Testata

Visualizzazione post con etichetta cyberguerra. Mostra tutti i post
Visualizzazione post con etichetta cyberguerra. Mostra tutti i post

Crimini informatici, cracker, e cyberwar nel 2022




Copertina del rapporto di CrowdStrike [13].



Glossario, e Qualche numero

di Marco Poli


Un vecchio adagio complottista recita che a diffondere i virus sono le stesse software house che producono e vendono le suite di protezione per privati e aziende.
Per Carità ...
noi vogliamo ragionare bene, e con buoni sentimenti consideriamo il lavoro di CrowdStrike [1], azienda stanunitense di cui ho scritto nell'ultimo post e che redige un rapporto annuale sulle minacce informatiche globali.

Ogni anno, CrowdStrike pubblica rapporti statistici sull'attività ostile rilevata dai propri software operanti nei sistemi dei clienti.
Anche qui, bisogna fare una premessa : una seria e attendibile analisi potrebbe arrivare solo da un soggetto terza parte ( fuori dal contratto commerciale tra fornitore e utente ), e non dal fornitore di un prodotto commerciale che ha interessi economici nel dettaglio esposto.

2

Innanzitutto, alcune definizioni terminologiche necessarie a comprendere il prossimo paragrafo.

2.1 – attacco hands-on-keyboard

A proposito degli attacchi hands-on-keyboard ( lett. ''con le mani sulla tastiera del pc'' ):


Cosa sono gli attacchi hands-on-keyboard?

Un metodo per eseguire comandi da parte di mani umane reali, anziché eseguire operazioni in modo programmatico e automatico come l'interfaccia a riga di comando [ inglese : command line interface, CLI ], PowerShell, e nascondere file e directory secondo la vecchia scuola dell'hacking.

Questa tecnica è importante negli attacchi sofisticati in cui un avversario umano è coinvolto nell'intrusione, ed è attivo verso il bersaglio.

[2]

Il NISC è stato violato




Dettaglio del titolo di Cyber Security 360 [6].



Notizie

di Marco Poli


C'è una guerra che si svolge senza soluzione di continuità sotto la nostra pelle digitale. Le ultime arrivano dal Giappone.

1

Il National Center of Incident Readiness and Strategy for Cybersecurity ( NISC; trad. : Centro nazionale per la strategia di cybersicurezza e la risposta rapida agli incidenti )[1] è stato fondato nel 2014, ed è l'ente governativo giapponese che definisce gli standard per la cybersicurezza degli enti statali e supervisiona l'implementazione delle misure { [2][3][4][5] ... }.
E' stato ''visitato'' da un soggetto intruso non qualche volta, ma PER MESI :


L’agenzia giapponese per la cyber security è stata violata: cosa sappiamo

Gli hacker avrebbero agito indisturbati per mesi tra le infrastrutture dell’agenzia giapponese per la cyber security. Resta da capire come sia potuto accadere e quali ricadute – anche psicologiche – possa avere questa crisi per imprese e cittadini

[6]


Secondo l'esperto di cyber security ed intelligence Pierluigi Paganini [7][8][9], la preparazione tecnica elevata e l'azione sofisticata perpetrata per vari mesi senza essere scoperta dai sistemi di sicurezza fanno pensare che la violazione del sistema sia stata agita da un'agenzia nazionale.
I primi sospetti mossi da fonti dell'Occidente allargato sono direzionati alla RPC [10].