di limitate risorse economiche e competenze specialistiche, possono anche essere sfruttate dai criminali informatici come tramite per arrivare alle aziende più grandi.  

La redditività dei crimini informatici rende inoltre il cybercrime particolarmente attrattivo, al  punto da poter già mettere in pericolo lo sviluppo economico e sociale di interi Paesi. E,  secondo alcuni studi, il "settore", diventato anche strumento di guerra, promette di  espandersi in modo ancora più minaccioso.  

In tale quadro, gli autori di questo libro - Davide Sardi e Samantha Cosentino, forti delle rispettive esperienze formative e professionali - provano a fornire alcuni strumenti per  aiutare aziende e singole persone a comprendere le possibili conseguenze della  superficialità e della scarsa consapevolezza in questi ambiti, ma anche utili suggerimenti per  consentire al lettore un utilizzo maggiormente responsabile della rete. 

Il 1° appuntamento della serie WyLab Talk & Drink offrirà agli autori l’opportunità di parlare di  questi temi presso la sede di WyLab a Chiavari. L’incontro si svolgerà il prossimo venerdì 10  novembre alle ore 18 e verrà anche trasmesso in diretta streaming sul canale YouTube di  Wylab Incubator.

Il libro è disponibile nei principali book store online.

Spia e dispositivi elettronici: preoccupazione reale

a cura di Brutto Giovanna

ABSTRACT: Molti dispositivi elettronici sono diventati parte integrante della vita quotidiana di molte persone., tuttavia, c'è un crescente timore che questi dispositivi possano essere utilizzati per spiare le attività degli utenti.

Le fonti di preoccupazione comprendono la raccolta di dati da parte delle aziende che producono questi dispositivi e le minacce provenienti da hacker e governi. Ad esempio, molti smartphone raccolgono informazioni sulla posizione degli utenti e sulle loro attività online, che possono essere vendute a terze parti o utilizzate per finalità pubblicitarie.

La privacy nella scuola: dalle informative alla DAD passando per la sicurezza informatica. Le difficoltà nella gestione di un processo complesso

Abstract: le scuole sono chiamate a gestire la complessa sfida della privacy. In un sistema nel quale la tutela dei dati personali diventa sempre più impellente a causa dell’informatizzazione delle procedure e dell’utilizzo sempre più massivo della Rete nella didattica, proteggere e tutelare i dati personali degli studenti, del personale scolastico e dei docenti diventa una priorità e necessita di un percorso di responsabilizzazione e consapevolezza di tutti gli attori del sistema Scuola.

Le istituzioni scolastiche, nello svolgimento dei loro compiti istituzionali, hanno l’obbligo e il dovere di attuare le disposizioni normative in materia di dati personali, anche in considerazione dei particolari soggetti titolari e destinatari dei diritti garantiti dalle disposizioni in materia, ovvero gli studenti, che sono per la maggior parte minorenni.

LOG4SHELL di Benedetto Fucà

Cos’è Log4Shell, una delle più grandi vulnerabilità riscontrate di recente e che sta creando gravi problemi sulla rete e sugli applicativi che racchiudono questa vulnerabilità. Questa minaccia rischia di mettere a dura prova la sicurezza dei sistemi informatici aziendali, non tanto per le azioni di rimedio da porre in essere, ma perché la superficie d’attacco potenziale è talmente vasta che richiede, in prima battuta una fase di mappatura per capire quali software contengono questa vulnerabilità. E se da un lato aziende strutturate possono permettersi di ricorrere ai ripari attraverso i l reparti IT, piccole aziende rischiano di trovarsi impreparate e facili prede, con conseguenze notevoli per via della peculiarità della vulnerabilità.

Ransomware: pubblicato il documento del CSIRT sulle misure di protezione e organizzazione dei dati

Abstract - La rapida diffusione dei ransomware comporta la necessità di adottare misure tecniche organizzative adeguate per assicurare un trattamento ed una protezione dei dati dei sistemi informativi conforme alle norme del GDPR.La nuova guida pubblicata dal Computer Security Incident Response Team – Italia consente di avere una visione di tutte le misure basilari da assicurare con specifico riferimento al fenomeno dei ransomware che comportano un rischio elevato per la protezione dei dati personali.

di Andrea Cortese*

Protezione dei dati: stop agli errori più comuni

di Davide Sorrentino

La protezione dei dati continua ad essere un tema prioritario nel mondo delle tecnologie per l’informazione e, senza dubbio, sarà anche nel prossimo futuro. Il vertiginoso aumento dei dispositivi connessi ed interconnessi, ha “generato” una crescita esponenziale degli attacchi informatici e delle violazioni dei dati degli utenti. In molti casi, come abbiamo scritto in passato, gli attacchi sono condotti da gruppi criminali allo scopo di rubare o cifrare informazioni per poi chiedere un sostanzioso riscatto affinché non vengano divulgati o distrutti totalmente.

HACKER ETICI E CYBERSECURITY di Luigi A. Macrì

Sono stati individuati i dieci giovani Hacker etici che parteciperanno alla competizione internazionale organizzata dalla European Union Agency for Cybersecurity (ENISA) che individuerà la migliore squadra europea. Le gare di svolgeranno a Praga, in presenza, dal 28 settembre al primo ottobre e vedranno impegnati giovani esperti di sicurezza informatica provenienti da oltre venti nazioni.

Questa sarà la prima uscita ufficiale del TeamItaly, la nazionale italiana di cybersicurezza, che per allenarsi insieme si è incontrata in ritiro, con le dieci riserve, nella prima metà di settembre nei locali del campus ONU di Torino.

Scandalo Pegaso e spyware di Luigi A. Macrì

Questa estate è scoppiato lo scandalo Pegaso che ha visto l’utilizzo da parte di governi di strumenti di spyware. Tutto è nato da un’inchiesta di Amnesty International e Forbidden Stories che ha rivelato come i sistemi di sorveglianza che l’azienda israeliana NSO ha distribuito a diversi governi del mondo per azioni contro il terrorismo siano stati in realtà utilizzati anche per spiare attivisti, giornalisti, dirigenti d’azienda ed altre figure considerate scomode. Migliaia di numeri di telefono, tra cui quelli di decine di giornalisti delle principali testate mondiali, sono stati spiati da governi autoritari quali Arabia Saudita, Ruanda e Ungheria.

Dati persi: chi è il colpevole?

Il 2020 è stato un anno da dimenticare anche per la sicurezza informatica: enti pubblici e privati si sono fatti trovare impreparati, anche se erano già consapevoli dei rischi.

Uno sguardo critico agli utenti del web, spesso colpevoli di non prendere le dovute accortezze per una navigazione sicura.


Ospedali bloccati, server ministeriali criptati, logistica in tilt: server inaccessibili e milioni di dati indecifrabili. Il 2020 è stato anche questo… eppure c’erano già stati attacchi simili negli anni passati (vedi caso Maersk da cui si poteva attingere per cercare una soluzione.

Fenomeno Stalkerware: come gli hacker ci spiano di Davide Sorrentino

Abstract - Il lockdown mondiale causato dal Covid-19 ha generato una massiccia diffusione dei dispositivi connessi in rete. Molte aziende sono state costrette a far lavorare i propri dipendenti da remoto, aprendo la rete aziendale ai PC domestici… non è un caso che il 2020 è stato un anno nero anche per la sicurezza informatica. A preoccupare maggiormente è la diffusione degli stalkerware, invisibili “parassiti” in grado di spiare dettagliatamente la povera vittima.

Google fuori servizio: abbiamo imparato qualcosa?

Abstract - Tra il 14 ed il 15 dicembre il mondo ha assistito a diverse interruzioni dei servizi offerti dalla Google Corporation: Gmail, Youtube, Meet, Maps ed altre utilità hanno smesso di funzionare per poco meno di un’ora. Un disservizio che ha messo in ginocchio il mondo intero. Abbiamo imparato qualcosa da ciò che è accaduto o in futuro saremo ancora più esposti?


È bastata solo un’ora per gettare il mondo informatico nell’oscurità e far riempire i social network di segnalazioni, svelando quanto fragili siano le applicazioni su cui molti servizi aziendali si basano.

Qual è stata la causa dei disservizi? Inizialmente su molti blog e su diversi tweet era stata avanzata l’ipotesi di un attacco informatico contro il colosso di Mountain View, soprattutto perché nelle scorse settimane altre aziende del settore come Microsoft sono state coinvolte in attacchi condotti da gruppi di pirati informatici. A smentire questa ipotesi è stata direttamente Google che, per avvalorare quanto affermato, ha reso pubblici i reports con gli errori che hanno coinvolto l’utenza e che, fondamentalmente, sono sati causati da un bug nell’Identity Management System. Da alcuni mesi, infatti, Google ha adottato un nuovo sistema di archiviazione e, già dai primi giorni di ottobre, ha iniziato la migrazione degli strumenti che consentono di identificare e tracciare gli utenti. Tale processo è incappato in un errore che ha portato all’interruzione dei servizi Google che necessitano di autenticazione e/o localizzazione. Al fine di evitare il riproponimento di errori simili, è stato disabilitato temporaneamente il sistema automatico di gestione quote e, contemporaneamente, si analizza nel dettaglio il bug che si è mostrato il 14 dicembre.

Quali sono state le conseguenze per gli utenti? Dalle informazioni diffuse da Google non sono emerse fughe o furti di dati degli utenti. Tuttavia, nell’ora in cui Google è stata offline, migliaia di persone si sono rese conto della “dipendenza” dai servizi offerti dal colosso multinazionale: non era possibile consultare la posta su Gmail o guardare un video su Youtube nell’attesa che i servizi venissero ripristinati. Anche gli insegnati e gli studenti, coinvolti nella didattica a distanza, hanno avuto molte difficoltà perché Meet non era raggiungibile.

Come detto, non ci sono state conseguenze dirette per gli utenti; tuttavia, il disservizio ha messo sotto la lente di ingrandimento la monopolizzazione dei servizi su cui si basano gran parte dei servizi online, tanto mobili quanto aziendali. Immediatamente si è passati da un ragionamento puramente teorico ad un intervento pratico da sviluppare nel minor tempo possibile per cercare di dare continuità alle attività lavorative e non. Ciò significa che bisogna implementare da subito una soluzione di backup, avente una propria rete ben distinta e protetta, che possa entrare in funzione quando i servizi online e in cloud non sono raggiungibili.

Siamo dipendenti dalla tecnologia e dai servizi online ma è fondamentale valutare strategie di emergenza per garantire la continuità alle nostre attività.

Ing. Davide Sorrentino

Smart Auto: avanza la digitalizzazione ma quanto sono protette? di Davide Sorrentino

Abstract - L’evoluzione tecnologica e dell’intelligenza artificiale (IA) ha reso possibile avere a disposizione delle auto che possono “guidare da sole”. Inutile elencare i benefici, specie per chi non ama guidare o semplicemente è costretto a stressanti spostamenti ogni giorno. Ma siamo sicuri che tutta questa autonomia non si trasformi in un incubo per l’utilizzatore?

***

Le auto “che si guidano da sole” sono ormai realtà: online è possibile trovare centinaia di video in cui vedere i test dei prototipi costruiti da diversi produttori (Google, Tesla, etc.). I vantaggi sono innumerevoli ma gli svantaggi che si presentano, possono seriamente ostacolarne la diffusione. La presenza di sensori ed altre componentistiche sempre connesse in rete permettono all’utente di usufruire di interfacce che rendono più piacevole il viaggio ma allo stesso tempo possono fornire un accesso al sistema “veicolo” dall’esterno. Non di meno, bisogna pensare che un’auto connessa coinvolge più utenti (cioè i passeggeri) per cui la sua sicurezza deve essere ri-progettata partendo da zero.

Garantire la privacy, nel caso dei trasporti, significa anche tutelare la sicurezza fisica dei passeggeri, dei pedoni, dei ciclisti, delle altre vetture e di tutto quello che può esserci intorno al veicolo. A tal riguardo, il riferimento per i produttori del settore è dettato dalle linee guida (1/2020)[1] formulate dall’ European Data Protection Board, che fornisce indicazioni sul trattamento dei dati personali per i veicoli connessi e per le applicazioni relative alla mobilità.

Sostanzialmente, i quesiti su cui si dibatte animosamente sono due, uno giuridico ed uno tecnico.

Quesito Giuridico. In caso di incidente, indipendentemente dalla gravità, a chi è imputabile la responsabilità? Alla vettura, quindi al costruttore, o al conducente, che non è stato vigile?

Le normative statunitensi hanno cercato di rimediare fornire una risposta a tale quesito indicando come unico responsabile di eventuali incidenti il conducente. Avere un veicolo autonomo, infatti, prevede che vi sia a bordo sempre un conducente vigile ed attento a cosa accade intorno. (Anche se chi scrive ha molti dubbi a riguardo…)

Quesito Tecnico. Se si parla di vetture autonome significa che queste devono necessariamente essere connesse ed interconnesse con il mondo reale e digitale in tempo reale. Ma cosa accadrebbe se un malintenzionato prendesse il controllo del veicolo tramite un codice malevolo?

Costruire un veicolo immune agli attacchi informatici è un’utopia. La paura che l’auto possa essere controllata da una persona diversa dal conducente a bordo ha spinto tutti i produttori di vetture autonome ad enormi investimenti in sicurezza digitale. La presenza massiccia di sensori e di centraline necessarie per controllare ogni componente della vettura (ad. esempio lo sterzo, i freni, i fari, la chiusura di finestrini e portiere, etc.), rende il veicolo altamente esposto ad un possibile attacco cibernetico. Uno scenario altamente probabile potrebbe essere, ad esempio, il blocco totale dell’auto causato da un attacco ransomware[2] con la successiva richiesta di riscatto per poter accedere al veicolo stesso.

Ad avere i migliori risultati, attualmente, sono le grandi aziende innovative, in grado di sviluppare sistemi in grado di garantire la protezione prima dei dati e dei macchinari in fase di costruzione e poi del software presente a bordo dell’automobile. In ogni caso è fondamentale non limitarsi alla sicurezza presente su altri dispositivi, come smartphone e pc, ma riflettere sulle conseguenze causate da una falla nel sistema.

 

Davide Sorrentino

Ingegnere Elettronico

 

 

Sitografia

https://unsplash.com/photos/JdJrqv7BzhM

 

Note

[1] https://edpb.europa.eu/our-work-tools/public-consultations-art-704/2020/guidelines-12020-processing-personal-data-context_en

[2] https://www.ictedmagazine.com/index.php/edi2-4/49-l-infezione-del-nuovo-millennio-il-ransomware

RIFERIMENTI

logo icted

ICTEDMAGAZINE

Information Communicatio
Technologies Education Magazine

Registrazione al n.157 del Registro Stam­pa presso il Tribunale di Catanzaro del 27/09/2004

Rivista trimestrale  

Direttore responsabile/Editore-responsabile intellettuale

Luigi A. Macrì