Feed RSS Reader

🔒
❌ Gestione sottoscrizioni⤓
Sono disponibili nuovi articoli, clicca qui per caricarli.
Ieri — 25 Marzo 2019RSS feeds

ZF apre un Centro Tecnologico per la sicurezza informatica delle auto autonome

di Donato D'Ambrosi

Quanto sono realmente sicure le auto autonome e connesse? Una risposta univoca non esiste ancora, ecco perché sempre più aziende si stanno concentrando negli ultimi tempi sulla sicurezza dell’Intelligenza Artificiale. E in questo campo, ZF che è tra i maggiori produttori di tecnologia e sistemi OE (Original Equipment) per i Costruttori di auto ha annunciato un Centro Tecnologico per l’Intelligenza Artificiale e la Sicurezza Informatica dedicati allo scopo. L’annuncio è accompagnato da due importanti svolte che accompagneranno le auto del futuro: la ricerca sull’IA a Saarbrücken (Germania) e la partnership strategica con il Centro Helmholtz per la Sicurezza delle Informazioni (CISPA).

IL POLO GLOBALE DELL’AI

L’ingresso di ZF tra gli azionisti del DFKI – Centro di Ricerca Tedesco per l’Intelligenza Artificiale, accompagna la trasformazione del CISPA (Centro Helmholtz per la Sicurezza delle Informazioni) in un centro di competenza leader a livello globale per la sicurezza informatica. In questo polo tecnologico lavoreranno circa 100 nuovi dipendenti che si affiancheranno a 300 specialisti in tutto il mondo nel reparto centrale per la Ricerca e lo Sviluppo dell’azienda a Friedrichshafen e in altre sedi in Germania e all’estero. Insieme queste sinergie stanno sviluppando già soluzioni nei settori dell’Intelligenza Artificiale, l’Industria 4.0 e la Sicurezza Informatica, e con questi nuovi legami saranno coordinate dal Centro ZF per l’Intelligenza Artificiale e la Sicurezza Informatica.

L’INTELLIGENZA ARTIFICIALE NELL’AUTOMOTIVE

Quello della sicurezza informatica sta diventando un argomento sempre più caldo e temuto, visto che ormai la connettività – al di là dell’annunciata tecnologia V2X – ha preso piede nella vita quotidiana già con gli assistenti virtuali in casa o in ufficio. L’attività degli esperti ZF in collaborazione con il CISPA, si concentra già da diversi anni a proteggere l’IA e le nuove soluzioni dagli algoritmi di attacchi informatici. In pratica tutto ciò che c’è dietro la sicurezza informatica dei sistemi che sono e saranno applicati alle auto. Senza Intelligenza Artificiale, infatti, è improbabile poter ottenere veicoli completamente autonomi, che sono alla base del obiettivo Vision Zero, perseguito per l’azzeramento delle vittime degli incidenti stradali. I Costruttori dio auto stanno già implementando le tecnologie ZF ProAI, il computer scalabile di cui vi abbiamo parlato qui. Ma è già pronto il Supercomputer ProAI RoboThink, l’ultimo modello presentato quest’anno alla fiera CES e accreditato di essere il più potente attualmente destinato ad applicazioni automotive.

DALLA RICERCA ALLE AUTO IN MENO TEMPO

Con il nuovo Centro Tecnologico per l’Intelligenza Artificiale e la Sicurezza Informatica stiamo portando a un nuovo livello il know-how di tutto il nostro gruppo in merito a queste strategiche tecnologie digitali. Inoltre, ci troviamo a pochi chilometri dalle istituzioni di ricerca più rinomate in tali discipline, e questo contribuirà al rafforzamento della nostra collaborazione“, ha spiegato Wolf-Henning Scheider. ZF infatti potrà garantire l’accesso alle realtà industriali, abbreviando i ponti che la ricerca deve percorrere per concretizzarsi in soluzioni produttive di massa. “Intendiamo assumere circa 100 nuovi dipendenti altamente qualificati a Saarbrücken e lavorare insieme a loro per promuovere sviluppi avanzati che portino a nuove soluzioni digitalmente connesse e automatizzate per la mobilità“, ha aggiunto Scheider. Due terzi dei 100 specialisti in forza a Saarbrücken si concentreranno sull’IA, mentre l’altro terzo sulla sicurezza informatica.

L'articolo ZF apre un Centro Tecnologico per la sicurezza informatica delle auto autonome proviene da SicurAUTO.it.

Meno recentiRSS feeds

Funzionari USA avvertono il Regno Unito: aprire a Huawei vi espone a rischi

di Dario D'Elia
Ieri diversi funzionari dell’Amministrazione Trump hanno ribadito che l’approccio che il Regno Unito sta applicando allo sviluppo della sua rete 5G potrebbe comprometterne la sicurezza nazionale. Il metodo impiegato per testare le apparecchiature prodotte da Huawei e altre aziende cinesi prima dell’installazione sarebbe inadeguato poiché la componente software delle future reti potrebbe consentire margini di […]

Auto e Cybersecurity: 5 minacce che si stanno diffondendo in Europa

di Donato D'Ambrosi

Le auto connesse si stanno diffondendo sempre di più anche in Europa ma il vantaggio della connettività nell’uso e nella manutenzione espone il fianco ai rischi della Cybersecurity. Se ne sente parlare spesso in giro, ma poi chi c’è dietro questi attacchi informatici è complicato saperlo. Negli ultimi anni però anche in Europa si sono moltiplicate le minacce e gli attacchi soprattutto nel settore automotive. Secondo il rapporto di una delle maggiori società esperte in Sicurezza informatica, le minacce alla Cybersecurity dell’automotive provengono per lo più da Cina, Corea del Nord e Vietnam. Vediamo nel dettaglio di quali minacce si tratta e cosa sperano di ottenere gli hacker attaccando i sistemi informatici dei Costruttori auto.

CONCORRENZA SLEALE

E’ il motivo principale per cui spesso avvengono attacchi “State Sponsored” come li definisce FireEye, cioè attacchi mirati a sottrarre informazioni sensibili nel settore industriale. Il motivo – come spiega l’azienda – è dettato dalla necessità di concorrere in maniera aggressiva su un mercato che richiede soluzioni tecnologiche sempre nuove. Cina, Corea del Nord e gruppi riconducibili al Vietnam sarebbero i maggiori attori di spionaggio industriale con l’obiettivo di rubare dati sulle attività di ricerca delle aziende, e dettagli sullo sviluppo di tecnologie e sulla proprietà intellettuale da convertire in un vantaggio economico.

VEICOLI AUTONOMI AD USO MILITARE

Spesso si pensa che le forze armate degli Stati abbiano risorse smisurate per lo sviluppo di applicazioni non ad uso civile da destinare alla difesa o all’attacco. E’ vero, e per questo motivo i Costruttori che svolgono test di guida autonoma sono sorvegliati speciali. Se questo non basta si passa al cyber spionaggio contro l’industria automotive per carpire gli sviluppi raggiunti dal settore. In altri ambiti non si può escludere che gli attacchi siano anche finalizzati ad appropriarsi di tecnologie fondamentali per le auto connesse, la guida autonoma e l’intelligenza artificiale.

STABILIMENTI PRODUTTIVI CONGELATI

Quando si parla di attacchi all’industria auto si è portati a pensare agli hacker che entrano nelle auto senza forzare le porte, e invece sembrerebbe che anche gli stabilimenti produttivi siano punti sensibili. “Sono state prese di mira anche le imprese più piccole,che fanno parte della catena di approvvigionamento dei grandi produttori,  – spiega FireEye – in quanto sono spesso percepite dagli attaccanti come un bersaglio più facile”. L’attacco informatico in questo caso avrebbe lo scopo di rubare dati critici o compromettere l’attività produttiva.

AUTO CONNESSE PIU’ COLPITE

E con le auto connesse arriviamo ad una delle minacce informatiche più preoccupanti e conosciute anche dai consumatori. Il rischio che un hacker prenda il controllo dell’auto a distanza, infatti, potrebbe non avere il solo scopo di sottrarre l’auto per rubarla, ma anche per provocare danni. In pratica usare un’auto come un’arma mentre il conducente è a bordo. Ecco perché sono nati i Proof-Of-Concept, cioè strumenti in grado di verificare ed evidenziare le falle nei sistemi Keyless – l’apertura senza chiavi – di cui molte auto sono dotate.

LA GUIDA AUTONOMA ANCORA COMPLESSA Possono sembrare simili alle auto connesse, ma in realtà gli attacchi informatici alle auto a guida autonoma, comportano un rischio ancora basso secondo gli esperti di Cybersecurity. Il motivo principale è che l’attività industriale attorno alle auto driverless è ancora debole e limitata alla ricerca. Ma non per questo da sottovalutare: ad oggi infatti le minacce sarebbero riuscite ad invalidare sistemi di riconoscimento della segnaletica stradale e altri sensori. Ma è prevista un’intensificazione degli attacchi proporzionale al lancio sul mercato delle prime auto a guida autonoma. Il motivo è semplice e segue gli stessi criteri dello spionaggio industriale.

COMPUTER E SMARTPHONE A RISCHIO

L’attacco più frequente e che ha colpito già una miriade di aziende negli ultimi mesi è il l’attacco ransomware – un malware che inibisce gli accessi all’utente sul dispositivo infettato. Lo scopo in questo caso è chiedere un riscatto monetario per poter riprendere possesso del sistema. E non pensate che smartphone e pc personali siano i soli colpiti, poiché l’attacco più epidemico recente  – noto come ransomwareWannaCry – avvenuto nell’estate 2017 ha messo ko tutti i sistemi basati su sistema operativo Windows. Immaginate solo per un istante di essere a bordo di un’auto che non ha neppure volante e pedali. Come vi sentireste?

L'articolo Auto e Cybersecurity: 5 minacce che si stanno diffondendo in Europa proviene da SicurAUTO.it.

Per infettare macOS ci vuole un file Windows

di Valerio Porcu
Per infettare un Mac ci vuole un file Windows. È quello che devono aver pensato gli autori di un attacco piuttosto subdolo, confezionato per colpire il sistema operativo Apple. Un attacco che va a segno perché Gatekeeper, il sistema di controllo integrato, non esamina i file .exe, tipici appunto di Windows. All’interno di essi si […]

Falla informatica per AirFrance, KLM e altre, ti possono rubare il biglietto

di Valerio Porcu
Diverse compagnie aeree hanno sistemi informatici insicuri, che espongono i dati dei viaggiatori e in qualche caso rendono possibili veri e propri furti. Lo hanno scoperto i ricercatori di Wandera, società di sicurezza IT, che puntano il dito su alcune compagnie piuttosto importanti. Si è scoperto che i sistemi di biglietteria elettronica (eticketing) di alcune compagnie […]

Bruxelles sta vagliando il blocco delle forniture TLC cinesi per la 5G, si pensa a un emendamento sulla Cybersicurezza

di Dario D'Elia
L’Unione Europea sta valutando l’opportunità di vietare ai fornitori cinesi, e quindi anche a Huawei, di contribuire allo sviluppo delle reti di telecomunicazioni 5G. Almeno quattro funzionari di Bruxelles avrebbero confermato a Reuters e al Wall Street Journal che è in atto un’analisi accurata di eventuali rischi per la sicurezza. Nulla è stato ancora deciso, […]

Crittografia omomorfica, o come salvare capra e cavoli

di Valerio Porcu

La soluzione ai problemi di privacy del mondo potrebbe chiamarsi crittografia omomorfica, una soluzione che per anni è stata fuori portata per via del fatto che erano necessari computer troppo potenti ma che oggi, grazie proprio al continuo miglioramento dell’hardware, comincia a sembrare una via praticabile. E incidentalmente permetterebbe a decine di migliaia, tra aziende private ed enti pubblici, di rispettare le leggi senza mal di testa.

L’idea nasce alla fine degli anni settanta ed è riassunta in un documento firmato da Ron Rivest, Len Adleman, Michael Dertouzos. Vi si descrive un metodo per effettuare calcoli su dati crittografati in origine: a un sistema vengono forniti due valori protetti da crittografia, e ne risulterà un dato anch’esso protetto. Le chiavi di decrittazione sono necessarie solo all’inizio e alla fine del progetto, perché il sistema di calcolo può eseguire il lavoro anche senza conoscerle.

L’implicazione di questo approccio è una tutela assoluta dell’informazione. Diciamo che un ospedale deve elaborare i dati di molti pazienti per estrapolarne valori statistici, e per farlo vuole affidarsi a una società specializzata. Farlo nel pieno rispetto del GDPR, il regolamento europeo per la tutela dei dati personali, è piuttosto difficile. Con la crittografia omomorfica invece sarebbe semplice, perché il consulente non potrebbe vedere i dati, ma potrebbe comunque applicare i suoi algoritmi e generare un risultato. E non servirebbe far firmare il consenso a migliaia di persone.

Alla luce dei nuovi regolamenti, quelli approvati e quelli in fase di approvazione, per un’azienda è praticamente il Santo Graal del trattamento dati. Inoltre la crittografia omomorfica potrebbe anche rendere più solida la sicurezza di Facebook, Google o simili: perché potrebbero concedere l’uso di dati ai propri clienti (non siamo noi i clienti) senza temere abusi. E poi ci sono le migliaia di violazioni informatiche, a cui si potrebbe rispondere in modo efficace con la crittografia omomorfica.

Già, ma allora perché non l’abbiamo già messa in pratica? Semplicemente perché questo tipo di calcolo è decine di migliaia di volte più lento rispetto al calcolo su dati non crittografati. Troppo, ma comunque ci sono stati passi avanti, visto che all’inizio la differenza era nell’ordine delle migliaia di miliardi. Tra il miglioramento degli algoritmi e l’aumentare della potenza hardware, quindi, diciamo che nell’arco di qualche anno forse “si potrebbe fare”.

C’è però un altro ostacolo da superare: affinché sia possibile usare la crittografia omomorfica è necessario cambiare alla radice il modo in cui si manipolano i dati. È necessario sapere in anticipo quali operazioni andranno eseguite sul dato crittografato, affinché questo sistema si possa applicare. Questo metodo richiede dunque una grande prevedibilità sulle azioni, un criterio che ad oggi la maggior parte delle aziende non può soddisfare.

Siamo quindi ancora piuttosto lontani da una vera applicazione di questo approccio, tuttavia le norme sempre più restrittive sull’uso dei dati, e la sempre crescente richiesta di sicurezza, stanno cominciando a far sembrare la crittografia omomorfica un’opzione interessante. Contro gli enormi costi di sviluppo e implementazione, infatti, ci sono quelli per le sanzioni e il possibile blocco delle attività per cause legali.

La crittografia è una delle materie più difficili che si possano studiare. Ma se proprio vuoi provarci, ecco un manuale economico per fare i primi passi.

Videocamera Nest lancia un allarme per attacco dalla Corea del Nord, ma era uno scherzo

di Valerio Porcu

Laura Lyons, residente negli Stati Uniti, si è fatta prendere dal panico quando dalla sua videocamera Nest è uscita una voce che avvisava di un attacco missilistico lanciato dalla Corea del Nord. Una cosa ben poco credibile, ma sul momento pare che abbia generato “cinque minuti di vero terrore”.

Nelle ore successive Laura ha chiamato il servizio clienti di Nest – società controllata da Google – per chiedere spiegazioni; l’operatore le ha spiegato che lei e la sua famiglia sono stati vittime di “un hack”, e che tra l’altro non è nemmeno la prima volta che qualcuno si introduce nei sistemi di sicurezza altrui.

Già, ma non si tratta di un raffinato criminale che ha violato le misure di sicurezza di Nest per mettere in scena uno scherzone. Invece, per l’ennesima, volta siamo di fronte a un dispositivo connesso ma non protetto adeguatamente – una cosa di cui sono responsabili in egual misura sia Google sia le signore e i signori Lyons del mondo.

“I recenti fatti dipendono da clienti che usano password compromesse (esposte da violazioni su altri siti). In quasi tutti i casi, l’autenticazione a due fattori elimina questo tipo di rischio”, ha commentato un portavoce di Google, sentito dai reporter di The Verge.

Sullo sfondo, il possibile autore dello scherzo

Già, ma che significa? Che i clienti in questione hanno usato la stessa password più di una volta. Poi qualche sito, chissà quale, si è fatto rubare il suo archivio di password. L’archivio stesso non era ben protetto – è una cosa che succede abbastanza spesso, e l’ultimo caso riguarda circa 22 milioni di password. Una volta che il criminale ha ottenuto le password, o ancora meglio delle accoppiate con gli indirizzi email, non deve far altro che provare a usarle ovunque. Prima o poi troverà una porta che si apre con quelle chiavi, succede sempre.

L’acronimo è IOT, dove la esse sta ovviamente per sicurezza

E che c’entrano le videocamere di sicurezza? C’entrano perché sono oggetti connessi a Internet, fanno cioè parte di quella rete di dispositivi chiamata Internet of Things. L’acronimo è IOT, dove la esse sta ovviamente per sicurezza. Ognuno di questi oggetti, anche la videocamera, ha un suo indirizzo IP (infatti si chiamano anche videocamereIP) grazie al quale potete controllare casa vostra anche se siete dall’altra parte del mondo. E come fa il criminale a trovare l’IP della vostra videocamera? Ci sono diversi metodi relativamente semplici, ma il più ovvio di tutti è Shodan: è come Google ma cerca solo dispositivi connessi, ed è anche tanto gentile da segnalare quali sono i più esposti.

Una volta trovato l’indirizzo della videocamera e la password per entrare, collegarsi e mandare messaggi di ogni genere è una passeggiata. Ma ci si può limitare a spiare, magari raccogliendo informazioni per un ricatto o un attacco di social engineering più sofisticato.

Insomma, i protocolli di sicurezza di Nest non sono stati violati e non c’è nulla da recriminare a Google. O quasi nulla, perché dopotutto loro e qualsiasi altra azienda potrebbero senz’altro fare qualcosa di meglio per suggerire, o persino obbligare, le persone a usare password migliori. Se vi sembra una pazzia, pensate che in California hanno da poco approvato una legge apposta.

Se sapete come mettere la password, una videocamera di sicurezza Nest potrebbe essere utile.

Preso l’hacker che ha colpito i politici tedeschi: è uno studente ventenne

di Alessandro Crea

È stato arrestato l’hacker che la scorsa settimana aveva pubblicato online alcuni dati personali di circa mille figure pubbliche di spicco della Germania, tra giornalisti, artisti tedeschi e politici, inclusa la cancelliera Angela Merkel. Individuato già domenica, l’autore ha poi confessato durante un interrogatorio di essere l’hacker in questione. Si tratta di Georg Ungefuk, uno studente ventenne, che ha affermato di aver agito da solo e non per motivi politici.

I dati pubblicati non erano comunque sensibili nella maggior parte dei casi, trattandosi dei contatti social, per circa 60 persone però sono state pubblicate anche cose più personali come foto, conversazioni e dati bancari.

Angela Merkel (depositphotos)

Le indagini ovviamente sono ancora agli inizi, ma per il momento non sembrano effettivamente esserci evidenze di coinvolgimento di altri nell’attacco informatico. Le motivazioni però restano tuttora abbastanza vaghe. Ungefuk infatti avrebbe affermato di aver agito per rabbia nei confronti delle dichiarazioni di tutti questi personaggi pubblici, negando però qualsiasi motivazione politica. Tuttavia è un fatto che i politici colpiti appartengano all’intero spettro istituzionale con l’unica eccezione degli esponenti del partito di estrema destra “Alternativa per la Germania” (AfD).

Poco chiare anche le dinamiche dell’azione. Ungefuk infatti non sarebbe in possesso di qualifiche informatiche di tipo formale ma solo di “vaste conoscenze dei computer, considerevole interesse in materia e tanto tempo libero a disposizione”.

Al di là della figura di Ungefuk e delle motivazioni che l’hanno spinto, quest’ultimo attacco informatico ha comunque risollevato anche in Germania il dibattito sulla sicurezza informatica. “Stiamo valutando se sia necessario e abbia senso irrigidire le leggi”, ha infatti dichiarato il Ministro della Giustizia tedesco, Katarina Barley.

Se non sei un politico tedesco e non hai ragione di temere attacchi di alto livello, forse per proteggerti basta un buon antivirus.

L'articolo Preso l’hacker che ha colpito i politici tedeschi: è uno studente ventenne proviene da Tom's Hardware.

Le spie della NSA pronte a rendere open source una delle loro armi digitali?

di Valerio Porcu

La NSA (National Security Agency) a breve dovrebbe iniziare a distribuire pubblicamente Ghidra, il suo software per il reverse engineering. Si tratta di un’applicazione per Windows, Linux e MacOS che esamina e “smonta” altri software, scomponendoli nei suoi elementi essenziali e facilitandone l’analisi.

L’esistenza di Ghidra è stata mantenuta segreta per alcuni anni, ma il mondo ha saputo della sua esistenza quando Edward Snowden ha iniziato a pubblicare un’enorme mole di documenti riservati sulle attività dell’agenzia di spionaggio – che si ritiene essere una tra le più potenti al mondo. Insieme a Ghidra, l’azione di Snowden ha fatto emergere molti strumenti di spionaggio usati sia sul software sia sull’hardware.

Quanto a Ghidra, il rappresentante della NSA Robert Joyce ne parlerà alla conferenza RSA 2019, che si terrà a San Francisco tra il quattro e l’otto marzo 2019. In quell’occasione i partecipanti riceveranno una copia gratuita dello strumento, e Ghidra dovrebbe diventare open source.

Comprensibilmente ci si chiede perché la NSA decida di distribuire pubblicamente un software del genere, che in teoria permette di disassemblare altri programmi, ridurli ai loro file essenziali e fondamentalmente scovarne facilmente tutti i segreti. Per un’agenzia di spionaggio (o controspionaggio), uno strumento come Ghidra è utile per individuare falle nei software, da sfruttare poi per introdurre malware specifici non individuabili dai software di sicurezza – non facilmente almeno. Ma può servire anche per trovare e correggere errori, senza per forza l’intenzione di spiare qualcuno.

Pare però che Ghidra non sia proprio il meglio sulla piazza, e che non regga il confronto con software commerciali e molto costosi – viene citato IDA ad esempio. Il software usato dalla NSA avrebbe prestazioni meno che ideali e diversi problemi grandi e piccoli. Renderlo open source, ragionano alcuni, potrebbe accelerare lo sviluppo del programma, migliorandone stabilità e prestazioni senza renderlo più costoso – un dettaglio sempre molto rilevante quando si parla di spendere denaro pubblico. Sarebbe possibile, dunque, che la NSA abbia deciso di seguire questa strada invece che far fronte direttamente alle sfide dello sviluppo e manutenzione software.

È possibile, ma d’altra parliamo parliamo di un’agenzia di Intelligence, un’istituzione costruita sul segreto e sul non detto: un’apertura pubblica di questo tipo forse non è la più ovvia delle scelte. Tant’è che in molti su social network e forum stanno speculando sul “significato” dell’intervento tenuto da Robert Joyce. Secondo voi qual è?

L'articolo Le spie della NSA pronte a rendere open source una delle loro armi digitali? proviene da Tom's Hardware.

Le grandi aziende occidentali spesso vendono server e workstation usati senza cancellare i dati. I pirati informatici ringraziano

di Dario D'Elia

Il mercato dei server, workstation e dispositivi di rete usati sembra essere uno dei fronti più deboli della cyber-sicurezza occidentale. Un grande specialista del settore, con sede in Romania, ha raccontato a Business Insider che molto spesso le aziende vendono i vecchi dispositivi senza procedere a un’accurata cancellazione dei dati.

La fonte ha spiegato che negli ultimi tre anni il suo staff ha rinvenuto il database completo del sistema olandese di assicurazione sanitaria pubblica con tanto di codici identificativi dei cittadini, indirizzi, pagamenti e storico medico. “Immaginate quale scam basata su social engineering potreste fare con questo tipo di dati”, ha dichiarato l’esperto.

Che dire poi dei codici, il software e le procedure legate alla gestione di semafori e sistemi di segnalazioni ferroviari di diverse città spagnole. E ancora i dati delle carte di credito, compresi gli indirizzi e il tipo di acquisti, dei clienti di una nota catena di supermercati inglese. E dulcis in fundo, ma non si sa se funzionanti, i codici di accesso, badge, smartcard e password di un importante produttore aerospaziale europeo.

L’azienda rumena ovviamente nel tempo ha assicurato di essersi comportata correttamente. La procedura prevede l’acquisto di camion di hardware, una valutazione, cancellazione dati e vendita. Ma l’intervento sui drive dovrebbe essere solo una prassi senza particolari sorprese; invece si trasforma spesso in qualcosa di allarmante. Anche perché la maggior parte degli acquisti avviene da aziende spagnole, inglesi e dell’area Benelux.

Due specialisti indipendenti però – Nir Giller, CTO di CyberX e Andrew Tonschev, Director of Technology di Darktrace – hanno confermato a Business Insider che lo scenario svelato dalla società rumena è molto comune e riguarda l’intero settore dell’usato business.

“Anche adesso, sto lavorando sulle reti di una server farm che più o meno fino a un mese fa faceva parte di una compagnia energetica francese”, ha spiegato la fonte. “Indovinate un po’, i dati sono ancora lì. Proprio ora sto guardando la lista dei sensori, i loro indirizzi IP e i dati di accesso. Ovviamente sto pulendo tutto prima di mandarlo avanti, ma non sarebbero dovuti finire nelle mie mani comunque”. Quando i dati risultano essere troppo critici viene contattata la società venditrice, ma nella maggior parte dei casi la reazione è di incredulità.

Un altro fronte delicato è quello al noleggio dei server. I fornitori dovrebbero cancellare ogni dato prima di un’eventuale vendita, ma questo spesso non succede. Ad ogni modo è evidente che molte aziende non si rivolgono a società specializzate e non impiegano processi adeguati per fare “pulizia”. Prendono i vecchi server, cancellano i dati sommariamente, li staccano e li vendono.

“L’Occidente sta fallendo a livello istituzionale per mantenere i propri dati critici al sicuro,” sostiene la fonte “Non c’è bisogno di storie di hacking degne di CSI, solo una carta di credito per acquistare l’hardware usato – le probabilità sono che i dati saranno ancora lì, anche se qualcuno li ha contrassegnati come già cancellati”.

L'articolo Le grandi aziende occidentali spesso vendono server e workstation usati senza cancellare i dati. I pirati informatici ringraziano proviene da Tom's Hardware.

Hacker si intrufola su Chromecast, Google Home e SmartTV. Ma la colpa è dei router mal configurati

di Valerio Porcu

Si chiama TheHackerGiraffe ed è un fan sfegatato dello youtuber PewDiePie. Ci tiene così tanto al successo del suo beniamino che qualche settimana fa ha violato decine di migliaia di stampanti, così da consegnare alla scrivania delle vittime un volantino promozionale. E nelle ultime ore è tornato all’attacco prendendo di mira Google Chromecast, Google Home e SmartTV di diverse marche.

I possessori dei dispositivi colpiti così hanno avuto l’occasione di ascoltare, volenti o nolenti, un messaggio che mette in guardia da una vulnerabilità informatica, e già che ci siamo chiede di iscriversi al canale di PewDiePie.

Tecnicamente l’azione non sembra essere delle più raffinate: pare che TheHackerGiraffe abbia realizzato uno script che cerca router accessibili, probabilmente sfruttando Shodan o qualcosa di simile, e poi cerca di riprodurre il video “promozionale”.

Non si può parlare, dunque, di problemi di sicurezza nei dispositivi Google o nei televisori colpiti, ma di un noto problema inerente a router e modem: i dati di accesso sono uguali per tutti i dispositivi e se il proprietario non si prende la briga di cambiarli è relativamente facile accedere senza permesso. Tant’è che in California hanno varato una legge per contrastare il fenomeno – ed è lecito sperare che succeda anche in altri Paesi.

Inoltre, sarebbe opportuno, per chiunque possieda dispositivi connessi a casa o in ufficio, regolare le impostazioni del router affinché questi oggetti non siano raggiungibili dall’esterno. Anche disabilitare la funzione UPGP (Universal Plug and Play) è una buona idea, a meno che non vi serva esplicitamente.

Diversamente si affrontano dei rischi, e a ben guardare azioni come quella di TheHackerGiraffe sono del tutto innocue – sebbene possa spaventare vedersi comparire sul televisore un video non richiesto. Che qualcuno vi spii usando le vostre stesse webcam invece sarebbe meno divertente, o che ascoltino le vostre conversazioni private solo perché non avete pensato di configurare il router come si deve. O magari un giorno il vostro televisore potrebbe dire “Hey Alexa, comprami 3000 rotoli di carta igienica!”.

In ogni caso l’hacker ha pensato bene di togliersi di torno almeno per un po’. Lo ha comunicato lui stesso tramite una lettera aperta; nel testo lascia intendere di essere preoccupato per il suo immediato futuro, e soprattutto eccessivamente stressato dai messaggi privati che ha ricevuto tramite Twitter – da persone che non hanno gradito il suo gesto.

Ma ricorda anche che “ci sono ancora molti dispositivi esposti su Internet“, e raccomanda a tutti noi di metterli in sicurezza. Sottolinea poi che c’è stato anche chi lo ha ringraziato per aver portato alla luce il problema, innescando una risposta positiva che ha reso almeno alcune reti più sicure. Suggerisce a tutti quelli che volessero “seguire il suo esempio”, e diventare hacker etici, di cominciare studiandosi i materiali inclusi in questa pagina.

Se non temete intrusioni illecite o se sapete cambiare la password del router, vale la pena di provare la FireTV Stick.

L'articolo Hacker si intrufola su Chromecast, Google Home e SmartTV. Ma la colpa è dei router mal configurati proviene da Tom's Hardware.

Politici tedeschi attaccati dagli hacker, pubblicati i dati personali

di Valerio Porcu

La politica tedesca è caduta vittima di un attacco informatico di grandi proporzioni, e centinaia di politici – compresa la cancelliera Angela Merkel – hanno visto i propri dati personali pubblicati online. Le informazioni includono indirizzo email, numero di cellulare, trascrizioni di chat private e altre informazioni sensibili.

I dati sono stati diffusi pubblicamente tramite un account Twitter chiamato “G0d”, descritto come un individuo che vive ad Amburgo e descrive se stesso come un ricercatore di sicurezza e un artista, nonché un amante di satira e ironia.

Per quanto si è riusciti a scoprire finora, pare che il criminale abbia ottenuto in qualche modo le password Facebook e Twitter delle sue vittime, sfruttando poi queste informazioni per accedere ad altri account personali. Una volta raccolte tutte le informazioni, le ha pubblicate online.

Angela Merkel (depositphotos)

È una tattica di attacco nota come social engineering, che punta sulle debolezze umane più che sulle falle tecnologiche – e per questo è probabilmente più pericoloso di una tradizionale violazione informatica. Secondo l’esperto Simon Hegelich (Università di Monaco) si tratta di un’operazione “molto elaborata”, che ha permesso di sottrarre una grande quantità di dati. L’esperto aggiunge anche che gli account Twitter usati per diffondere le informazioni sembrano legati a movimenti di destra.

I dati, ricorda un articolo di Bloomberg, sono probabilmente quelli estratti in attacchi precedenti: nel 2017 sono stati colpiti i partiti CDU ed SPD, e nel 2015 lo fu il parlamento. Quest’ultimo fu un attacco particolarmente grave, che spinse le autorità a bloccare i sistemi per molti giorni, ma fino ad oggi non c’erano state fughe di informazioni. “Gli autori vogliono erodere la fiducia verso la nostra democrazia e le nostre istituzioni”, ha commentato la Ministra della Giustizia Katarina Barley. Le autorità tedesche stanno indagando sull’accaduto, “per il momento” sembra che le infrastrutture critiche siano al sicuro.

Che si tratti dei dati sottratti negli anni scorsi comunque non è chiaro né certo, così come ci sono ancora dubbi sulla rilevanza delle informazioni trapelate. Si tratta però di una grande mole di informazioni, quindi con il tempo potrebbero emergere dettagli che sono sfuggiti a una prima occhiata.

Se non sei un politico tedesco e non hai ragione di temere attacchi di alto livello, forse per proteggerti basta un buon antivirus.

L'articolo Politici tedeschi attaccati dagli hacker, pubblicati i dati personali proviene da Tom's Hardware.

❌