cyber security

Difesa, il SSSD on Tofalo a Washington esprime “le molteplici perplessità sul programma F35” al Sottosegretario Mrs Lord

Il Sottosegretario di Stato alla Difesa (SSSD) on Angelo Tofalo ha incontrato a Washington, nel corso della sua visita negli Stati Uniti, Mrs Ellen Lord, Sottosegretario alla Difesa degli Stati Uniti; il Generale Edwin Wilson, responsabile del settore Cyber Defense USA; e, nella sede della DIA (Defense Intelligence Agency), il Generale Robert Ashley, come si apprende dal suo addetto stampa in data 26 gennaio.

“Questa mattina – ha informato l’on Tofalo dal suo profilo facebook – ho incontrato Mrs Ellen Lord, Sottosegretario alla Difesa degli Stati Uniti, con la quale ho avuto un colloquio proficuo e costruttivo. Abbiamo spaziato sulle tematiche più significative e importanti di natura industriale e di cooperazione nel settore della Difesa”.

“Mrs Lord mi ha chiesto in particolare del programma F35. Me l’aspettavo. Con l’estrema sincerità che lega due popoli amici e con assoluta fermezza ho espresso le molteplici perplessità che questo governo ha sul programma. Ho chiaramente detto che è in atto uno studio specifico, approfondito ed attento sul dossier F35, mirato a verificarne anche il rapporto costi/benefici. In 20 anni abbiamo già speso diversi miliardi. Una volta completato lo studio, il Ministro [della Difesa, Elisabetta] Trenta lo sottoporrà al Presidente [del Consiglio, Giuseppe] Conte per le opportune valutazioni e conseguenti decisioni. Nel contempo ho anche chiesto al mio omologo statunitense di supportarci politicamente nell’indirizzare altri Paesi a realizzare i propri velivoli in Italia presso la FACO di Cameri, asset strategico della nostra Aeronautica Militare, al fine di salvaguardare le capacità occupazionali dello stabilimento. Con Mrs Lord abbiamo poi affrontato la tematica della cyber security e l’eventualità di iniziare collaborazioni specifiche nel settore.”

Con il Generale Edwin Wilson, responsabile del settore Cyber Defense USA, “abbiamo affrontato approfondimenti sulla legislazione, sia statunitense che italiana, che disciplina lo specifico settore”, informa poi l’on Tofalo: “Si è parlato di formazione, di reclutamento e di future linee guida per il cyber a livello globale. Ci siamo intesi da subito e ripromessi di incontrarci nuovamente al più presto per partire con nuove e importanti collaborazioni tra Italia e USA.”

Nella stessa giornata Tofalo ha incontrato nella sede della DIA (Defense Intelligence Agency) il Generale Robert Ashley.

Scrive il sottosegretario Tofalo: “In un ambiente di particolare amicizia e apertura abbiamo discusso importanti temi di reciproco interesse, riguardanti: la protezione cibernetica delle nostre infrastrutture militari, le procedure e le best practices per la formazione del personale e per l’incremento della cultura della sicurezza informatica e la tutela del nostro patrimonio tecnologico e di conoscenze. Abbiamo infine concordato di incrementare la già ottima collaborazione nel settore attraverso dedicati incontri tra esperti. Il Gen Ashley mi ha infine ringraziato per il contributo e il ruolo che l’Italia svolge con i propri militari in molteplici e difficili teatri operativi nel mondo.”

Infine, la visita al Pentagono e al Memorial dedicato alle vittime dell’11 settembre 2001, per l’on Tofalo “una ferita alla democrazia che non si potrà mai rimarginare.”

Fonte: Cap Massimiliano Rizzo Addetto Stampa del Sottosegretario di Stato alla Difesa, On Angelo Tofalo

Foto dal profilo facebook dell’on @AngeloTofalo

Spear phishing, così il Cyber Califfato non ha mai hackerato il CENTCOM!

CyberCaliphate“Let’s go Phishing with ISIS!”

By Federico Bianchini

Lunedì 12 gennaio 2015 un gruppo di hackers affiliato all’ISIS, chiamato il Cyber Califfato (Cyber Caliphate), si è introdotto negli account twitter e youtube del CENTCOM.

Inutile a dirsi che, a grandi titoli, ogni testata del mondo, se non quelle più informate, si è sperticata in titoli come: “L’ISIS hackera l’esercito americano” o “CENTCOM violato”.

Mi dispiace per chi abbia voluto attirare l’attenzione con notizie inquietanti, ma i signori allo United States Central Command stanno benissimo. Al massimo un poco indispettiti. Non dai terroristi, ma dalla stampa.

CENTCOMPerchè? Perchè il loro sito è sempre stato online, intonso.

http://www.centcom.mil/

Se l’ISIS avesse toccato questa pagina allora si potrebbe parlare di hacking (più precisamente, defacing, o system cracking, cioè accedere ad un server ospitante un sito web e modificarlo o sostituirlo tramite una SLQ injection per ottenere un accesso come amministratore – operazione relativamente semplice, le cui istruzioni sono disponibili online), ma l’ISIS non ha fatto niente di tutto questo.

Il Cyber Caliphate ha modificato gli account twitter e youtube del CENTCOM. Ciò significa: minaccia qualificabile come nulla e abilità per perpetrare la stessa quasi nulla.

Lasciatemi spiegare.

Sebbene il risultato possa essere in un qualche modo impressionante, vedere il simbolo jihadista sulla pagina twitter del Comando Centrale Statunitense, questo è nulla più che cyber-vandalismo. La versione moderna delle uova marce e dei graffiti sui muri di una istituzione: mentre è ovvio il messaggio di dissenso verso l’istituzione, i muri della stessa una volta puliti saranno come prima e dentro l’edificio non si sente neanche la puzza.

Al CENTCOM non si preoccupano, e nemmeno dovremmo noi, perchè il Cyber Califfato non ha mostrato doti da hacker. Non ha mostrato neanche di avere finanziamenti. Per “hackerare” twitter e facebook, con ogni probabilità, hanno usato qualche vecchio trucco di ingegneria sociale. Il phishing. Più precisamente, lo spear phishing. Una truffa.
Non ci sono comunicazioni ufficiali in proposito, ma, personalmente, ritengo sia l’eventualità più probabile, dato che l’ISIS ha già fatto largo impiego del phishing. Con risvolti molto più inquietanti.

Lo spear phishing è una tecnica con cui si offre un’“esca” al possessore delle credenziali per accedere ad un particolare sito o account (ad esempio una mail di notifica molto simile ad una originale inviata da un indirizzo molto simile a quello originale) per indurre il suddetto possessore a dare di propria volontà le credenziali. Una volta che il “pesce” ha abboccato, si tira la lenza -si cambiano le password- e il gioco è fatto, il controllo dell’account cambia di mano.

Phishing, come avrete notato, deriva infatti dalla parola “pescare” in inglese, fishing.

Può sembrare che questo tipo di truffa sia difficile da organizzare, ma con Google a disposizione, si possono trovare vari template e guide su come portarne a termine uno. Tutto quello che bisogna fare è registrare un dominio, impostare un sito-truffa che registra per voi le password inserite con uno dei template sopracitati, inviare qualche mail con un testo ingannevole incorporando il link del sito-truffa e incrociare le dita.

Una volta arrivate a destinazione una vittima inconsapevole segue il link della mail, inserisce le credenziali nel sito truffa, schiaccia invio e invia il tutto al truffatore.

Se il possessore delle credenziali non casca nell’inganno, la truffa è fallita.

Non serve un firewall, un antivirus o linee di codice in generale per evitare questo “attacco”. Serve un poco di furbizia. Cyber-igiene.

Il CENTCOM quindi, non ha subito nessuna breccia. Gli incaricati dei loro social media probabilmente si stanno subendo una bella lavata di capo, truffe del genere sono errori da principianti, ma, di per sè, hanno solo permesso un atto di vandalismo, nulla più.

E i file pubblicati? Niente di classificato. Tutti disponibili sui vari siti dell’esercito o da parte di agenzia di sicurezza private.

Un’operazione di facciata, più mirata all’opinione pubblica che alle infrastrutture americane. Lo scopo era scioccare e ingigantire agli occhi dell’opinione pubblica le capacità informatiche del gruppo, e dobbiamo purtroppo ammettere che ci siamo cascati. L’ignoranza diffusa sul mondo informatico e la paranoia si fanno sentire ancora una volta.

Questo neonato Cyber Califfato non sembra all’altezza delle passate imprese online dell’ISIS. Come ho accennato prima, la stessa tecnica phishing è stata usata con molta più abilità dall’ISIS in passato. Nel dicembre 2014 un gruppo Citizen Media Group (compagnia digitale dedicata al giornalismo da parte dei cittadini) siriano, il “Raqqah is being Slaughtered Silently” (RSS) -letteralmente, Raqqah sta venendo Massacrata Silenziosamente-, fu bersaglio di un ingegnoso attacco phishing. Lo scopo non era avere il controllo del sito. Lo scopo era, tramite un link contenuto nella mail, fare scaricare agli ignari cittadini anonimi che scrivevano sul sito un piccolo malware modificato, uno spyware. Questo programma inviava ad un indirizzo email l’IP e le specifiche tecniche del computer che aveva infettato ad ogni restart dello stesso.

Per inciso, un malware semplice, un poco rozzo, senza grosse capacità evasive o di anti-identificazione, ma che comunque permetteva all’ISIS di avere una posizione approssimativa dei cittadini-giornalisti che scrivevano sul sito denunciando le atrocità commesse contro la città di Raqqah e, potenzialmente, di trovarli.

Sebbene questa volta si sia trattato di vandalismo e terrorismo psicologico non ci si può permettere di abbassare la guardia. L’ISIS sembrerebbe avere a propria disposizione almeno un individuo con qualche esperienza in ingegneria sociale e hacking: Junaid Hussain, noto anche come “TriCk” online. Le sue capacità si sono dimostrate limitate in fatto di codice, ma le abilità di ingegneria sociale, nel mondo informatico, possono essere altrettanto efficienti (come ho descritto nell’articolo “Intercapedini d’Aria”, link in calce).

L’igiene informatico e un minimo di attenzione possono, però, letteralmente castrare ogni tentativo di questi ingegneri sociali.

Volete fare la vostra parte nella lotta al terrorismo? Non aprite link strani!

Federico Bianchini

Articoli correlati:

Cyber Security: intercapedini d’aria (Air Gapping) – di Federico Bianchini (30 dicembre 2014)

Foto fornita dall’autore + Tampa Bay Times

Cyber Security: intercapedini d’aria (Air Gapping)

By Federico Bianchini

Hackerare un computer isolato da internet è, intuitivamente, più difficile che farlo con uno connesso.

Per questo, quando un sistema necessita di sicurezza aggiuntiva (sistemi di controllo industriali, banche dati sensibili -militari e non-, o network di elaborazione dei pagamenti delle carte di credito), solitamente si procede con l’Air Gapping, cioè la disconnessione da internet, o da qualsiasi altro sistema collegato ad esso.

Un vero Air Gap pretenderebbe un isolamento fisico da internet e che solo i supporti fisici, come i flash drive, permettano la comunicazione tra il sistema isolato e l’esterno, lasciando un’intercapedine d’aria fra il sistema e il mondo esterno. Nella realtà dei fatti, questo processo risulta spesso molto laborioso e relativamente molto dispendioso in termini di tempo. Di conseguenza, alcuni detentori di sistemi che necessitano isolamento preferiscono utilizzare protezioni firewall ad hoc mantenendo una connessione ad internet. Un firewall può essere una soluzione sufficiente se ben programmato e aggiornato, ma un hacker risoluto (e ben finanziato) potrebbe comunque trovare un modo per bypassarlo (solitamente utilizzando una backdoor dei programmatori con un codice di autenticazione fittizio, o scovando uno 0-day).

Interporre aria a protezione di infrastrutture critiche può sembrare sciocco ad un neofita della cyber security, ma nulla dà tenuta stagna ad un sistema, paradossalmente, più dell’aria stessa.

Questo avviene, però, almeno in teoria, poiché, ragionando fuori dagli schemi e applicando un po’ di ingenuità old style alle abilità di un hacker, l’Air Gap puro è stato a sua volta superato più volte.

Famoso fu il caso di Stuxnet che, nel 2010, riuscì ad inserirsi nei sistemi Siemens che regolavano le centrifughe dell’impianto di arricchimento a Natanz, Iran, sabotandone le operazioni. Per accedere al sistema Stuxnet aveva bisogno di essere inserito nel sistema isolato dell’impianto, tramite un supporto fisico. Per farlo utilizzò la legge dei grandi numeri. Stuxnet infettò milioni di dispositivi in tutto il mondo, propagandosi per internet e networks, annidandosi in stampanti, flash drives e computer, rimanendo latente, riproducendosi esponenzialmente. Era programmato per attivarsi solo nel momento in cui avesse infettato il bersaglio desiderato, il che capitò, probabilmente, quando uno dei tecnici dell’impianto utilizzò una chiavetta USB infetta sul posto di lavoro. Uno dei malware più complessi della storia, quindi, si è affidato alla statistica e al tempo per colpire il proprio bersaglio inespugnabile.

Un altro esempio interessante è quello di Agent.btz che nel 2008 divenne il worm responsabile della più grande effrazione del network militare statunitense. E come riuscì questo malware ad entrare nei server più protetti del mondo? Semplicemente con una chiavetta USB. Questa volta, però, gli hackers si affidarono non solo alla statistica, ma anche alla curiosità e alla ingenuità umana. Agent.btz si avvalse di una tecnica chiamata candy dropping: flash drives infetti vennero sparsi in prossimità di basi americane in Medio Oriente ed uno di questi venne trovato per terra in un parcheggio da un soldato che, incuriosito, collegò al proprio computer di lavoro il supporto per verificarne il contenuto. Agent.btz infettò immediatamente il sistema, cominciando a replicarsi e ad infettare l’intera cyber struttura statunitense, inviando dati, sfruttando le backdoors del sistema, ad un indirizzo esterno sconosciuto. La CIA, impiegò circa 14 mesi per disinfettare il sistema. Disinfezione forse non completa, data la presenza di dozzine di differenti varianti del worm.

Come nella più classica corsa alla supremazia tecnologica militare della storia, quella tra arma ed armatura, una volta rilevata una vulnerabilità in un sistema difensivo questo viene migliorato. Se gli inglesi usano i longbow per penetrare le corazze della cavalleria francese ad Anzicourt, i francesi utilizzeranno armature temprate forgiate dai mastri armaioli italiani per negare questo vantaggio al nemico. Allo stesso modo, se gli hackers utilizzano la vulnerabilità delle porte USB, queste verranno eliminate, se i firewall non si dimostrano sicuri, gli accessi al web chiusi.

La storia insegna però anche che, sul lungo periodo, nessuna corazza è invincibile e che alla fine l’arma prevarrà sempre. Crogiolarsi nell’invulnerabilità delle proprie armature non farà altro che aumentare lo shock di scoprirsi nudi di nuovo di fronte ad una roncola, una balestra, una colubrina, un razzo a carica cava. Così pure costruire fortezze informatiche inaccessibili ed inviolabili non deve condurre ad un sentimento di sicurezza.

Recentemente, infatti, è stato dimostrato che i sistemi a tenuta stagna possono essere attaccati tramite le onde radio. Dei ricercatori Israeliani sono riusciti a generare onde radio dalla scheda video di un computer infettato e ricevere le password di accesso con un ricevitore FM di un telefono cellulare. Non c’è da stupirsi che l’NSA, apparentemente già da tempo, stia usando sistemi simili.

La continua vigilanza e l’inventiva degli armaioli informatici per ora ha concesso a chi ha voluto, o potuto, avvalersene dei mezzi per proteggersi dagli attacchi, ma è innegabile che la velocità dell’evoluzione delle minacce rende impossibile una protezione continua.

Le fortezze Air Gap non sono le uniche che si dovrebbero preoccupare dell’insufficienza della tecnologia ai fini della cyber security. Ogni singolo possessore di una macchina che si interfaccia con il web dovrebbe avere cura di questo aspetto, imparare delle regole basilari di igiene informatica, sia per proteggere se stessi sia per non prestare i propri mezzi a chi intende nuocere ad altri. L’informazione dell’utenza sulla questione cyber security è la migliore strategia per combattere gli attacchi informatici, e, l’esperienza insegna che la strategia è la migliore soluzione per compensare delle carenze tecnologiche.

Federico Bianchini

Foto: Stuxnet è di Cuaderno de informatica

Cyber Defence: oggi alla Cecchignola un seminario sulla difesa informatica. Presenti i ministri della Difesa dell’Italia, dell’Estonia e il sottosegretario Difesa della Lettonia

Oggi 30 ottobre, a Roma, nella Città Militare della Cecchignola, si tiene il seminario sulla difesa informatica “The Role of Cyber Defence to Protect and Sustain EU” organizzato nell’ambito delle attività del ministero della Difesa in occasione della Presidenza di turno italiana del Consiglio dell’ Unione Europea.

Il convegno, attraverso interventi e dibattiti, offrirà una possibilità per discutere sulle sfide e le prospettive future nel settore dello sviluppo industriale sulla sicurezza informatica a protezione e sostegno dell’economia europea.

Il consesso, aperto dal Ministro della Difesa, senatrice Roberta Pinotti, vedrà la partecipazione del Ministro della Difesa dell’Estonia, Mr.Sven Mikser, del Sottosegretario alla Difesa lettone, Mr.Janis Sarts, e del Capo di stato maggiore della Difesa, ammiraglio Luigi Binelli Mantelli.

All’evento interverranno, inoltre, il Director Capability, Armament and Technology dell’Agenzia di Difesa Europea (EDA), Air Commodore Peter Round, alte cariche istituzionali e rappresentanti del mondo industriale impegnati nel campo della sicurezza informatica.

Articoli correlati:

Cyber Warfare in Paola Casoli il Blog

Fonte: stato maggiore Difesa

Foto: nextme

Ex Locked Shields 2013, conclusa a Roma l’esercitazione anti-hacker del NATO Cooperative Cyber Defence CoE

Si è conclusa oggi, presso il Comando Interforze C4 Difesa in Roma, l’esercitazione Locked Shields 2013, organizzata dal NATO Cooperative Cyber Defence Centre of Excellence di Tallin, Estonia, e diretta, per l’Italia, dal Comando C4 Difesa con il supporto del VI Reparto dello stato maggiore della Difesa (SMD).

Concepita nel quadro della cooperazione multinazionale nel campo della cyber defence, l’esercitazione è stata finalizzata all’addestramento e al coordinamento tra gli specialisti di settore, civili e militari, nella gestione delle emergenze informatiche, con particolare riguardo all’individuazione e alla neutralizzazione di attacchi cibernetici su larga scala.

L’attività, a carattere multinazionale, ha visto la partecipazione di teams appartenenti a 9 stati (Italia, Olanda, Germania, Spagna, Lituania, Polonia, Slovacchia, Estonia, Finlandia), oltre al NATO Computer Incident Response Capability Technical Centre (NCIRC – TC).

Ambientata in uno scenario di crisi – nella fattispecie, un Paese extra europeo nel quale squadre di esperti di una coalizione sotto egida ONU operavano per proteggere le reti informatiche di organizzazioni umanitarie dall’attività di hacker locali – l’esercitazione si è basata sulla gestione di emergenze informatiche della più varia natura, quali attività di disturbo, hacking e veri propri attacchi alla sicurezza delle reti informatiche militari e civili.

L’esercitazione, la seconda di questa tipologia cui partecipa l’Italia, ha costituito un’occasione di approfondimento e di confronto su un tema, quello della sicurezza cibernetica, che è da tempo una delle priorità tra i Paesi dell’area euro-atlantica, impegnati nel garantire una risposta integrata e adeguata alla minaccia informatica, che si sta rivelando essere sempre più diversificata e sofisticata.

Articoli correlati:

NATO Cyber Defence, EX Locked Shields 2012: un’esercitazione di tre giorni per addestrare esperti del settore (28 marzo 2012)

La cyber defence in Paola Casoli il Blog

Fonte: stato maggiore della Difesa

Foto: stato maggiore della Difesa

NRDC-ITA si esercita sulla cyber security. Concluso il seminario Eagle Mercury 2011

Il NATO Rapid Deployable Corps – Italy (NRDC-ITA) di Solbiate Olona, comandato dal generale Giorgio Battisti, ha ospitato nei giorni scorsi il seminario Eagle Mercury 2011 dedicato alla sicurezza informatica e alla difesa dai cosiddetti cyber attack.

Il 12 e il 13 luglio si sono alternati nella caserma Ugo Mara a Solbiate Olona, presso la sede del corpo di reazione rapida della Nato, conferenzieri provenienti dal settore militare e dalle industrie della Difesa e produttrici di hardware e software.

Nel corso della due giorni dedicata esclusivamente all’approfondimento delle tematiche relative ai sistemi di comando e controllo (C2) e all’analisi dell’evoluzione delle problematiche della sicurezza informatica, è stato presentato anche il calendario esercitativo fino a tutto il 2013.

Questi gli interventi:

il COTIE di Anzio ha trattato le Training Activities e la Cyber Defence;

gli specialisti delle comunicazioni di NRDC-ITA hanno preso in esame i sistemi C2 in ambito ISAF, su piano nazionale e NATO;

NCSA (NATO Communication and Information System Service Agency) è intervenuta su How NCSA can support operations and exercises in NATO environment;

CISCO ha trattato la Cyber Security e il Complex Project Management;

Thales ha sviluppato il tema relativo alla Tactical satellite communication e il C2;

Selex è intervenuta sulla Cyber security;

Microsoft ha parlato di Lifecycle data centre concept and security.

Articoli correlati:

Computer Information System (CIS)-study period alla Divisione Acqui (25 marzo 2011)

Le Forze Armate cinesi investono sulla guerra cibernetica (1° giugno 2011)

Il cyber terrorismo è una minaccia paragonabile a un attacco missilistico (19 ottobre 2009)

Cyber-guerra: gli Usa vogliono una digital warfare force (5 maggio 2009)

Fonte: PAO NRDC-ITA

Foto: PAO NRDC-ITA