Zerologon: uno dei peggiori bug Windows nella storia di Microsoft

Un team di esperti di cybersecurity ha individuato una pericolosa falla all’interno di Windows 10: il bug prende il nome di Zerologon e sembrerebbe essere uno dei peggiori mai segnalati all’azienda.

Falla nel processo di autenticazione di Netlogon

La vulnerabilità di Windows ha ottenuto il punteggio CVSSv3 10/10 come massimo livello di gravità, comportando un’”elevazione di privilegi” su Netlogon (il protocollo che autentica gli utenti rispetto ai controller di dominio).
Si tratta degli unici dati rilasciati da Microsoft: né gli utenti né tantomeno gli admin IT erano a conoscenza delle caratteristiche e della portata di un errore che avrebbe potuto potenzialmente concedere l’accesso a qualsiasi sistema Windows Server.
Le informazioni aggiuntive sono state carpite da Secura, un gruppo di ricercatori olandesi, che ha redatto un rapporto tecnico all’interno del quale viene approfondita la natura del bug, inquadrando una problematica che si basa sulla debolezza dell’algoritmo crittografato utilizzato nel processo di autenticazione di Netlogon. In particolare, la falla potrebbe consentire ad un aggressore virtuale di manipolare e controllare tale procedura semplicemente aggiungendo una serie di “0” all’interno di alcuni parametri (da qui il nome). Il criminale informatico, di conseguenza, potrebbe:

  • Fingere di essere una qualsiasi macchina presente all’interno della rete;
  • Disabilitare i sistemi di sicurezza che proteggono l’autenticazione;
  • Modificare la password di accesso di un computer sul controller di dominio Active Directory.

Il piano di risanamento di Microsoft e le accortezze in tema di sicurezza informatica

La pericolosità del bug è elevatissima, non solo in ragione del fatto che la durata di un attacco può essere di pochi secondi, ma anche perché è evidente che Zerologon concede agli hacker ampio spazio di manovra: gli aggressori hanno la possibilità di prendere il controllo di un’intera rete aziendale, nonché di comprometterla infettandola con malware e ransomware. Ciononostante, la vulnerabilità presenta una limitazione particolarmente significativa: non può essere sfruttata per aggredire le reti se non si è già collegati con le stesse. Inoltre, è già stato impostato un piano di risanamento che prevede due fasi:

  1. La prima, completata in occasione del Patch Tuesday di agosto, ha applicato il primo fix temporaneo (fix CVE-2020-1472), che rende obbligatori, per l’accesso a tutte le reti, quei sistemi si sicurezza di Netlogon che l’attacco va ad insidiare;
  2. La seconda è prevista per febbraio 2021. Secondo Microsoft, quest’ultimo passaggio dovrebbe impedire definitivamente l’autenticazione su alcuni dispositivi.

Rimane indubbio, tuttavia, che Zerologon rappresenta un rischio enorme per le realtà aziendali, in quanto potrebbe essere facilmente sfruttato da cyber criminali o enti malevoli. Per tale ragione, è doveroso adottare tutte le accortezze in tema di sicurezza informatica, come l’aggiornamento periodico di tutti i dispositivi e l’utilizzo di strumenti come lo script Python offerto da Secura per verificare la protezione delle infrastrutture.

Attacco hacker ai danni dell’Università Tor Vergata di Roma: compromesse le ricerche sul Covid-19 e la didattica a distanza

La criminalità digitale contro la sperimentazione medico-scientifica

L’Università Tor Vergata di Roma è stata recentemente colpita da un attacco hacker che, facendosi strada all’interno della rete, ha compromesso oltre 100 computer e ha reso inaccessibile una serie di informazioni di importanza planetaria.
In poco tempo, i criminali digitali hanno cifrato tutti i file presenti all’interno dei dischi rigidi e hanno bloccato l’accesso ai dati riferiti al Coronavirus (studi sulle molecole per impedire l’ingresso del virus nelle cellule umane, biomarcatori della voce per effettuare le diagnosi grazie all’intelligenza artificiale, eccetera), ma anche a una serie di altri preziosi supporti di fondamentale rilevanza per la sperimentazione medica e scientifica.
In generale, dunque, gli hacker hanno criptato ogni singolo documento presente all’interno del sistema cloud, pregiudicando anche il normale svolgimento di quella didattica a distanza che, durante la quarantena, aveva permesso il sostenimento di 71mila esami.

Un team di esperti per contrastare l’offensiva informatica

Il rettore Orazio Schillaci si è immediatamente rivolto a un team di informatici e a un professionista nel campo della cybersecurity di comprovata esperienza, in modo tale da mettere in atto sin da subito le necessarie contromisure atte a contrastare l’offensiva, recuperare il backup dei dati e ripristinare i sistemi informativi. Ha affermato, inoltre, che non è stata ricevuta alcuna richiesta di riscatto e che, ad oggi, la provenienza dell’attacco non è ancora nota.
I tecnici sono al lavoro per identificare tutti gli indicatori di compromissione, un processo che richiede l’analisi dei log dei sistemi di intrusione, l’esame degli indirizzi ip e l’individuazione delle tecniche utilizzate.

Attacchi tecnologici a scopo estorsivo: un caso tanto complesso quanto diffuso

L’obiettivo ultimo degli esperti digitali è quello di rintracciare i responsabili – un’operazione tutt’altro che semplice. Per tale ragione, il team collaborerà con la Polizia Postale, anche in considerazione del fatto che la vicenda rappresenta un caso tanto complesso quanto diffuso: altri atenei sono stati colpiti con le stesse modalità e, se si volesse osservare la questione da un punto di vista più ampio, ci si renderebbe conto che non si tratta del primo episodio di questo genere (basti pensare al recente sabotaggio informatico ai danni del laboratorio del San Camillo). I tentativi di incursione sono aumentati esponenzialmente dall’inizio della pandemia e le autorità di tutto il mondo hanno segnalato una serie di attacchi tecnologici a scopo estorsivo anche a discapito di strutture come ospedali e centri di ricerca. Tali vicende si uniscono a una lunga serie di offensive legate alla criminalità informatica, alcune delle quali, servendosi di tecniche e strumenti sempre più sofisticati e all’avanguardia, sono in grado di bypassare anche i controlli di sicurezza più serrati.

La Corte d’Appello della California ha ritenuto Amazon responsabile dei danni causati dai suoi prodotti

Una sentenza della Corte d’Appello della California ha indicato Amazon come responsabile dei danni causati dai prodotti commercializzati sul suo portale, considerando attivo il suo ruolo nei confronti degli utenti. Tale decisione rappresenta un precedente piuttosto interessante per l’evoluzione dei diritti dei consumatori digitali, in particolare considerato il fatto che l’azienda statunitensenon è un venditore diretto, ma solo un intermediario.

La sentenza della Corte contro l’azienda statunitense

Il 13 agosto 2020 la Corte d’Appello californiana, ribaltando la sentenza di primo grado, ha ritenuto Amazon responsabile di un pericoloso inconveniente causato da un prodotto difettoso presente sul marketplace. L’articolo in questione era una batteria che, dopo alcuni mesi di utilizzo, è letteralmente esplosa nelle mani del suo acquirente, causandogli importanti ustioni.
La batteria era venduta da un terzo, dunque Amazon ha effettuato solo la spedizione, mettendo in contatto offerente e consumatore. L’azienda statunitense, tuttavia, è anche un marketplace, ovvero una grande vetrina online che può essere sfruttata da chiunque desideri fornire la propria merce ad un utilizzatore finale. Nel primo caso, infatti, la transazione avviene tra Amazon e l’acquirente, mentre nel secondo l’Internet company si limita a mettere a disposizione dei merchant un luogo virtuale all’interno del quale questi possono offrire dei prodotti. Ed è proprio in riferimento a quest’ultima circostanza che la Corte d’Appello ha espresso la sentenza.

Amazon come parte integrante della catena distributiva

La decisione dell’organo giurisdizionale risiede nella considerazione di Amazon come parte integrante del rapporto e della catena distributiva, in quanto:

  • Ha accettato la vendita del prodotto sul proprio portale;
  • In seguito a una verifica preventiva del prodotto, ha approvato la sua pubblicazione;
  • Ha acconsentivo allo stoccaggio del prodotto all’interno dei uno dei suoi centri logistici;
  • Ha fatto in modo di attirare l’acquirente sul martketplace;
  • Si è occupata dell’imballaggio e della spedizione del prodotto;
  • Ha stabilito i termini dell’offerta di vendita;
  • Ha limitato la comunicazione tra offerente e cliente oscurando le informazioni di quest’ultimo.

La posizione giuridica dell’Internet company e le lacune delle regolamentazioni

Pur essendo innegabile, a questo punto, il coinvolgimento di Amazon, rimane complessa la definizione della sua posizione giuridica: in questo caso, non ha interpretato il ruolo di rivenditore (non ha acquistato la merce), né tantomeno quello di distributore (non possedeva licenze o concessioni del produttore). La sua responsabilità, tuttavia, appare piuttosto evidente in quanto, agevolando e controllando la vendita, ha indubbiamente giocato una parte fondamentale nel perfezionamento dell’affare (anche in considerazione della forza e della fiducia che il suo nome è in grado di esercitare sui consumatori).
La Corte californiana, in questo senso, ha voluto sottolineare la necessità di proteggere gli acquirenti e, allo stesso tempo, porre l’attenzione della giurisprudenza sulle lacune delle regolamentazioni in riferimento alle nuove transazioni economiche del mercato contemporaneo: il caso di Amazon è tanto diffuso quanto unico nel suo genere e, per tale ragione, necessita di un’interpretazione più approfondita.
L’azienda statunitense, da una parte, ha assunto una posizione di prominenza nei confronti dei venditori, limitando il loro rapporto con i clienti. Molti di loro, infatti, sono convinti di acquistare la merce direttamente da Amazon, probabilmente confusi a causa del fatto che l’Internet company vende, a sua volta, diversi prodotti all’interno del proprio marketplace (facendo concorrenza agli altri merchant).

Una sentenza innovativa per il futuro dei business online

I giudici della Corte d’Appello hanno certamente tenuto conto della norma che afferma che l’operatore dei servizi di marketplace non è tenuto a rispondere dei danni causati dai prodotti venduti da terzi, in quanto estraneo al rapporto. Amazon, tuttavia, è stata reputata tutt’altro che estranea e, di conseguenza, anche in considerazione della complessità del suo ruolo nella vicenda, l’impostazione tradizionale della regola sopradetta non è stata ritenuta applicabile al caso specifico.
La singolarità della vicenda risulta quanto mai lampante di fronte a un quadro giuridico che, in generale, tende a deresponsabilizzare molto i marketplace. In Europa, ad esempio, vige la direttiva 31/2000 CE (recepita dal d.lgs. 70/2003), il cui art. 15 sancisce l’assenza, per i provider, di qualsivoglia obbligo di sorveglianza, controllo o ricerca sulle attività che avvengono nei marketplace, imponendo solo un generico dovere di informare la pubblica autorità in caso di illeciti o pratiche a danno del consumatore.
Per la prima volta, dunque, è stata messa in discussione la linea seguita dalle corti di tutto il mondo che si erano espresse in precedenza sull’argomento e il verdetto, inserendosi in un contesto tanto ampio quanto contemporaneo, vedrà certamente la complicità di molte istituzioni schierate da tempo per contestare apertamente i comportamenti dei grandi intermediari online. Questi ultimi saranno tenuti ad adeguarsi alle nuove esigenze legislative e, con tutta probabilità, dovranno trasformare la propria figura superando il mero concetto di intermediario e assumendo maggiori responsabilità di fronte a offerenti e consumatori.
È doveroso specificare, tuttavia, che il sistema americano è piuttosto differente rispetto a quello europeo, in quanto concede una maggiore libertà di interpretazione: a questo proposito, dunque, la trasposizione di tale excursus nella nostra normativa non potrà avvenire se non grazie ad un intervento del legislatore. Ciononostante, il contributo apportato dal giudice statunitense è di fondamentale importanza per il futuro dei business online e fungerà sicuramente da apripista per la trasformazione dei rapporti fra acquirenti, intermediari e venditori.

Fortnite contro il monopolio di Apple e Google

Fortnite, il popolare videogioco gratuito del 2017 sviluppato da Epic Games e People Can Fly, ha rapidamente conquistato l’interesse di 350 milioni di utenti in tutto il mondo. Disponibile per PC, PlayStation 4, Nintendo Switch, Xbox One (ma anche per i moderni smartphone iOS e Android), ha prodotto nell’ultimo anno un incasso di 1,8 miliardi di dollari grazie alla vendita in app di abiti, accessori ed elementi grafici utili a personalizzare l’aspetto degli avatar dei giocatori.
Di recente si è scatenata una battaglia piuttosto accesa fra i colossi dell’informatica Apple e Google e gli sviluppatori del gioco, i quali sostengono di essere vittime di un monopolio incontrastato che sottrae loro una parte non indifferente dei propri guadagni.

Epic Games e il rifiuto delle commissioni di App Store e Play Store

Gli sviluppatori e i programmatori che desiderano pubblicizzare e vendere i propri software, servizi e applicazioni all’interno dei negozi digitali di Apple e Google sono tenuti a sostenere un costo per la gestione delle piattaforme stesse. Tale spesa si concretizza nel corso delle transazioni economiche, in occasione delle quali viene trattenuta una somma che si aggira intorno al 30% del totale.
In questo periodo, diverse realtà tecnologie hanno concesso diverse offerte sui propri prodotti, in modo tale da incentivare le persone a rimanere il più possibile all’interno delle mura domestiche. Epic Games si è unito a queste iniziative servendosi, tuttavia, di una modalità che Apple e Google hanno considerato inaccettabile: il produttore di Fortnite ha introdotto un sistema di pagamento diretto che permetteva agli utenti di acquistare i V-Bucks (la moneta virtuale del gioco) a un prezzo scontato, ma solo perché non aveva pagato le commissioni richieste dagli store virtuali (e, di conseguenza, poteva permettersi di abbassare il prezzo).
Tale scelta, in effetti, si è configurata come una vera e propria violazione dei termini e condizioni dell’App Store e del Play Store e ha comportato la rimozione di Fortnite dai suddetti negozi digitali: ad oggi, il videogioco non può essere scaricato né tantomeno aggiornato.
La mossa di Epic Games, con tutta probabilità, era stata premeditata: la casa produttrice di Fortnite ha prontamente denunciato le due società con l’accusa di sfruttare una posizione di monopolio e ha iniziato a diffondere il trend #FreeFortnite attraverso un video in cui viene ironicamente ricalcato lo spot Apple del 1984 che, a sua volta, si era fatto portavoce della battaglia contro il predominio di IBM.

Il mercato suddiviso fra iOS e Android è un limite alla concorrenza?

Il mercato mobile è ormai suddiviso fra iOS e Android, che contano miliardi di dispositivi – e, dunque, consumatori – in uso in tutto il pianeta. Pur marcati da fondamentali differenze che li contraddistinguono, i due colossi dell’informatica sono accomunati da diversi episodi di malcontento che li hanno visti protagonisti, e che hanno pesato su alcune politiche e condizioni da essi imposte (prima fra tutte la già citata commissione del 30% sugli acquisti in app).
Molte società hanno sollevato in più occasioni la questione del limite alla concorrenza: prima di Epic Games, infatti, gruppi come Facebook, Microsoft, Netflix e Spotify hanno fatto altrettanto.
Si tratta, dunque, di una questione piuttosto delicata, che non coinvolge solo Fortnite, e nemmeno un insieme di società, quanto piuttosto un intero settore che comprende al proprio interno anche sviluppatori più piccoli i quali, per mancanza di disponibilità economiche o per limitato potere commerciale, non sono in grado di far valere le proprie ragioni.
E dunque, se a quanto sembra il sospetto – nonché l’accusa – di comportamenti lesivi dei consumatori o della concorrenza si stiano facendo strada nell’opinione di molti, è doveroso che tali pratiche vengano poste all’attenzione degli organi antitrust e valutate da una commissione competente, in grado di stabilire se è in corso o meno uno sfruttamento di una posizione dominante.
La questione dei monopoli è cruciale in ambito tech e oggi più che mai i garanti della concorrenza sono tenuti ad impedire il verificarsi di situazioni che potrebbero comportare la compromissione del mercato, nonché a tutelare i consumatori da qualsiasi tipo di danno o ingiustizia.
La vicenda appena trattata rappresenta un interessante spunto che potrebbe aprire la strada alla ridefinizione di un contrasto da tempo sotto gli occhi di tutti: quello fra le company e il mondo regulatory. Come andrà a finire?

IBM ha pubblicato il report annuale sui costi dei data breach aziendali

IBM Security ha pubblicato il suo quindicesimo report annuale sui danni economici derivati dai data breach aziendali. Le cifre presentate, basate sull’esaminazione di oltre 500 attacchi verificatisi in tutto il mondo nel giro dell’ultimo anno (tra cui 21 avvenuti in Italia), sono state analizzate dal Ponemon Institute e corredate di commenti e interviste ai manager e agli amministratori di sistema direttamente interessati.
Il quadro prospettato, dunque, delinea una panoramica che illustra i costi legati a questo particolare tipo di offensiva informatica indicando che, in media, nel nostro Paese ci vogliono circa 229 giorni per identificare la violazione digitale, e altri 80 per arginarla.
Si stima, inoltre, che ogni aggressione implichi una spesa che si aggira intorno ai 3 milioni di euro, necessari alla riattivazione dei sistemi, alla ripresa della produttività e al ripristino della reputazione aziendale. Il costo relativo al furto e/o alla perdita di ogni singolo dato o file, invece, è di circa 125 euro.

Italia in miglioramento sul fronte sicurezza informatica

L’Italia si posiziona discretamente in confronto a tanti altri Paesi, mostrando anche un relativo miglioramento sul fronte sicurezza informatica: da 213 giorni per individuare una violazione si è passati a 203, e il costo complessivo è diminuito del 4,9% rispetto allo scorso anno.
Il settore maggiormente colpito dalle aggressioni è quello finanziario, seguito da quello farmaceutico e dal terziario. Le cause sono di diversa natura, ma le principali riguardano attacchi malevoli (52%), errori umani (29%) e problematiche a livello di sistema (19%).

Indicazioni utili per evidenziare le vulnerabilità digitali più comuni

I dati presi in considerazione comprendono una serie di indicazioni utili che evidenziano le vulnerabilità più comuni: il furto e l’alterazione delle credenziali – posti in essere dai pirati informatici a scopi economici – uniti alla configurazione errata dei server cloud, rappresentano le fonti di maggiore esposizione e sottostanno all’origine del 40% delle offensive digitali. Numerosi cyber attacchi, tuttavia, sono mossi anche dai cosiddetti hacker nation-state (i criminali informatici a servizio dei governi), che muovono mediamente 4,43 milioni di dollari per incidente. È interessante, inoltre, prendere in considerazione il fatto che, nel corso del 2019, più di 8,5 miliardi di record sono risultati vulnerabili di fronte agli hacker i quali, in 1 caso su 5, sono stati in grado di accedere ai sistemi grazie allo sfruttamento di indirizzi di posta elettronica e codici di identificazione sprovvisti di sistemi di protezione adeguati.

Programmi di sicurezza efficienti e tecnologie all’avanguardia per arginare i cyber attacchi

Wendi Whitmore, la direttrice del settore X-Force Threat Intelligence di IBM, sostiene che “la capacità di mitigare gli attacchi informatici vede in netto vantaggio le organizzazioni che hanno investito nelle tecnologie più evolute“: questo significa che, più rapida è la risposta, minori saranno i costi. A tal proposito, è fondamentale investire in strumenti affidabili e performanti in grado di gestire correttamente i rischi e, quando necessario, ripristinare rapidamente i sistemi colpiti, con l’obiettivo di assicurare la continuazione delle attività aziendali: l’esperienza del team deve essere messa a frutto grazie al confronto con il management per testare i programmi di sicurezza e sperimentare tecnologie sempre nuove e all’avanguardia.
L’Italia si sta muovendo proprio in questo senso: è stato appena pubblicato sulla Gazzetta Ufficiale un concorso per settanta specialisti in cyber security e il Consiglio Nazionale delle ricerche è al lavoro per impostare, presso l’Università Sapienza di Roma, un corposo programma di dottorato e borse di studio riguardanti temi come la cyber security e l’intelligenza artificiale.

La Carlson Wagonlit ha pagato 4,5 milioni di dollari agli hacker a causa di un ransomware

La Carlson Wagonlit Travel (CWT) è stata colpita dal ransomwareRagnar Locker”, che ha condotto l’amministrazione della nota società di travel management a pagare un riscatto pari a 4,5 milioni di dollari in Bitcoin (dato verificabile sulla Blockchain). Il malware ha agito crittografando i file di circa 30.000 computer, rendendoli inutilizzabili fino al momento in cui le vittime non hanno corrisposto la somma richiesta.
In una nota di riscatto lasciata su un dispositivo CWT infetto – ma anche in alcuni screenshot pubblicati online – gli hacker hanno affermato di aver rubato due terabyte di file, inclusi report finanziari, documenti di sicurezza e dati personali dei dipendenti (indirizzi e-mail, informazioni sullo stipendio, eccetera).

Una trattativa pubblica, consultabile su una chat online

In un primo momento, i criminali digitali avevano richiesto a CWT 10 milioni di dollari per ripristinare i file ed eliminare tutti i dati rubati, tuttavia hanno accettato una cifra inferiore: un rappresentante della società statunitense, dopo aver fatto loro presente i danni economici subiti a causa della pandemia di Covid-19, è stato in grado di ottenere una riduzione pari a 414 Bitcoin, che sono stati versati nel corso di due diverse transazioni. Una volta ricevuto il pagamento, gli hacker hanno prontamente trasferito i fondi a un altro indirizzo per non essere rintracciati.
Le trattative si sono svolte in modo cordiale, semplice e veloce, specialmente in considerazione della natura del reato in essere: le due parti, un dipendente e un membro del gruppo di hacking, si sono accordate sul prezzo del riscatto in una chat online pubblica, attraverso la quale è possibile osservare un esempio della relazione tra criminali informatici e vittime: gli assalitori hanno sostenuto che la cifra era nettamente inferiore a quella che la società avrebbe dovuto sostenere con le spese legali e che le perdite in termini di reputazione sarebbero state piuttosto pesanti, offrendo anche dei consigli di cyber security come “bonus”:

  • Modificare periodicamente le password;
  • Prevedere la presenza di almeno tre amministratori di sistema durante l’intero arco della giornata;
  • Controllare gli user privilege.

La conversazione si è conclusa con un messaggio degli hacker, con il quale ringraziavano il loro interlocutore per la sua professionalità.

Le dichiarazioni di CWT dopo l’attacco informatico

CWT ha dichiarato di aver immediatamente informato le forze dell’ordine statunitensi e le autorità europee incaricate della protezione dei dati personali.
La società, dunque, ha ammesso di aver subito l’attacco ma ha rifiutato di commentare i dettagli dell’avvenimento di fronte a quella che, di fatto, era un’indagine ancora nel suo pieno svolgimento:

Possiamo confermare che, dopo aver spento temporaneamente i nostri sistemi come misura precauzionale, siamo tornati online: l’incidente è cessato”. “L’indagine è in una fase iniziale e non abbiamo alcuna certezza che le informazioni di identificazione personale o i dati di clienti e viaggiatori non siano stati compromessi”. Non è ancora chiaro, infatti, se i dati sottratti e compromessi appartengano solo ai dipendenti o anche ai clienti di CWT.

La situazione, tuttavia, appare meno drammatica di quella che si era inizialmente delineata: una persona che ha familiarità con le indagini ha affermato che l’azienda ritiene che il numero di computer infettati sia considerevolmente inferiore ai 30.000 dichiarati dai cyber criminali.

È consigliabile pagare i riscatti richiesti dagli hacker?

Gli attacchi ransomware rappresentano una minaccia particolarmente grave e onerosa per aziende e società private: si ritiene che tali attacchi costino miliardi di dollari ogni anno, sia in termini di pagamenti estorti che di costi di recupero.
Gli esperti di sicurezza informatica sostengono che la miglior difesa sia quella di mantenere un backup dati sicuro e affidabili e sconsigliano, quando possibile, di corrispondere i riscatti: questi potrebbero incoraggiare ulteriori minacce e, soprattutto, non danno alcuna garanzia che i file crittografati vengano ripristinati.
Tuttavia – anche se sicuramente a ragion veduta – molte società ed enti colpiti dalle offensive digitali preferiscono pagare cifre anche piuttosto ingenti piuttosto che rischiare la diffusione di dati sensibili o il blocco permanente dei propri sistemi informatici.

Il progetto #Roma5G inaugura i mezzi di trasporto connessi alla rete di quinta generazione

Nel 2017, a Roma, è stato avviato il progetto #Roma5G insieme ad Ericsson e Fastweb.
L’iniziativa prevede diversi ambiti di sperimentazione connessi alla realtà virtuale ed indirizzati ai settori del turismo e della mobilità urbana: la tecnologia, in questo senso, è intesa come uno strumento messo a disposizione di cittadini e visitatori per permettere loro di esperire una nuova connessione con i luoghi di interesse artistico-culturale e di effettuare i propri spostamenti in maggiore sicurezza.

Autobus e 5G: affidabilità, efficienza e sicurezza

L’iniziativa sta compiendo significativi passi in avanti, il più recente dei quali è stato la presentazione del primo autobus connesso in 5G della città (e di una serie di possibili proiezioni applicative).
Attraverso la rete di quinta generazione, infatti, è stato possibile sviluppare una serie di software in grado di ottimizzare significativamente il livello di affidabilità ed efficienza dei mezzi di trasporto pubblico: le applicazioni non consentiranno solo di avere accesso a connessioni wireless ultraveloci, ma anche di mettere in atto controlli di sicurezza per individuare pericoli e prevenire reati.
Il monitoraggio avverrà grazie a una piattaforma di videosorveglianza in grado di segnalare in tempo reale situazioni anomale, rischiose o critiche. La vettura pilota, nel caso specifico, è dotata di tre videocamere di ultima generazione che trasmettono immagini di alta qualità all’Atac (Azienda del Trasporto Autoferrotranviario del Comune di Roma) che, con l’aiuto dell’intelligenza artificiale, potrà così individuare eventuali problematiche e provvedere perché vengano risolte (come la presenza di armi o bagagli incustoditi, nonché il verificarsi di situazioni di panico, di evasione o di free riding).
All’interno della cabina dell’autista, inoltre, è stato installato un pulsante di emergenza collegato al cloud che, se attivato, invia un segnale di allarme al centro di controllo, indicando anche la posizione del mezzo.
La tecnologia telemetrica consiste in un sistema di diagnostica di bordo connesso al CAN-bus, che consente non solo di rilevare l’eventuale superamento delle soglie di determinati parametri (pressione, temperatura, umidità, velocità, consumo, eccetera), ma anche di monitorare le condizioni generali del veicolo e, dunque, anticipare i guasti tecnici attraverso una manutenzione predittiva e una serie di interventi di riparazione.

Uno strumento di gestione del traffico e un’applicazione per agevolare gli spostamenti

La sperimentazione ha dato origine anche a uno strumento di gestione del traffico, progettato per accelerare il percorso dei mezzi di trasporto pubblici.
Il software in questione, collegato al sistema di segnaletica luminosa, permette di riprogrammare i semafori consentendo la precedenza agli autobus quando giungono in prossimità degli incroci. Si tratta di una funzionalità che potrebbe rivelarsi utile (se non preziosa) anche per altre tipologie di veicoli, come i mezzi di soccorso o le vetture delle forze dell’ordine.
Di pari passo con l’iniziativa, è stata realizzata un’applicazione per smartphone per agevolare gli spostamenti dei cittadini di Roma nel corso della sperimentazione. Il software, mostra tutte le informazioni relative al transito delle linee come, ad esempio, la stima del tempo di attesa, la quantità di persone a bordo o il numero di posti liberi, e consente anche di richiedere una fermata assistita.

L’efficienza di un network di nuova generazione senza rischi per la salute pubblica

La rete, come già accennato, è stata realizzata da Ericsson e Fastweb ed utilizza le frequenze 5G a 26 GHz. Le due celle che la compongono sono connesse alla rete Fastweb e, trasmettendo i propri dati alla piattaforma IoT di Ericsson, sono in grado di coprire interamente il percorso compiuto dagli autobus e di comunicare tempestivamente le informazioni al centro di controllo.
Massimo Bugani, Capo staff della Sindaca Raggi con delega all’Innovazione, ha commentato il progetto sostenendone l’utilità per il miglioramento della sicurezza urbana, nonché i benefici per la vita dei cittadini. Ha dichiarato, inoltre, che il Governo italiano ha stabilito dei limiti di esposizione cautelativi di gran lunga inferiori a quelli fissati dall’Unione Europea, con la conseguente inesistenza di rischi per la salute pubblica.

Hackerati i profili Twitter di Barack Obama, Bill Gates, Jeff Bezos, Elon Musk e di molti altri

Un attacco hacker senza precedenti ha preso di mira diversi profili Twitter fra i più popolari e seguiti: da Barack Obama a Bill Gates, da Warren Buffett a Jeff Bezos, da Joe Biden a Michael Bloomerg, continuando con Elon Musk, Kanye West e Kim Kardashian. Nemmeno gli account ufficiali di Apple, Uber, Coinbase e Gemini sono stati risparmiati.
In base a quanto riportato dai media americani, si tratta di un’azione criminale volta a promuovere una truffa legata alle cryptovalute, che si profila come la più grande violazione del sistema di sicurezza nella storia del social network.

Un messaggio che invita gli utenti a versare cryptovalute in un portafoglio digitale

Gli account delle vittime sono stati utilizzati per pubblicare un messaggio che invitava gli utenti a versare cryptovalute in un portafoglio digitale: in cambio, essi avrebbero ricevuto il doppio del valore corrisposto come “restituzione benefica” alla comunità di quanto da essa ricevuto.
La frode era già stata messa in pratica più volte, ma mai sfruttando così tanti profili, né tantomeno servendosi di account così noti. In questo caso, inoltre, i criminali informatici sono riusciti a raccogliere una somma piuttosto consistente, considerato che la truffa non è stata bloccata prima di un paio d’ore: a quanto sembra, il saldo raggiunto con oltre 300 transazioni ammonterebbe a circa 120mila dollari (dato confermato dalle registrazioni sulla blockchain di Bitcoin).

Accessi interni riservati e privilegi di gestione per costruire un attacco di social engineering

Gli hacker sono stati in grado di costruire un attacco di social engineering coordinato, impiegando una serie di strumenti a disposizione di alcuni dipendenti che godono di accessi interni riservati e privilegi di gestione.
Purtroppo gli investigatori non sono ancora venuti a conoscenza delle conseguenze accessorie di tale violazione, quali la lettura di messaggi privati o la sottrazione di informazioni personali: si tratta di rischi da non sottovalutare, in quanto potrebbero condurre facilmente ad estorsioni e diffamazioni.
In verità, a discapito della portata apparentemente colossale dell’operazione, la struttura sottostante l’attacco parrebbe piuttosto semplicistica: il personale tecnico di Twitter, infatti, è stato in grado di ricostruire in breve tempo tutti i passaggi compiuti dai criminali digitali. In seguito, ha scelto di sospendere temporaneamente tutti gli account coinvolti e alcune funzioni di sistema, per maggiore precauzione: un vero e proprio blocco finalizzato al ripristino completo della piattaforma.

Il possibile aiuto interno da parte di un dipendente di Twitter

Secondo alcuni, i criminali informatici avrebbero ricevuto un aiuto interno proprio da parte di un dipendente di Twitter: il mezzo prescelto per prendere il controllo dei profili non è stato ancora confermato, ma si sospetta essere un tool utilizzato dagli operatori della piattaforma per recuperare gli account attraverso il reset delle password. Altre fonti, al contrario, ritengono alquanto improbabile la corruzione di un membro del personale e propendono, piuttosto, per un’appropriazione di privilegi non autorizzata.
Tuttavia, in apparenza, un portavoce di Twitter avrebbe in parte confermato la prima versione, dichiarando che il gruppo sta cercando di capire se il dipendente abbia effettivamente giocato un ruolo attivo nella truffa o se sia stato solo un intermediario inconsapevole. Non si tratterebbe certamente del primo caso di questo genere: in passato, anche alcuni operatori di Facebook e Snapchat si sono avvalsi dei propri benefici per appropriarsi di dati personali degli utenti allo scopo di ricattarli: una dinamica che, ripetendosi, pone in evidenza la quantità di informazioni a cui può avere facile accesso chi lavora all’interno delle piattaforme digitali.

A questo punto, dunque, la domanda sorge spontanea: è giusto che un superadmin di Twitter abbia la facoltà di postare qualcosa in nome e per conto di un altro utente? Si tratta di un utilizzo improprio del mezzo di comunicazione che potrebbe condurre ad episodi di censura?

Enac: sito bloccato a causa di un attacco hacker che minaccia di eliminare tutti i dati del server

Il portale dell’Enac, l’Ente Nazionale per l’Aviazione Civile, è bloccato da più di 24 ore: sull’homepage compare la scritta “In manutenzione” e non è possibile visualizzare alcuna funzionalità. I dipendenti non riescono ad utilizzare il servizio di posta elettronica e non hanno nemmeno accesso agli archivi digitali, contenenti lo storico di tutti i passeggeri che hanno viaggiato su voli nazionali ed internazionali negli ultimi anni.
L’Enac è considerato un ente italiano ad alto rischio e, come tale, gode del supporto del Cnaipic (Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche): alcune delle informazioni che possiede, infatti, sono classificate come segreti della Nato. L’organizzazione, inoltre, svolge un’attività di regolamentazione e di ispezione e gestisce una serie di aeroporti minori a cui si appoggiano diverse autorità dello Stato.

Un ransomware che potrebbe distruggere l’intero sistema

Con tutta probabilità, il responsabile del disservizio è un attacco hacker, più precisamente un ransomware. Questo tipo di offensiva informatica agisce minacciando di distruggere l’intero sistema, a mano che la vittima non paghi un consistente riscatto in denaro.
Si tratta di un software che sfrutta la crittografia per penetrare all’interno dei server, rendendoli accessibili solo attraverso uno specifico codice in possesso degli stessi criminali digitali.
I ransomware, tuttavia, non si limitano a mettere fuori uso i file, in quanto sono progettati per cancellare in pochi giorni tutti i dati e le informazioni presenti nei server. In poche parole, una corsa contro il tempo che può essere vinta unicamente con la decrittazione del codice prima dell’eliminazione totale dei contenuti dal sistema. In caso contrario, l’estinzione del riscatto sarebbe l’unica opzione per evitare di perdere tutto.
Proprio in queste ore i tecnici stanno cercando di decifrare il codice che tiene sotto scacco l’intero sistema. L’impresa, tuttavia, è piuttosto ardua, ed è altrettanto difficile svelare l’identità, la provenienza e le mire dei responsabili che, con tutta probabilità, hanno adottato tutti gli stratagemmi del caso per evitare di essere scoperti.

Le repliche come spinta al rafforzamento della sicurezza

Casi come quello sopradescritto sono piuttosto diffusi, non solo fra gli enti pubblici ma anche (e soprattutto) nelle imprese private. Molte volte, infatti, i criminali digitali hanno richiesto riscatti simili, sia in moneta corrente che in cryptovalute (come, per esempio, bitocoin), e solo una volta riscossa la somma richiesta hanno rivelato il codice di sblocco.
Le aggressioni informatiche sono all’ordine del giorno e, purtroppo, l’ordinaria manutenzione e le soluzioni preventive ad oggi disponibili non sono sufficienti per azzerare il rischio. La vicenda trattata, a questo proposito, evidenzia la necessità di rafforzare la sicurezza quanto più possibile, magari scegliendo sistemi che offrono maggiori garanzie, come quelli che permettono di disporre di repliche di tutti i dati e informazioni presenti all’interno dei server. L’Enac, apparentemente, non dispone di tali repliche, o forse queste non erano completamente disponibili.
Ad ogni modo, la consapevolezza dell’esistenza di minacce simili e l’adozione dei conseguenti provvedimenti sono di fondamentale importanza per arginare i danni che potrebbero derivare da un attacco digitale.

Google Play Store sotto attacco HiddenAds: ecco le 47 app che contengono il malware

Le pubblicità indesiderate sono ormai all’ordine del giorno: nonostante i continui tentativi di arginarle, i loro autori trovano sempre il modo di diffonderle aggirando i controlli e agendo nella più totale illegalità, facendosi strada attraverso i canali più disparati.
L’ultimo episodio vede protagonista uno dei servizi di distribuzione digitali più utilizzato al mondo: Google Play Store. Ebbene, i ricercatori di Avast si sono resi conto che lo store virtuale era stato colpito da un tipo di campagna promozionale nascosta che prende il nome di HiddenAds: i criminali informatici hanno messo a disposizione ben 47 applicazioni all’interno del negozio, che sono state scaricate complessivamente 15 milioni di volte.
Camuffate da popolari giochi online, le app racchiudono una serie di Trojan costruiti per veicolare diversi annunci fraudolenti. I disservizi, tuttavia, non si palesano immediatamente: l’utente, infatti, ha la possibilità di giocare indisturbato per un determinato periodo di tempo prima di visualizzare i messaggi indesiderati, inconsapevole del fatto che il malware è anche in grado di geolocalizzarlo, di appropriarsi dei suoi dati personali e di fare tanto altro ancora.

Disfunzioni analoghe in applicazioni diverse

Non è la prima volta che Play Store si ritrova a fronteggiare un simile attacco di HiddenAds: Avast, infatti, tenendo presente quella precedente esperienza, ha effettuato un’analisi tramite la piattaforma proprietaria apklab.io, riuscendo in tal modo ad inquadrare le dimensioni e la portata della campagna.
Le recensioni negative degli utenti si sono rivelate di grande aiuto, in quanto hanno evidenziato la presenza di disfunzioni analoghe in applicazioni diverse, dimostrando così che facevano tutte parte della stessa campagna illecita. L’interruzione dell’esperienza di navigazione, l’occultamento dell’icona dalla home del dispositivo e la comparsa di pubblicità esterne sono tutti segnali inequivocabili, insieme al singolare profilo del team che ha sviluppato l’applicazione (di solito si tratta di persone che possiedono un indirizzo e-mail generico e che hanno creato solo quella determinata applicazione).
Infine, considerato che le descrizioni delle app riportavano tutti i medesimi termini all’interno delle condizioni d’uso, si può desumere che siano state progettate dal medesimo programmatore.

Ecco la lista delle applicazioni (e come disfarsene)

Il primo passo da compiere per sbarazzarsi del problema è, chiaramente, la disinstallazione dell’applicazione che, come qualsiasi altra, può essere eliminata grazie alle funzionalità di gestione del dispositivo. È chiaro, dunque, che l’azione deve partire dall’utente, il quale deve essere in grado di riconoscere le anomalie e agire di conseguenza.

Di seguito la lista delle applicazioni – più scaricate – che facevano parte dell’attacco in questione:

  • Draw Color by Number – scaricata 1.000.000 di volte
  • Skate Board – New – scaricata 1.000.000 di volte
  • Find Hidden Differences – scaricata 1.000.000 di volte
  • Shoot Master – scaricata 1.000.000 di volte
  • Spot Hidden Differences – scaricata 500.000 volte
  • Dancing Run – Color Ball Run – scaricata 500.000 volte
  • Find 5 Differences – scaricata 500.000 volte
  • Joy Woodworker – scaricata 500.000 volte
  • Throw Master – scaricata 500.000 volte
  • Throw into Space – scaricata 500.000 volte
  • Divide it – Cut & Slice Game – scaricata 500.000 volte
  • Tony Shoot – NEW – scaricata 500.000 volte
  • Assassin Legend – scaricata 500.000 volte
  • Stacking Guys – scaricata 500.000 volte
  • Save Your Boy – scaricata 500.000 volte
  • Assassin Hunter 2020 – scaricata 500.000 volte
  • Stealing Run – scaricata 500.000 volte
  • Fly Skater 2020 – scaricata 500.000 volte
  • Disc Go! – scaricata 500.000 volte