Categorie
Tecnologia

ChatGpt nel mirino degli attacchi DDoS

Author: Wired

Già ieri abbiamo riportato dei malfunzionamenti di ChatGpt, che hanno reso il chatbot inaccessibile fino alle 17 del pomeriggio, quando poi tutto è tornato a funzionare alla perfezione – o quasi -. Oggi, invece, torniamo a parlarne per capire qual è stata davvero la causa dell’interruzione dei servizi di ChatGpt e delle Api del programma, ossia quegli strumenti che consentono gli sviluppatori di integrare il chatbot all’interno delle proprie applicazioni. Secondo quanto affermato dalla stessa OpenAI, infatti, questi malfunzionamenti sarebbero dovuti “a un modello di traffico anomalo che riflette un attacco DDoS”.

Stiamo riscontrando una domanda eccezionalmente elevata. Tenete duro mentre lavoriamo per ridimensionare i nostri sistemi”, così ieri ChatGpt aveva comunicato ai suoi utenti l’impossibilità di utilizzare il suo servizio, lasciando intendere che la causa poteva essere da ricercare negli attacchi DDos. Ma mentre OpenAI ha temporeggiato per rivelare ai suoi utenti la reale causa dell’interruzione dei suoi servizi, nella giornata di ieri la cybergang Anonymous Sudan ha rivendicato sin da subito la paternità degli attacchi. “Il collegamento a ChatGpt è completamente morto ormai in tutto il mondo, migliaia di segnalazioni su Twitter e sui social media, vediamo se ammetteranno che si tratta di un attacco DDoS”, hanno scritto i criminali sul loro canale Telegram, senza lasciare spazio a dubbi di alcun tipo riguardo la causa dei problemi del chatbot.

Più nel dettaglio, i cybercriminali hanno ammesso di aver colpito OpenAI utilizzando attacchi DDoS Layer 7, che permettono di prendere di mira un sito o un’applicazione con l’obiettivo di sopraffarne i servizi con un volume enorme di richieste, causandone il blocco completo poiché il sistema non riesce a elaborare tutte le richieste ricevute. Si tratta di attacchi molto efficaci – come dimostrato dalle numerose interruzioni riscontrate ieri sui servizi di ChatGpt -, perché mettono a dura prova le risorse del server e della rete degli obiettivi colpiti. D’altronde, la cybergang Anonymous Sudan aveva già dimostrato di apprezzare particolarmente questa tecnica lo scorso giugno, quando ha bloccato i servizi di Outlook.com, OneDrive e del portale Azure di Microsoft. Ora, a distanza di mesi, i criminali tornano a usare la stessa strategia per colpire il chatbot più utilizzato al mondo, probabilmente per inserirsi nella scena dei cyberattacchi legati alla guerra tra Israele e Hamas. Oppure chissà, il motivo resta ancora da capire.

Categorie
Tecnologia

Un nuovo attacco informatico contro i siti web di aeroporti italiani

Author: Wired

Nuovo attacco informatico contro gli aeroporti italiani. Stavolta a finire nel mirino sono stati i siti degli scali di Venezia e Treviso. Nel pomeriggio di giovedì 26 ottobre, tra le ore 18 e 18.50, un attacco di tipo ddos (distributed denial of service) ha colpito i portali dei due aeroporti, gestiti dalla società Save. L’incursione ha provocato il blocco preventivo anche dei siti degli scali di Verona e Chiari, sempre controllati dallo stesso gruppo. Secondo la Polizia postale, contattata da Wired, l’attacco si inserisce in una strategia di destabilizzazione da parte di gruppi di criminali informatici sulla scia della crescente tensione in Medio Oriente per il conflitto tra Israele e Hamas.

Di per sé l’attacco non ha provocato grandi disagi ed è stato risolto in meno di un’ora. Ivano Gabrielli, direttore della Polizia postale, spiega a Wired che “da giorni si sta curando un’azione preventiva contro eventuali attacchi e le strutture sono allertate per tempo, il che ha consentito di contenere in breve tempo l’attacco grazie al coordinamento tra il team di risposta agli incidenti informatici dell’ente e i centri sul territorio del Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche”. Ossia quella squadra della Polizia postale che si occupa della prevenzione e repressione dei crimini informatici contro le infrastrutture critiche nazionali, come reti energetiche, reti di telecomunicazioni, servizi finanziari o di trasporto.

Save ha spiegato che l’attacco che non ha avuto conseguenze sul traffico aerportuale. Si tratta più di una mossa dimostrativa, che corrispponde alla strategia degli attacchi ddos (distributed denial of service), che mettono ko un servizio internet dopo averlo sovraccaricato di richieste. Già usata in maniera sistematica dal fronte pro-Russia per minare la fiducia dei cittadini nelle capacità di autorità e operatori di resistere all’offensiva cibernetica. E ora richiamata da gruppi di cybercriminali che sfruttano la guerra tra Israele e Hamas per attivare campagne contro bersagli specifici.

L’attacco agli scali veneti arriva a poche ore di distanza da quelli contro i siti web di tre aeroporti italiani – in Puglia, in Calabria e in Val D’Aosta – e di alcune istituzioni come l’Aeronautica militare. Dietro c’è la stessa mano, dice Gabrielli. Quella dei criminali del gruppo Mysterious Team Bangladesh, che utilizza in maniera pretestuosa il conflitto mediorientale per giustificare i suoi attacchi. “I paesi che supportano Israele saranno i nostri prossimi bersagli, di qualunque paesi si tratti. Nessuno sarà escluso”, il tweet dei cybercriminali, che ha lanciato l’operazione detta Op Italy. “Il gruppo si è schierato contro l’India e ha associato l’Italia come alleata e ora sfrutta il conflitto mediorientale per attaccare, spostando la polarizzazione della guerra dala divisione tra Occidente e Oriente a una di tipo religioso – afferma Gabrielli -. Lo stato di allerta resta alto, una situazione ormai ininterrotta dallo scoppio del conflitto in Ucraina”.

Categorie
Tecnologia

L’incapacità di Israele di fermare l’attacco di Hamas mostra i pericoli di un’eccessiva sorveglianza

Author: Wired

La Striscia di Gaza è una delle aree più densamente popolate del pianeta. È anche una delle aree più pesantemente bloccate, sorvegliate e represse. Israele ha sviluppato un apparato di intelligence e un’aggressiva industria dello spionaggio digitale intorno alla promozione dei suoi interessi geopolitici, in particolare l’interminabile conflitto nella Striscia di Gaza e in Cisgiordania. Tuttavia, sabato 7 ottobre, i militanti di Hamas hanno colto Israele alla sprovvista con una serie di devastanti attacchi via terra, aria e mare, che hanno ucciso centinaia di persone e lasciato migliaia di feriti. Israele ha ora dichiarato guerra.

L’attacco a sorpresa di Hamas di sabato è scioccante non solo per la sua portata rispetto agli attacchi precedenti, ma anche per il fatto che è stato pianificato ed eseguito all’insaputa di Israele. L’attacco mortale di Hamas sottolinea i limiti anche dei più invasivi sistemi di sorveglianza. Secondo gli esperti, infatti, l’enorme quantità di informazioni che Israele raccoglie su Hamas, così come la costante attività e organizzazione del gruppo, potrebbero aver giocato un ruolo nell’oscurare i piani per questo particolare attacco in mezzo all’infinita marea di minacce potenzialmente credibili.

Il fallimento dell’intelligence

Non c’è dubbio che l’entità e la portata di questo attacco di Hamas indichino un colossale fallimento dell’intelligence da parte dell’Idf (le forze di difesa israeliane) e dello Shin Bet, l’agenzia di sicurezza interna“, afferma Raphael Marcus, ricercatore in visita al King’s College di Londra che si occupa della regione. “Hanno una tale abilità tecnica e anche un’eredità di eccellenti capacità di fonte umana“. Israele è noto per il pesante monitoraggio di Gaza e di chiunque possa essere collegato ad Hamas, utilizzando sia le tradizionali tecniche di raccolta di informazioni che la sorveglianza digitale, come il riconoscimento facciale e lo spyware. Israele ha dimostrato per anni le sue capacità di hacking e la sua sofisticazione tecnica sulla scena mondiale, partecipando allo sviluppo di malware innovativi sia per lo spionaggio digitale che per gli attacchi cyber-fisici.

Il fatto che Hamas sia stato in grado di pianificare un attacco così complesso e senza precedenti dimostra i limiti e gli inevitabili punti ciechi anche del più completo regime di sorveglianza. Jake Williams, ex hacker della National Security Agency statunitense e attuale membro della facoltà dell’Institute for Applied Network Security, sottolinea che quando si dispone di una marea di informazioni provenienti da una serie di fonti, e quando il clima è così teso come quello tra Israele e Palestina, la sfida è organizzare e analizzare le informazioni, non raccoglierle. “L’intelligence in un ambiente come quello israeliano non è trovare un ago in un pagliaio, ma trovare l’ago che ti farà male in un mucchio di aghi – dice Williams -. Dato il numero di membri di Hamas coinvolti nell’invasione, non è plausibile per me che Israele non abbia colto ogni riflesso umano dell’intelligence nella pianificazione. Ma sono sicuro che ci sono sempre agenti di Hamas che parlano di piani credibili per attaccare l’Idf. Quindi Israele non può rispondere con la forza a ogni minaccia, anche se credibile. Si troverebbe in uno stato di allerta elevato o in un impegno attivo per tutto il tempo, e questo è probabilmente peggiore per la sicurezza“.

Categorie
Economia Tecnologia

Il piano italiano per un cloud super protetto

Author: Wired

Leonardo, la società italiana leader del settore della difesa, sta collaborando con la startup Cubbit, che ha ideato un sistema cloud di archiviazione distribuito a livello territoriale, un avanzato sistema di archiviazione dati capace di garantirne la massima sicurezza e fruibilità. Il sistema sarà in grado di “frammentare” un dato, che sarà quindi depositato in molteplici nodi del cloud permettendo all’informazione di esistere in più punti ed essere sempre riproducibile. In caso di attacco malware, il nodo minacciato verrà isolato, così da impedire che l’aggressione si espanda. La capacità intrinseca di supercalcolo del sistema servirà a innalzare una barriera in grado di proteggere tutti gli altri nodi della rete.

La nuova architettura cloud utilizzerà un sistema di geo-distribuzione dei dati, che saranno cifrati, frammentati e replicabili contemporaneamente nelle diverse sedi di Leonardo. In questo modo, in caso di attacco fisico, cibernetico o in caso di disastro naturale in uno dei centri dell’azienda, il dato non andrà perso.

Il sistema sarà inizialmente sviluppato nelle sedi Leonardo di Genova e Chieti. A partire da qui, l’azienda realizzerà una serie di archivi nelle varie succursali per ridurre il traffico di dati “dal centro alla periferia e viceversa”. Lo scopo è rendere autonome tutte le sedi trasformandole in digital twin efficienti capaci “di analizzare tutti i dati in periferia”. Per il campione nazionale della difesa questa riduzione del trasferimento di dati produrrà un taglio delle emissioni di CO2, segnando un successo del progetto (anche) nell’ambito della sostenibilità.

Leonardo – che gestisce più di venti miliardi di dati utili allo sviluppo delle tecnologie e alla salvaguardia delle capacità dell’azienda – sarà la prima azienda del settore aerospazio, difesa e sicurezza a utilizzare questo tipo di tecnologia sviluppata da Cubbit. In una nota Leonardo annuncia di voler proseguire il percorso di ricerca iniziato con Cubbit. La prossima tappa dovrebbe essere l’esplorazione di “progettualità di nuova generazione, come il trasferimento di dati tra satelliti”.

Categorie
Tecnologia

Un computer quantistico può rilevare cyberattacchi più rapidamente di uno tradizionale

Author: Wired

Quando si parla di intelligenza artificiale si fa riferimento per lo più ai pericoli che questa può rappresentare finendo nelle mani sbagliate, ma mai alla possibilità che questa possa rivelarsi uno strumento utile per difenderci dai cyberattacchi. Uno stereotipo che è stato ribaltato da una ricerca condotta dall’Università Statale di Milano, che ha dimostrato che utilizzando l’AI su un computer quantistico è possibile rilevare gli attacchi informatici più rapidamente che con un computer tradizionale. Un risultato ottenuto dai ricercatori, in collaborazione con il Politecnico di Milano, programmando il computer canadese D-Wave Advantage da 5000 bit quantistici (qubit) e utilizzando un database da 3 milioni di pacchetti di traffico internet.

Quello che osserviamo è che vi sono condizioni per le quali impiegare il computer quantistico è più rapido, anche fino a 64 volte, che non a usare un computer tradizionale”, ha dichiarato Enrico Prati, coordinatore di una ricerca che per la prima volta ha dimostrato un vantaggio quantistico su dati reali. Secondo quanto riportato dai ricercatori, infatti, il computer quantistico si è dimostrato in grado di esaminare diversi pacchetti di dati e “di individuare tra milioni di pacchetti quelli anomali, e quindi da verificare perché sono potenzialmente rivelatori di un attacco”. Il tutto con una velocità assolutamente unica nel suo genere, a cui un computer tradizionale può difficilmente aspirare.

Il risultato della ricerca, in ogni caso, risulta interessante non soltanto per il settore della cybersecurity, ma anche in ambiti come la salute, la finanza, la chimica, l’aerospazio e molto altro ancora. D’altronde, è oramai da un po’ che i computer quantistici stanno dimostrando di garantire vantaggi in più contesti. “È uno sviluppo che richiede ancora qualche anno ma, una volta giunti a maturità, non saranno più superabili nemmeno dai supercomputer, per questo enti governativi e industrie stanno investendo esponenzialmente nel settore”, conclude Prati sottolineando l’incredibile risultato ottenuto dal suo team di ricerca.