Categorie
Uncategorized

Nota Ufficiale – Certificazione ISO 20000-1:2018​

Nota Ufficiale - Certificazione ISO 20000-1:2018

Categorie
Uncategorized

Log4j: La più grande falla degli ultimi 10anni

Log4Shell:
La più grande falla degli ultimi 10anni

log4j

Vorremmo quasi ridere di questa vignetta ma la situazione è troppo grave per poter ridere di gusto, siamo davanti alla più grande falla nei sistemi informatici degli ultimi 10anni.

Parliamoci chiaro, chi programma per evitare perdite di tempo e scrivere il codice più velocemente, si affida a librerie e parti di codice già testate e funzionanti. La scelta delle librerie è il momento più importante perchè se una di queste è fallata il problema diventa serio.

Log4j è una di queste librerie, creata da uno sviluppatore svizzero, Ceki Gülcü, che poi l’ha passata alla Apache Software Foundation, è forse la più famosa libreria di log Java più usata e conosciuta del Mondo, si stima ci siano almeno 3 miliardi di dispositivi che sfruttano questa libreria.

Tutto sembra nato nella chat di Minecraft (noto gioco diffuso tra i più giovani e non solo) dove alcuni utenti incollando delle stringhe di codice riuscivano a eseguirle anche sui pc di altri giocatori. 

In parole più semplici, per sfruttare questa vulnerabilità, un malintenzionato invia del codice a Log4J che quindi memorizza il codice lasciando la porta aperta a codice Java più sfruttabile, che un qualsiasi malintenzionato può utilizzare per assumere il controllo di un server.

Nei giorni successivi alla scoperta alcune aziende che si occupano si sicurezza hanno intercettato migliaia di bot che provavano a cercare sulla rete dispositivi vulnerabili, server di ogni tipo, per caricare malware, rubare dati, installare strumenti di mining di criptovalute e tanto altro ancora

In pratica basta inserire un comando all’interno dei caratteri  ${}  per trasformarlo in comando eseguito. 

Sono state rilasciate già due Patch di Log4j, la prima 2.15.0 però era vulnerabile ad attacchi DDOS, la seconda corretta in queste ore 2.16.0 dovrebbe essere più stabile secondo Apache SF, resta però la vulnerabilità di una libreria log ormai diffusa in tutti i sistemi Enterprise del Mondo, forse siamo davvero davanti alla più grande falla degli ultimi 10 anni.

© 2021 – INIX Group Italia – Tutti i diritti riservati

Categorie
Uncategorized

Twitch che male!

Twitch che male!

twitch

Arriva la conferma da parte dei tecnici, la nota piattaforma di live streaming Twitch è stata violata.

 

Pare che una configurazione dei server non proprio ottimale abbia spianato la strada ai malintenzionati che avrebbero sottratto più di 120GB di materiale tra cui diagrammi di sicurezza e dati sensibili poi diffusi su torrent. Nel leak sono presenti il codice sorgente della piattaforma, un progetto riservato di nome Vapour ma cosa più importante documenti riservati sui compensi di numerosi Streamer dal 2019 al 2021.

I portavoce dell’azienda non sono sicuri che le password degli utenti siano salve, suggeriscono l’attivazione del 2FA e il cambio della password e addirittura cestinare la password se utilizzata su altri siti, altri attacchi sono stati anticipati proprio dagli stessi hacker.

Uno scivolone importante quello di Twitch data la tipologia di clientela per lo più di fascia sotto i 35 anni, ma ancor più grave la presenza di dati come iban e documentazione degli Streamer, poco tutelati (molti utenti effettuano già ordini a domicilio o interrogano le forze dell’ordine solo per puro divertimento) ed esposti ad eventuali richieste estorsive.

 

© 2021 – INIX Group Italia – Tutti i diritti riservati

Categorie
Uncategorized

Facebook e la Tempesta Perfetta

Facebook e
la Tempesta Perfetta

social media

Scatenare la tempesta perfetta è possibile, con un semplice click.

Sono le 15 a Menlo Park, sede di Facebook, i badge non funzionano, i lavoratori da remoto sono isolati, Facebook è entrato in una sorta di “protezione”, chi sa farlo funzionare non riesce ad accedere, chi è dentro per manutenzione non sa come ripristinarlo. 

Esisterebbero i cellulari ma l’ecosistema Facebook ti inghiotte, sei dipendente, comunichi solo con gli strumenti che ti fornisce, Messenger, Whatsapp, Instagram, tutti down per un aggiornamento di routine al Border Protocol Gateway.

La tempesta si scatena in pochissimi istanti, la mappa di routing dei social è sparita, i browser inoltrano richieste ad un server DNS che non riesce ad identificare e reindirizzare la ricerca perché il gruppo degli IP di Facebook è sparito. In pratica, se i BGP sono le mappe di una rete, i DNS sono gli indirizzi.

Su Reddit un utente che ha fatto parte del team di disaster recovery ha scritto: “Le persone con accesso fisico sono al momento separate dalle persone con la conoscenza di come autenticarsi effettivamente ai sistemi e dalle persone che sanno cosa fare effettivamente.”

Dopo ore il sistema è tornato alla normale attività, ma si ripongono due grandi temi caldi

Il lavoro da remoto che a volte non è proprio d’aiuto specialmente in situazioni come quella descritta e la cattiva gestione dei protocolli di sicurezza anche nelle grandi aziende che porta a perdite di ricavi stimate sui 6 miliardi di dollari.

Lato positivo della vicenda è sicuramente la disintossicazione dai social di miliardi di persone che giornalmente “vivono” sui social per più di 6 ore.

© 2021 – INIX Group Italia – Tutti i diritti riservati

Categorie
Uncategorized

Voto Elettronico? Pro e Contro

Voto Elettronico?
Pro e Contro

voto elettronico

A pochi giorni dall’elezione dei Sindaci in diverse città d’Italia e dei rispettivi consigli comunali, torna in auge un tanto discusso argomento: Il voto elettronico.

Potrebbe semplificare e addirittura abbattere il livello di astensionismo che si rivela spesso decisivo durante le elezioni politiche in Italia, ma c’è un ma, siamo davvero sicuri che il voto elettronico comunemente chiamato e-voting sia sicuro?

In passato molte nazioni hanno sperimentato il voto elettronico, in Italia ricordiamo alcuni referendum dai risvolti catastrofici, sia per una lentezza dell’infrastruttura che per la poca dimestichezza con i sistemi digitali. 

In paesi come Russia, Stati Uniti, Gran Bretagna, Svizzera ed Estonia invece è un modo consolidato per esprimere la propria preferenza in modo democratico, più o meno, come è da poco successo nelle ultime elezioni Russe largamente vinte nuovamente da Putin con un 49% di preferenze positive che hanno destato sospetto.

È proprio questo il problema principale, la facilità di attaccare, modificare, invalidare un diritto fondamentale ovvero la possibilità di un cittadino comune di esprimersi in modo.

Ma se da un lato si pensa alla lesione di un diritto fondamentale, potrebbero essere anche altri gli aspetti intaccati, uno su tutti è la Privacy, possibilità di rivelare il voto, diffondere i dati privati e renderli pubblici, mettere in pubblica piazza l’integrità di un soggetto e renderlo ricattabile per le scelte politiche.

E in Italia?

Il digital divide la fa da padrone, è molto probabile che sorgeranno difficoltà per alcune fasce di popolazione che per insufficiente dimestichezza con i dispositivi elettronici o per la scarsa o addirittura assenza di connessione dovranno affrontare imprevisti e situazioni di disagio, altro tema caldo è l’arretratezza dell’infrastruttura digitale del Paese, carente e inadeguata a contenere un flusso di dati così importanti e riservati.

Al momento l’e-voting è in una prima fase di sperimentazione per i cittadini italiani residenti all’estero per poter votare alle elezioni politiche, referendum ed europee, la valenza legale però è in questa fase nulla, lo sarà nella seconda fase di sperimentazione quando l’elettore attraverso una web application potrà tramite Spid, esprimere le preferenze.

Proprio in questo ambito è crescente l’attenzione dei Ministeri degli Interni e della Transizione Digitale per le due opportunità di raccolta firme via Spid per i referendum su eutanasia e cannabis legale, che sia una svolta per poter semplificare il processo e la corretta conta delle firme per avallare e rendere legittimo un altro fondamento della nostra Costituzione?

Concludendo

Il voto elettronico per ora rappresenta una prospettiva difficile da attuare sia sotto gli aspetti giuridici e la sua validità costituzionale (bisognerà aggiungere in costituzione anche queste nuove tipologie di voto) ma soprattutto informatici per la possibilità di brogli e annullamenti.

L’esperienza russa è il principale monito verso i paesi che stanno progettando ormai da anni la possibilità di estendere il voto informatizzato; che non sia la vecchia, cara e “impiegabile” scheda di carta la soluzione a tutto questo?

© 2021 – INIX Group Italia – Tutti i diritti riservati

Categorie
Uncategorized

DoppelPaymer, il nuovo incubo delle P.A. (e non solo)

DoppelPaymer, il nuovo incubo delle P.A. (e non solo)

bitcoin

L’incubo Ransomware torna a colpire anche l’Italia e lo fa nelle Pubbliche Amministrazioni della nostra nazione.

Colpiti dopo il Registro Scolastico anche il Comune di Caselle Torinese, il Comune di Rho, la USL Umbria 2 e infine il Comune di Brescia che da pochi giorni ha diramato la nota di attacco ai sistemi come previsto dal Garante entro le 72 ore.

Sebbene i responsabili del centro Servizi Informativi del comune lombardo avessero escluso esfiltrazione di dati, in meno di poche ore gli stessi erano già pacchettizzati in lotti fruibili al miglior offerente nel Dark Web, dati riguardanti gare e appalti, pratiche edilizie, sistema scolastico e cimiteriale, forza di Polizia Locale e Anagrafe del palazzo Loggia, sede del Consiglio Comunale.

DoppelPaymer è il malware di tipo Ransomware che si è diffuso nei sistemi delle sopracitate vittime crittografando i dati e rendendoli inaccessibili. Una particolarità degli attacchi è che le note di riscatto contengono lo stesso identico messaggio che oltre alla richiesta di Bitcoin “consiglia” di non spegnere, riavviare, rinominare o eliminare i file crittografati pena perdita permanente dei dati. Le vittime devono installare Tor Browser e aprire il collegamento che viene fornito in ogni nota di riscatto creata. Si dice che le vittime hanno 7 giorni per usare il collegamento, dopodiché non sarà più valido. Inoltre, si afferma che le vittime più veloci contatteranno gli sviluppatori di DoppelPaymer, più basso sarà il prezzo di una decrittazione. Il link di cui sopra apre un sito Web Tor in cui le vittime possono contattare i cyber criminali tramite una chat online.

L’unico modo per ripristinare i file è avere un backup: ciò comporta un dispendio di tempo enorme per il ripristino del sistema e dei file.

Cosa si può fare per prevenire attacchi di tipo Ransomware?

Avere un antivirus non basta: serve più protezione, analisi e prevenzione dei rischi informatici attraverso strumenti che possano monitorare live eventuali intrusioni.

Egosecure protegge gli Endpoint e i tuoi dati analizzando in tempo reale con il motore Antivirus integrato (BitDefender) qualsiasi tentativo di intrusione, rileva anche i più evoluti Ransomware e protegge attraverso la crittografia dei dischi e il blocco dei dispositivi non autorizzati.

È il momento di proteggere i dati sensibili e fare in modo che non avvengano più esfiltrazioni importanti, attraverso la conoscenza e l’utilizzo di strumenti che non si basino solo sul costo ma anche sulle performance.

Vuoi saperne di più su come migliorare la sicurezza dei tuoi dati? 

Prenditi del tempo per valutare con una Demo le potenzialità di EgoSecure e come può aiutarti nel difenderti dalle minacce di oggi e di domani.

© 2021 – INIX Group Italia – Tutti i diritti riservati