Connect with us

News

5G: UE lancia l’allarme per gravi vulnerabilità e possibili attacchi hacker

Redazione

Pubblicato

il

Le autorità europee per la cybersicurezza hanno avvertito mercoledì che gruppi hacker rappresentano una grave minaccia alla sicurezza delle reti 5G, aumentando la pressione sugli operatori di telecomunicazioni per agire contro nuovi rischi legati ai fornitori di telecomunicazioni come il produttore cinese di apparecchiature Huawei.

Nella relazione di valutazione del rischio dell’UE  preparata dalla Commissione europea e dagli esperti nazionali in materia di cybersicurezza, si riscontra che le reti 5G si baserebbero maggiormente sui possibili vulnerabilità di software e fornitori, con la più grande minaccia paventata da hacker supportati dal Governo locale.

Il rapporto aggiunge che il 5G “porterà nuove sfide alla sicurezza” e “aumenterà il numero di possibili attacchi che potrebbero essere sfruttati da hacker, in particolare dagli Stati non appartenenti all’UE “.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Thales Data Threat Report 2024

Pubblicato il Rapporto Annuale sulle Minacce Informatiche condotto su circa 3000 professionisti IT provenienti da organizzazioni pubbliche e private di 18 diversi paesi, tra cui l’Italia.

Avatar

Pubblicato

il

Nell’ultimo anno, c’è stato un aumento del 27% nel numero di aziende colpite da attacchi ransomware. Nonostante questa crescente minaccia, meno della metà di esse ha implementato un sistema di difesa contro il ransomware e solo l’8% di esse cede alle richieste di riscatto. Il malware rappresenta la minaccia in più rapida crescita, con il 41% delle aziende che ha subito un attacco nel corso dell’ultimo anno, seguito da phishing e ransomware. I dati sul cloud, inclusi le applicazioni SaaS e la gestione dell’infrastruttura cloud, rimangono obiettivi primari di tali attacchi. Il rapporto evidenzia che, per il secondo anno consecutivo, l’errore umano rimane la causa principale delle violazioni dei dati, individuata dal 31% delle aziende. Questi sono solo alcuni dei risultati emersi dal Thales Data Threat Report 2024, condotto dalla società di ricerca 451 Research. In un contesto di minacce informatiche in continua evoluzione, il rapporto mette in luce le strategie adottate dalle aziende per proteggere i propri dati.

 

La conformità è la chiave per la sicurezza dei dati

La ricerca evidenzia che più del 40% delle aziende non ha superato un audit di conformità negli ultimi dodici mesi, sottolineando una correlazione significativa tra conformità e sicurezza dei dati. Tra le aziende che non hanno superato tali audit nel periodo considerato, il 31% ha subito una violazione, in confronto al 3% delle aziende che invece li hanno superati.

 

La complessità operativa continua a causare problemi ai dati

I mutamenti normativi e l’incessante evoluzione delle minacce informatiche complicano la comprensione dei rischi dati per i professionisti IT. Solo un terzo (33%) delle aziende riesce a classificare in modo completo tutti i propri dati, mentre il 16% dichiara di classificarne pochissimi o addirittura nessuno. Nonostante il 53% delle aziende (rispetto al 62% dello scorso anno) segnali l’utilizzo di cinque o più sistemi di gestione, la complessità operativa rimane un ostacolo, con una leggera riduzione nel numero medio di tali sistemi (da 5,6 a 5,4). L’ambiente multicloud e le mutevoli normative sulla privacy dei dati evidenziano la priorità della sovranità dei dati per le aziende. Il 28% identifica la gestione obbligatoria delle chiavi esterne come il principale mezzo per raggiungere la sovranità. Inoltre, il 39% sostiene che la residenza dei dati non rappresenterebbe più un problema a condizione che siano implementate la crittografia esterna, la gestione delle chiavi e la separazione dei compiti.

 

Le nuove tecnologie costituiscono minacce e opportunità

Guardando al futuro, il report evidenzia quali tecnologie emergenti sono in cima ai pensieri dei professionisti IT: il 57% identifica l’intelligenza artificiale come un’enorme fonte di preoccupazione. Seguono a ruota l’IoT (55%) e la crittografia post-quantistica (45%). Detto questo, le aziende stanno anche esaminando le opportunità offerte dalle tecnologie emergenti, oltre un quinto (22%) prevede di integrare l’IA generativa nei propri prodotti e servizi di sicurezza nei prossimi 12 mesi e un terzo (33%) prevede di sperimentare l’integrazione della tecnologia.

Continua a Leggere

News

Alle foto ci pensa Pixyne

Valida applicazione per rivedere rapidamente le cartelle delle foto, eliminare in modo sicuro scatti sbagliati e simili, correggere le date di scatto, ritagliare e regolare le foto.

Avatar

Pubblicato

il

Un’applicazione semplice e specializzata per la revisione e l’organizzazione degli album fotografici che consente di analizzare rapidamente le foto, eliminare in modo sicuro gli scatti indesiderati o simili e modificare la data di creazione. Il programma offre un’interfaccia moderna e intuitiva che visualizza tre foto alla volta insieme a vari dettagli su di esse, tra cui i dati EXIF (ossia metadati utili per la successiva elaborazione o interpretazione delle immagini), la data di creazione e quella di modifica. Consente inoltre di memorizzare automaticamente lo stato attuale della cartella, in modo da poter annullare qualsiasi modifica prima del salvataggio. Con un clic sulla foto è possibile anche contrassegnarla per gettarla nel cestino. Al momento del salvataggio, gli originali delle foto modificate vengono messi nella sottocartella originals e quelle contrassegnate per on c’è certamente carenza di applicazioni per registrare audio in Linux ma questo semplice strumento, originariamente sviluppato per la distribuzione elementary OS, ha alcune frecce al suo arco che lo rendono degno di nota. La prima è che consente di registrare i suoni sia dal microfono sia dall’uscita audio del sistema allo stesso tempo. Questa funzione è molto utile quando si registrano conversazioni con le app di chat o si trasmettono video in streaming su Internet. Per esempio, potete registrare i vostri commenti insieme all’output audio di un programma o mantenere i vostri interventi oltre allo svolgimento di un corso o di una conferenza. Il programma consente inoltre, nel caso abbiate più microfoni, di scegliere da quale registrare e permette di impostare registrazioni temporizzate. Potete anche definire un ritardo prima della registrazione. Anche le opzioni di salvataggio sono comode, dato che vi consentono di l’eliminazione vengono spostate in dropped. Se non siete amanti del flusso di lavoro con il mouse, potete controllare l’applicazione utilizzando la tastiera. Per visualizzare i tasti di scelta rapida premete Alt+K. Anche se non offre la pletora di opzioni di altre alternative, è un programma efficiente e funzionale che può essere utile per gestire in modo rapido ed efficace album fotografici di grandi dimensioni. Il tool può essere scaricato da qui.

 

Un’interfaccia chiara consente di analizzare rapidamente le foto, eliminare gli scatti indesiderati o simili e modificare le date

 

 

Leggi anche: “Il tool che ruba i dati sequestrati

Continua a Leggere

Articoli

I Large Language Model diventano malvagi

Progetti come ChatGPT sono stati presi d’assalto da hacker e criminali che hanno creato modelli estremamente pericolosi

Avatar

Pubblicato

il

Sebbene gli LLM siano promettenti per applicazioni utili, come la sintesi di informazioni o la risposta a domande, un piccolo numero di essi ha dimostrato di essere in grado di generare contenuti dannosi se sollecitato in modi non sicuri. Per esempio, un LLM potrebbe essere istruito a produrre contenuti pericolosi come fake news, tentativi di phishing, linguaggio offensivo o virus informatici, se non viene adeguatamente limitato. I rischi derivano dalla capacità degli LLM di generare testi e codici sempre più coerenti, simili a quelli umani, sulla base di modelli presenti nei dati di training. Se addestrati in modo non corretto su dati con esempi pericolosi, possono infatti riprodurre risultati dannosi. Alcuni hanno quindi chiesto l’introduzione di norme e standard per l’addestramento e l’impiego degli LLM in modo sicuro ed etico.

 

WormGPT: ChatGPT senza scrupoli

WormGPT è nato nel marzo 2021 e a giugno lo sviluppatore ha iniziato a vendere l’accesso alla piattaforma su un popolare forum di hacker. Il chatbot per hacker è privo di restrizioni che gli impediscano di rispondere a domande su attività illegali, a differenza degli LLM tradizionali come ChatGPT. Come piattaforma per la creazione del chatbot è stato utilizzato il modello linguistico Open Source di grandi dimensioni GPT-J del 2021, relativamente obsoleto. Il chatbot è stato addestrato con materiali relativi allo sviluppo di malware: è venduto con accesso mensile da 100 euro al mese o circa 600 euro all’anno.

 

PoisonGPT è meno pericoloso ma fa paura!

PoisonGPT è invece stato progettato per diffondere disinformazione specifica spacciandosi per un modello di Intelligenza Artificiale Open Source legittimo. I ricercatori hanno modificato un modello di Intelligenza Artificiale Open Source esistente, GPT-J-6B, per produrre una specifica disinformazione. Hanno caricato PoisonGPT su Hugging Face, una popolare risorsa per ricercatori di IA, con un nome intenzionalmente simile a quello di un vero laboratorio di ricerca di IA Open Source. Il modello è stato scaricato oltre 40 volte prima di essere rimosso. Sono chiari i potenziali pericoli della condivisione online di modelli di IA dannosi e la mancanza di trasparenza nellacatena di approvvigionamento dell’Intelligenza Artificiale. Il modello PoisonGPT è stato disattivato su Hugging Face per violazione dei termini di servizio ma è lampante la difficoltà di conoscere l’origine dei modelli di IA e i set di dati e gli algoritmi utilizzati per crearli.

 

L’IA malvagia basata su Google Bard

Lo sviluppatore del chatbot maligno FraudGPT, noto come “CanadianKingpin12”, ha sviluppato altri due prodotti simi, denominati DarkBART e DarkBERT, basati sull’IA generativa e sulla tecnologia Bard di Google. Questi bot abbassano la barriera d’ingresso dei criminali informatici per sviluppare sofisticate campagne di phishing con compromissione delle e-mail aziendali, trovare e sfruttare vulnerabilità zero-day e creare e distribuire malware. Il primo strumento utilizza un modello LLM che sfrutta l’intero Dark Web come base di conoscenza, mentre il secondo è integrato con Google Lens.

Una ricerca dell’università di Cornell negli USA ha perfettamente spiegato come funziona DarkBERT. Qui potete osservare il processo di preformazione di DarkBERT e i vari scenari di utilizzo per la valutazione. Fonte: https://arxiv.org/abs/2305.08596

 

Frodi in salsa intelligente

Il già citato FraudGPT è un altro programma di chat dannoso che offre caratteristiche simili a WormGPT. Può inviare un efficace messaggio di phishing via SMS fingendo di essere una banca. Lo sviluppatore chiede 200 dollari al mese per utilizzarlo. Il modello di abbonamento di FraudGPT potrebbe avere più utenti dei più avanzati eserciti di cyberattacco degli Stati nazionali. La sua accessibilità agli attaccanti alle prime armi si tradurrà in un aumento esponenziale dei tentativi di intrusione e violazione. Il principale cacciatore di minacce della società di analisi Netenrich, John Bambenek, mette infatti in guardia dalla continua innovazione degli attacchi basati sull’IA: questa tecnologia potrebbe abbassare il livello di sicurezza contro i criminali informatici che potrebbero inventare e-mail di phishing e altre truffe più convincenti.

 

WolfGPT e XXXGPT: tool devastanti

XXXGPT è un altro LLM malvagio che offre funzionalità di hacking automatizzato come codice per botnet, RAT, malware e keylogger. Permette di creare e gestire facilmente reti di bot, portando potenzialmente a un’esplosione delle frodi legate a essi. Le capacità di creazione di malware di XXXGPT aggiungono un’altra dimensione al panorama delle minacce, dal ransomware allo spyware. Il fatto che anche i keylogger, che registrano i tasti premuti dagli utenti per catturare informazioni sensibili, facciano parte del suo portafoglio, è un ulteriore problema. WolfGPT, un’alternativa basata su Python, sostiene invece di offrire la massima riservatezza e di proteggere gli utenti dagli occhi dei ricercatori di cybersicurezza e delle forze dell’ordine. Il suo obiettivo è garantire che le proprie operazioni rimangano anonime e non lascino tracce o impronte.

 

Fox8: arrivano anche le botnet

Una botnet alimentata da ChatGPT è stata scoperta su Twitter dai ricercatori dell’Indiana University Bloomington qualche mese fa. Denominata Fox8, consisteva in 1.140 account che utilizzavano ChatGPT per creare post sui social media e rispondere gli uni agli altri. Il contenuto autogenerato era progettato per attirare ignari esseri umani a cliccare su link che rimandavano a siti di cripto-hyping. Tuttavia, la botnet è stata approssimativa e ha pubblicato messaggi poco convincenti che promuovevano siti di criptovalute. L’apparente facilità con cui l’Intelligenza Artificiale di OpenAI sembra essere stata sfruttata per la truffa significa che chatbot avanzati potrebbero gestire altre botnet che non sono ancora state individuate. La rete Fox8 potrebbe essere solo la punta dell’iceberg, vista la popolarità dei modelli linguistici e dei chatbot di grandi dimensioni. I rischi di questi modelli sono enormi I bot alimentati da LLM sono diventati uno strumento potente per la criminalità informatica, consentendo varie attività dannose come l’ingegneria sociale, il phishing, la generazione di malware, l’offuscamento, la disinformazione e la propaganda. Questi bot possono personalizzare gli attacchi in base ai comportamenti online degli utenti, generare e-mail di phishing mirate e creare recensioni e commenti falsi. Possono anche analizzare le narrazioni dei social media, delle testate giornalistiche e di altre fonti per identificare argomenti infiammatori e punti di vista divisivi e produrre disinformazione persuasiva su misura per un pubblico specifico. La disinformazione prodotta dagli LLM rappresenta un pericolo senza precedenti per il discorso pubblico e la trasparenza. Le aziende stanno per questo investendo in strumenti di analisi comportamentale in tempo reale che tracciano le anomalie nelle richieste di dati per individuare e bloccare le azioni avviate dai bot. Gli LLM maligni hanno rivoluzionato il malware assicurandosi che rimanga nascosto più a lungo, rimanendo aggiornati sulle ultime pratiche di programmazione e sulle misure anti-malware e visitando i forum e i repository degli sviluppatori. Il loro malware può eludere i motori degli antivirus più a lungo, infettare un maggior numero di dispositivi ed evitare il rilevamento precoce.

 

 

 

*illustrazione articolo progettata da  Freepik

 

 

Continua a Leggere

News

In anteprima il Rapporto Clusit 2024

Nel 2023, in Italia, l’analisi del Clusit ha evidenziato un aumento del +65% nei gravi cyber attacchi rispetto al 2022, superiore al +12% registrato a livello mondiale

Avatar

Pubblicato

il

È stato presentato in anteprima alla stampa il Rapporto Clusit 2024, redatto dai ricercatori dell’Associazione Italiana per la Sicurezza Informatica (Clusit), che fornisce un’analisi indipendente sull’evoluzione del cybercrime sia a livello globale che italiano. Ricordiamo che il Rapporto Clusit 2024 sarà presentato al pubblico il prossimo 19 marzo, in apertura di Security Summit, la tre giorni dedicata alla cybersecurity organizzata a Milano da Clusit con Astrea, Agenzia di Comunicazione ed Eventi specializzata nel settore della Sicurezza Informatica. 

Da questo rapport si evince che il 2023 ha visto un’inequivocabile escalation degli attacchi informatici a livello globale, con 2.779 incidenti gravi analizzati da Clusit, rappresentando un chiaro deterioramento rispetto all’anno precedente. Questa tendenza continua a mostrare una crescita costante, registrando un aumento del +12% rispetto al 2022. Mensilmente, si è riscontrata una media di 232 attacchi, con un picco massimo di 270 nel mese di aprile, che rappresenta anche il valore massimo registrato negli anni. L’81% degli attacchi è stato classificato come di gravità elevata o critica, secondo la scala di “severity” adottata dai ricercatori di Clusit, basata sulla tipologia di attacco e sui relativi impatti. In questo scenario, l’Italia si trova sempre più nel mirino dei cybercriminali: l’anno scorso, nel nostro Paese è stato colpito l’11% degli attacchi gravi globali monitorati da Clusit (rispetto al 7,6% del 2022), per un totale di 310 attacchi, segnando un aumento del 65% rispetto all’anno precedente. Più della metà di questi attacchi, il 56%, ha avuto conseguenze di gravità critica o elevata. Analizzando gli ultimi cinque anni, emerge che oltre il 47% di tutti gli attacchi registrati in Italia dal 2019 si è verificato nel corso del 2023.

Come consueto, nel presentare i dati, i ricercatori di Clusit hanno sottolineato che si tratta di una rappresentazione delle tendenze del fenomeno, ma che essa rappresenta solo la superficie visibile, considerando che molte vittime continuano a mantenere riservate le informazioni sugli attacchi subiti e che in alcune regioni del mondo l’accesso alle informazioni è estremamente limitato. Analizzando l’andamento del crimine informatico degli ultimi cinque anni, gli autori del Rapporto Clusit hanno evidenziato un’evoluzione e picchi sia in termini quantitativi che qualitativi: dal 2018 al 2023, gli attacchi sono aumentati complessivamente del 79%, con una media mensile che è passata da 130 a 232. Vediamo in dettaglio i dati del report.

 

 Gli obiettivi degli attacchi nel mondo e in Italia

L’analisi dei cyber attacchi noti nel 2023 da parte dei ricercatori di Clusit evidenzia la netta prevalenza di attacchi con finalità di cybercrime – ovvero con l’obiettivo di estorcere denaro – che sono stati oltre 2.316 a livello globale, oltre l’83% del totale, in crescita del 13% rispetto al 2022. Questo andamento, commentano gli autori del Rapporto Clusit, sostanzia le indicazioni degli analisti che vedono una commistione tra criminalità “off-line” e criminalità “on-line” volta a reinvestire i proventi delle attività malevole, producendo così maggiori risorse a disposizione di chi attacca, in una sorta di circolo vizioso. Nel mondo sono quasi triplicati a livello globale gli attacchi con matrice di hacktivism, nel 2023 pari all’8,6% degli attacchi complessivi (erano il 3% nel 2022), con una variazione percentuale rispetto al totale anno su anno del 184%. In significativa diminuzione, invece, i fenomeni di espionage (6,4%, 11% nel 2022) e information warfare (1,7%, 4% nel 2022).
Tuttavia, rilevano gli autori del Rapporto Clusit, per quanto riguarda espionage e information warfare gli attacchi con impatto critico sono aumentati considerevolmente, da valori prossimi al 50% nel 2022 a valori intorno al 70% lo scorso anno.  Questo andamento si può con alta probabilità spiegare con riferimento ai conflitti Russo-Ucraino ed Israelo-Palestinese che, almeno sul piano della cyber security, vedono coinvolti molti Paesi.
Per le azioni di hacktivism è stata invece rilevata a livello mondiale una significativa riduzione percentuale degli attacchi critici (poco più del 10% sul totale nel 2023, rispetto al 50% del 2022), un andamento costante di quelli ad alto impatto ed un aumento di quelli ad impatto medio. Il fenomeno si spiega, secondo gli autori del Rapporto Clusit, con il consistente aumento degli attacchi afferenti a questa categoria a seguito dell’aggravarsi dello scenario geopolitico, nonché alla natura dimostrativa dei possibili effetti, la cui gravità, in confronto agli obiettivi perseguiti dai criminali informatici verso il mondo pubblico o privato, è spesso intrinsecamente più limitata.
In Italia, nel 2023 gli attacchi perpetrati con finalità di cybercrime sono stati pari al 64%; segue un significativo 36% di attacchi con finalità di hacktivism, in netta crescita rispetto al 2022 (che aveva fatto registrare il 6,9%), con una variazione percentuale anno su anno del +761%. Il 47% circa del totale degli attacchi con finalità “hacktivism” a livello mondiale e che rientrano nel campione rilevato – notano gli esperti di Clusit – è avvenuto ai danni di organizzazioni italiane.
La crescita di attacchi con matrice di hacktivism nel nostro Paese dimostra la forte attenzione di gruppi di propaganda che hanno l’obiettivo di colpire la reputazione delle organizzazioni. Questa tipologia di eventi – perlomeno quelli avvenuti nei primi nove mesi dell’anno, secondo i ricercatori di Clusit – si riferisce per la maggior parte al conflitto in Ucraina, nei quali gruppi di attivisti agiscono mediante campagne dimostrative rivolte tanto al nostro Paese che alle altre nazioni del blocco filo-ucraino. “Questo tipo di operazioni a sfondo politico e sociale sembrano essere state a livello globale predominanti rispetto a quelle militari o di intelligence, almeno per quanto riguarda la porzione divenuta di pubblico dominio e considerando quanto questo contesto tenda ad emergere difficilmente”, commenta Sofia Scozzari, del Comitato Direttivo Clusit.

  

Chi viene attaccato, nel mondo e in Italia

A livello mondiale le principali vittime si confermano appartenere alla categoria degli obiettivi multipli (19%), che subiscono campagne di attacco non mirate ma dagli effetti consistenti. Segue il settore della sanità (14%) che, come fanno notare i ricercatori Clusit, ha visto un incremento del 30% rispetto allo scorso anno. Gli incidenti in questo settore hanno inoltre visto un aumento della gravità dell’impatto, critico nel 40% dei casi (era il 20% nel 2022). Una parte consistente degli attacchi è stata rivolta anche al settore governativo e delle pubbliche amministrazioni (12%). Pur con un andamento lineare, il settore pubblico è stato interessato da un incremento del 50% degli incidenti negli ultimi cinque anni, rilevano gli esperti di Clusit. Questo è spiegabile con l’incremento delle attività dimostrative, di disturbo e di fiancheggiamento legate ai conflitti in corso, le quali hanno come obiettivi di elezione soggetti legati alle sfere governative e della difesa di quei Paesi considerati avversari. Segue il settore finanza e assicurazioni (11%). Gli attacchi in questo settore sono cresciuti percentualmente del 62% rispetto all’anno precedente e hanno avuto un impatto critico nel 50% dei casi (era il 40% nel 2022). In percentuale, sono cresciuti in maniera rilevante anche gli attacchi ai settori dei trasporti e della logistica (+41%), del manifatturiero (+25%) e del retail (26%), probabilmente – come già evidenziato dagli esperti di Clusit lo scorso anno – a causa della crescente diffusione dell’IoT e dalla tendenza verso l’interconnessione di sistemi, ampiamente impiegati in questi settori e tuttavia spesso non sufficientemente protetti. In crescita anche la percentuale degli attacchi registrata nel settore scolastico (+20%) e del tempo libero (+10%); calano invece sensibilmente (-49%) gli attacchi verso il settore dei media e multimedia. Il settore più attaccato in Italia nel 2023 è stato invece quello governativo/ militare, con il 19% degli attacchi, che ha subito un incremento del 50% rispetto al 2022, seguìto dal manifatturiero, con il 13%, cresciuto del 17% rispetto ai dodici mesi precedenti. Come evidenziato dagli autori del Rapporto Clusit, è interessante notare che un quarto del totale degli attacchi rivolti al manufacturing a livello globale riguarda realtà manifatturiere italiane. Colpito dal 12% degli attacchi, il settore dei trasporti/logistica in Italia, ha visto invece un incremento percentuale anno su anno sul totale degli attacchi del 620%; analogamente, il settore della finanza e delle assicurazioni, verso cui è stato perpetrato il 9% degli attacchi nel 2023, ha visto una variazione percentuale sul totale del +286% rispetto allo scorso anno.
Le vittime appartenenti alla categoria degli “obiettivi multipli” sono state colpite nel nostro Paese dall’11% degli attacchi, segno di una maggior focalizzazione dei cyber criminali verso settori specifici negli ultimi mesi.

La geografia delle vittime: i continenti più colpiti

La distribuzione geografica percentuale delle vittime segna, secondo i ricercatori di Clusit, la variazione della digitalizzazione nel mondo, riflettendo verosimilmente uno spaccato sulle regioni mondiali che hanno adottato le migliori azioni di difesa. Nel 2023 si confermano, come nel 2022, più numerosi gli attacchi alle Americhe, che rappresentano il 44% del totale. Gli attacchi rivolti all’Europa hanno rappresentato nel 2023 il 23% degli attacchi globali, scendendo di un punto percentuale rispetto all’anno precedente ma in crescita percentuale sul 2022 del 7,5%. Crescono invece di un punto percentuale rispetto al 2022 gli attacchi in Asia il 9% del totale – e rimangono sostanzialmente stabili quelli in Oceania e in Africa, rispettivamente il 2% e l’1% del totale. Circa un quinto degli attacchi (21%) è avvenuto parallelamente verso località multiple, con una riduzione di 6 punti percentuali sul totale degli attacchi rispetto al 2022.

Le tecniche d’attacco, nel mondo e in Italia

Il malware rappresenta nel 2023 ancora la tecnica principale con cui viene sferrato il 36% degli attacchi globali, percentualmente in crescita sul totale del 10% rispetto al 2022. In questa categoria, che comprende diverse tipologie di codici malevoli, il ransomware è in assoluto quella principale e maggiormente utilizzata grazie anche all’elevata resa economica per gli aggressori, che spesso collaborano fra loro con uno schema di affiliazione. Segue lo sfruttamento di vulnerabilità – note o meno – nel 18% dei casi, in crescita percentuale del 76% sul totale rispetto al 2022. Phishing e social engineering sono la tecnica con cui è stato sferrato nel mondo l’8% degli attacchi, come gli attacchi DDoS, che segnano però una variazione percentuale annua del +98%. In Italia per la prima volta da diversi anni, la categoria prevalente non è più il malware, bensì gli attacchi per mezzo di DDoS, che rappresentano il 36% del totale degli incidenti registrati nel 2023, un valore che supera di 28 punti percentuali il dato globale e che segna una variazione percentuale annua sul totale del 1486%. La forte crescita è probabilmente dovuta, come indicano gli autori del Rapporto Clusit, all’aumento di incidenti causati da campagne di hacktivism: molto spesso la tecnica di attacco utilizzata in questo caso è proprio il DDoS, poiché si punta a interrompere l’operatività di servizio dell’organizzazione o istituzione individuata come vittima. La percentuale di incidenti basati su tecniche sconosciute è 17%, sostanzialmente in linea con il resto del mondo.

Leggermente superiore l’impatto nel nostro Paese rispetto al resto del mondo gli attacchi di phishing e di ingegneria sociale, pari all’9%, che tuttavia in crescita dell’87% in valore assoluto, dimostrando l’efficacia duratura di questa tecnica. “Il fattore umano, evidentemente in Italia ancora più che nel resto del mondo, continua a rappresentare un punto debole facilmente sfruttabile dagli attaccanti: rimane quindi fondamentale focalizzare l’attenzione sul tema della consapevolezza, poiché i dati ci dicono che quanto fatto fino ad oggi non è ancora sufficiente”, afferma Luca Bechelli, del Comitato Scientifico Clusit.

 

 

Leggi anche: “Security Summit 2024 dal 19 al 21 Marzo


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Security Summit 2024 dal 19 al 21 Marzo

Si svolgerà a Milano il primo appuntamento dell’anno con lo stato dell’arte della cyber security. Ricercatori e aziende delineano il quadro delle nuove minacce per implementare le strategie di difesa

Avatar

Pubblicato

il

Come da tradizione si rinnova a Milano il primo appuntamento dell’anno con Security Summit, il convegno dedicato alla cyber security organizzato da Clusit, Associazione Italiana per la Sicurezza Informatica, con Astrea, Agenzia di Comunicazione ed Eventi specializzata nel settore della Sicurezza Informatica.

Nel corso delle tre giornate – dal 19 al 21 marzo, presso Unahotels Expo Fiera Milano – il convegno offre informazione, approfondimenti, formazione (con crediti CPE) e networking in ambito cyber security con gli esperti di Clusit e il contributo di specialisti a livello nazionale e internazionale, di istituzioni, imprese, università e centri di ricerca. L’agenda si snoda nei tre percorsi tecnico, gestionale e legale e prevede sessioni plenarie che approfondiscono l’impatto che le attuali minacce digitali hanno sulla società, sull’economia e sulla geopolitica.

In apertura, il 19 marzo alle ore 9, è prevista la presentazione del Rapporto Clusit 2024: a partire dall’introduzione del presidente di Clusit, Gabriele Faggioli, alcuni degli autori daranno evidenza della situazione globale e italiana dei crimini informatici negli ultimi dodici mesi, mettendo in luce andamento e tipologia degli attacchi, i settori più colpiti, le tecniche più frequenti: “Come ogni anno, i ricercatori di Clusit analizzano gli eventi di cyber security dei dodici mesi precedenti e ne individuano le tendenze, dando vita ad un’analisi esaustiva e super partes, che diventa un punto di partenza concreto e oggettivo per strutturare strategie di cyber security a diversi livelli”, ha affermato Gabriele Faggioli, presidente di Clusit.

Le sessioni che seguono nelle tre giornate di Security Summit vanno in questa direzione, offrendo spunti di riflessione e formazione ai professionisti della sicurezza nonché, ci auguriamo, alle istituzioni con cui regolarmente collaboriamo”, prosegue Faggioli.

Grandi protagoniste dell’edizione 2024 di Security Summit Milano saranno le tecnologie basate sull’Intelligenza Artificiale, e il loro ruolo “duale”: armi temibili in mano ai cyber criminali e allo stesso tempo alleate indispensabili per la difesa. Ampio spazio sarà poi dedicato all’evoluzione delle normative che nell’ambito del digitale hanno un impatto diretto sulle strategie di cyber security. Il programma di Security Summit è in aggiornamento al sito securitysummit.

La tre giorni è a partecipazione gratuita, previa registrazione, e consente di acquisire crediti CPE (Continuing Professional Education) validi per il mantenimento delle certificazioni CISSP, CSSP, CISA, CISM o analoghe richiedenti la formazione continua. Nel corso dell’anno, dopo Milano, Security Summit farà tappa a Roma (19 giugno), Cagliari (18 settembre), Verona (24 ottobre).

 

 

Leggi anche: “Security Summit streaming


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Corsi

Corsi di formazione gratuiti a tema cybersecurity

Microsoft Italia e la Fondazione Mondo Digitale hanno avviato nuovi corsi di formazione online mirati a favorire la diffusione di competenze nel campo della sicurezza informatica

Avatar

Pubblicato

il

Disponibili dal 1° marzo i nuovi corsi di formazione gratuiti a tema sicurezza informatica per cittadini e studenti promossi da Microsoft Italia in collaborazione con la Fondazione Mondo Digitale. I corsi si svolgono quotidianamente online a questo indirizzo.
L’annuncio fa parte del progetto più ampio “Ambizione Italia per la Cybersecurity“, un programma formativo strutturato su diversi livelli. L’obiettivo principale è quello di formare esperti in cybersicurezza, una figura professionale sempre più richiesta sul mercato del lavoro. Parallelamente, si mira a sensibilizzare scuole e cittadini sui temi della privacy e della sicurezza, permettendo a tutti di adottare un approccio responsabile alle opportunità digitali. Il corso comprende video-pillole di breve durata che coprono argomenti che vanno dall’uso di password efficaci alla comprensione dei principali rischi online, fornendo anche nozioni e suggerimenti per effettuare transazioni online in modo sicuro. Queste risorse sono accessibili sulla piattaforma della Fondazione Mondo Digitale.

Secondo l’ultimo Digital Defense Report, Microsoft raccoglie ogni giorno oltre 65 trilioni di segnali. Nell’ultimo anno si è assistito a un aumento della portata globale degli attacchi, che hanno interessato ben 120 Paesi, alimentati dallo spionaggio da parte dei governi attraverso operazioni di influenza. Mentre poi nel recente passato gli attacchi maggiormente utilizzati erano incentrati sulla distruzione di dati o risorse o sul guadagno finanziario attraverso ransomware, i dati mostrano che oggi la motivazione predominante è quella di rubare informazioni, monitorare segretamente le comunicazioni o manipolare ciò che le persone leggono, mostrando una convergenza sempre maggiore tra attacchi informatici e operazioni di influenza. L’Intelligenza Artificiale sta giocando un ruolo chiave: se da un lato crea nuove minacce sempre più sofisticate, dall’altro produce nuove opportunità di difesa. L’AI, infatti, è utilizzata sempre più di frequente dai cybercriminali per perfezionare gli attacchi ma, allo stesso tempo, l’AI sarà fondamentale per una difesa sempre più efficace, grazie alla capacità di automatizzare e velocizzare aspetti della cybersecurity come il rilevamento delle minacce, la risposta, l’analisi e la previsione.

 

Rischi e minacce stanno crescendo costantemente. La mancanza di competenze adeguate nel settore della cybersecurity – sia avanzate sia di base – può causare danni significativi non solo alle aziende ma a tutti noi. Non è più una questione per i soli addetti ai lavori, ma è necessario che tutti prestino attenzione alla sicurezza dei propri dati, per se stessi e per gli altri. Il rischio non riguarda solamente le grandi aziende, ma anche per le piccole e medie imprese e i singoli cittadini. Con Ambizione Italia per la Cybersecurity vogliamo dare il nostro contributo. Insieme a Fondazione Mondo Digitale e all’ecosistema dei partner, possiamo accelerare sulla formazione per avere i giusti strumenti e competenze per affrontare le sfide del presente e del futuro” ha affermato Tamara Zancan, Direttrice Cybersecurity, Compliance e Identity.

“Grazie alla consolidata alleanza con Microsoft promuoviamo un intenso programma formativo sulla cybersecurity che ci impegna a vari livelli. A febbraio abbiamo coinvolto nell’hackathon finale del percorso Hacker vs hacker, parte di Ambizione Italia per la cybersecurity, 80 ragazze e ragazzi delle scuole superiori presso l’Università Campus Bio-Medico di Roma. L’obiettivo è imparare a difendersi dagli attacchi cyber. Solo qualche giorno fa, presso la Microsoft House di Milano, inoltre, 15 giovani donne hanno incontrato Vasu Jakkal, vicepresidente di Microsoft per la Security, Compliance, Identity & Privacy per parlare di parità di genere nel settore delle tecnologie. Il nostro è un impegno a tutto tondo perché la sicurezza informatica riguarda da vicino la vita di tutti noi” – ha dichiarato Mirta Michilli, direttrice generale della Fondazione Mondo Digitale.

 

 

Leggi anche: “Microsoft scopre vulnerabilità in MacOS

Continua a Leggere

News

Scoperta vulnerabilità in un robottino giocattolo

Gli esperti di Kaspersky hanno individuato che le vulnerabilità presenti in un robottino smart molto diffuso potrebbero esporre i bambini a rischi di essere presi di mira da criminali informatici.

Avatar

Pubblicato

il

La vulnerabilità è stata scoperta dagli esperti di Kaspersky in un robottino giocattolo basato su Android, destinato ai bambini, dotato di videocamera e microfono integrati che utilizza l’intelligenza artificiale per riconoscere e interagire con i bambini, chiamandoli per nome e adattando le sue risposte in base all’umore del bambino, stabilendo gradualmente una relazione con lui nel tempo. Per sfruttare appieno le funzionalità del giocattolo, i genitori devono scaricare un’applicazione sul proprio dispositivo mobile che consente loro di monitorare i progressi del bambino nelle attività di apprendimento e persino di avviare una videochiamata con lui tramite il robot.

Durante la fase di configurazione iniziale, i genitori sono guidati a connettere il robot a una rete Wi-Fi, ad associarlo al proprio dispositivo mobile e a inserire il nome e l’età del bambino. Tuttavia, gli esperti di Kaspersky hanno individuato un problema di sicurezza in questa procedura: l’API (Application Programming Interface) incaricata di richiedere tali informazioni non include un processo di autenticazione, che dovrebbe confermare l’identità degli utenti autorizzati ad accedere alle risorse di rete. Ciò permette ai criminali informatici di intercettare e ottenere vari tipi di dati, compresi nome, età, sesso, Paese di residenza e addirittura l’indirizzo IP, attraverso l’intercettazione e l’analisi del traffico di rete. Inoltre, questa vulnerabilità consente ai cybercriminali di utilizzare la fotocamera e il microfono del robot per avviare chiamate dirette agli utenti, eludendo la richiesta di autorizzazione da parte dei tutori dell’account. Se il bambino accetta la chiamata, il malintenzionato può comunicare con lui in modo clandestino, senza il consenso dei genitori, aumentando il rischio di manipolazione dell’utente e inducendolo a mettere a repentaglio la propria sicurezza domestica o ad adottare comportamenti pericolosi. Inoltre, i problemi di sicurezza dell’applicazione mobile potrebbero consentire a un aggressore di prendere il controllo del robot da remoto e ottenere un accesso non autorizzato alla rete. Utilizzando metodi di brute-force per recuperare la password a sei cifre (OTP) e senza limiti di tentativi falliti, un criminale informatico potrebbe collegare il robot al proprio account, sottraendo di fatto il dispositivo al controllo del proprietario.

“Quando si acquistano giocattoli smart, diventa indispensabile dare priorità non solo al loro valore ludico ed educativo, ma anche alle loro caratteristiche di sicurezza e protezione. Nonostante la convinzione comune che un prezzo più alto implichi una maggiore sicurezza, è essenziale capire che anche i giocattoli smart più costosi potrebbero non essere immuni da vulnerabilità che possono essere sfruttate dagli aggressori. Per questo motivo, i genitori devono esaminare con cura le recensioni dei giocattoli, aggiornare sempre il software dei dispositivi smart e controllare attentamente le attività dei loro figli durante il gioco”, ha commentato Nikolay Frolov, Senior Security Researcher di Kaspersky’s ICS CERT.

Nikolay Frolov, Senior Security Researcher di Kaspersky’s ICS CERT

I risultati della ricerca sono stati presentati durante la sessione del panel intitolata “Empowering the Vulnerabile in the Digital Environment” al Mobile World Congress (MWC) 2024.
Il team di Kaspersky ha segnalato al produttore tutte le vulnerabilità scoperte, che ha prontamente provveduto a correggerle. Per ulteriori informazioni è possibile consultare il report su Securelist.com.

 

Leggi anche: “I pericoli dell’informatica spiegata ai bambini da Kaspersky

Continua a Leggere

Trending