Categorie
Tecnologia

Synlab vittima di un cyberattacco: chiusi i punti prelievo e i laboratori in Italia

Author: Wired

I criminali informatici tornano a colpire l’Italia. Questa volta è la filiale nostrana di Synlab, network europeo di fornitura di servizi di diagnostica medica, a cadere vittima di un cyberattacco. Già nella mattinata di stamattina, infatti, il sito ufficiale della società ha cominciato a dare alcuni problemi tecnici, impedendo agli utenti di effettuare prenotazioni e/o scaricare referti medici. “Un’interruzione temporanea dell’accesso ai sistemi informatici e telefonici e ai servizi collegati”, come ci ha tenuto a comunicare Synlab dai suoi account social qualche ora fa, cercando così di tranquillizzare il più possibile i suoi clienti.

Il malfunzionamento, infatti, ha da subito messo in allerta utenti ed esperti di sicurezza, preoccupati che i cybercriminali potessero essere riusciti a infiltrarsi nei sistemi informatici della compagnia. Una preoccupazione che ha trovato conferma nel messaggio condiviso da Synlab sul suo account Facebook appena due ore fa: “Synlab informa tutti i pazienti e i clienti di aver subito un attacco hacker ai propri sistemi informatici su tutto il territorio nazionale. In via precauzionale, appena identificato l’attacco e secondo le procedure aziendali di sicurezza informatica, tutti i sistemi informatici aziendali in Italia sono stati immediatamente disattivati. L’azienda ha prontamente istituito una task force, costituita da professionisti interni ed esterni, ed è al lavoro per mitigare gli impatti e ripristinare quanto prima i propri sistemi, in collaborazione con le autorità competenti”.

Ancora una volta, quindi, è un fornitore di servizi sanitari a finire nel mirino dei criminali informatici e a vedere la propria attività completamente compromessa, o quasi. Secondo quanto annunciato da Synlab, infatti, al momento risultano sospese “tutte le attività presso i punti prelievo, i medical center e i laboratori in Italia, incluso il download e il ritiro dei referti”. Un problema non da poco per gli utenti, preoccupati che i malintenzionati possano aver messo le mani sui loro dati sensibili, e per la stessa Synlab, che si trova impossibilitata a erogare i propri servizi. Al momento, però, la società sembra concentrata a risolvere il problema, nella speranza di poter tornare operativa il prima possibile.

Categorie
Tecnologia

Torna Itasec, la principale conferenza italiana sulla cybersecurity

Author: Wired

Tra due settimane partirà l’ottava edizione di Itasec, la principale conferenza nazionale sulla sicurezza informatica, organizzata dal Cybersecurity National Lab del CINI (Consorzio interuniversitario nazionale per l’informatica), in collaborazione con l’Università degli Studi di Salerno e con il patrocinio dell’Agenzia per la Cybersicurezza Nazionale (ACN).

L’evento si terrà in presenza presso il Grand Hotel Salerno, dall’8 al 12 aprile 2024 e prevede la partecipazione di autorità, ricercatori ed esperti internazionali della cybersicurezza, nonché di professionisti del settore pubblico e privato, dell’industria e degli enti di ricerca.

Il programma di questa edizione conferma Itasec come momento di riferimento e incontro tra rappresentanti del mondo accademico e istituzionale. Ad aprire la Conferenza, lunedì 8 aprile alle 14:30, sarà infatti il workshop tenuto da Andrea Simoncini – professore ordinario di Diritto Costituzionale dell’Università degli Studi di Firenze – dedicato alle innovative regulatory sandbox e alle loro possibili implicazioni nel settore della Cybersicurezza e dell’Intelligenza Artificiale, con un focus specifico su un progetto di sandbox italiana a livello regionale per supportare le aziende nello sviluppo di prodotti digitali cyber-safe.

Martedì 9 aprile interverrà Bruno Frattasi, Direttore Generale dell’Agenzia per la Cybersicurezza Nazionale, che aprirà una serie di panel e keynote curati da ACN, che vedranno protagonisti Paolo Atzeni, Direttore Struttura di missione per lo sviluppo di capacità e competenze dell’Agenzia, Monica Scannapieco, Direttrice Struttura di missione per i Programmi di Ricerca e Awareness dell’ACN, e Liviana Lotti, Capo Divisione Programmi Industriali.

Di grande interesse il keynote “Scenari da Guerra Ibrida”, in programma per il pomeriggio del 10 aprile, tenuto da Giacinto Ottaviani, Ammiraglio di Squadra e Presidente del CASD, Centro Alti Studi per la Difesa.

Altro momento di riflessione importante sul tema delle competenze digitali e del gender gap nel settore cybersecurity quello in programma per mercoledì 10 aprile in cui interverranno Nello Iacono, coordinatore del progetto Repubblica Digitale del Dipartimento per la Trasformazione Digitale e autore del libro “Le sfide della società onlife. I rischi della rivoluzione digitale e le competenze indispensabili per affrontarla”, Anna Vaccarelli, tecnologa CNR e membro di Women for Security, e Rita Forsi di Women4Cyber.

Categorie
Tecnologia

I problemi infiniti di Microsoft con i cybercriminali russi

Author: Wired

Ancora problemi tra Microsoft e il gruppo di cybercriminali filorussi Midnight Blizzard che lo scorso novembre ha fatto irruzione negli account di posta elettronica dei dirigenti senior della compagnia, riuscendo a mettere le mani su una serie di dati altamente sensibili e riservati. Lo scorso venerdì, infatti, Microsoft ha dichiarato pubblicamente che i criminali informatici sono riusciti a rubare alcuni dei “segreti” condivisi nelle comunicazioni email tra l’azienda e clienti non specificati – come password, certificati e chiavi di autenticazione -, affermando di essersi già messa in contatto con le vittime della violazione “per aiutarli ad adottare misure di mitigazione”.

L’attacco in corso di Midnight Blizzard è caratterizzato da un impegno prolungato e significativo delle risorse, del coordinamento e della concentrazione dell’autore della minaccia – scrive Microsoft in un aggiornamento sulla situazione pubblicato sul suo blog ufficiale – Potrebbe utilizzare le informazioni ottenute per accumulare un quadro delle aree da attaccare e migliorare la sua capacità di farlo”. La situazione, quindi, sembrerebbe essere preoccupante. Soprattutto considerando che sono moltissime le realtà istituzionali e aziendali che dipendono direttamente dalla rete cloud di Microsoft. “Ciò ha enormi implicazioni per la sicurezza nazionale – ha commentato Tom Kellermann della società di sicurezza informatica Contrast Security -. I russi ora possono sfruttare gli attacchi alla catena di fornitura contro i clienti di Microsoft”.

Il vero problema, a quanto pare, sta anche nella cattiva gestione della situazione da parte della compagnia, che in passato non è stata molto chiara sugli attacchi subiti – e soprattutto sui rischi rappresentati dalle violazioni. A novembre dello scorso anno, per esempio, Microsoft si è limitata a dichiarare che i cybercriminali erano entrati nel suo sistema di posta elettronica aziendale, senza specificare quanti account erano stati davvero compromessi. Nelle comunicazioni successive, poi, ha ammesso di essere riuscita ad arginarne l’attività soltanto a gennaio, quando oramai i criminali erano riusciti a entrare in possesso di tutti i dati di cui avevano bisogno. Insomma, la società non sembra essere riuscita a fronteggiare la situazione al meglio.

Categorie
Tecnologia

C’è qualcuno che sta hackerando le stampanti 3D Anycubic di tutto il mondo

Author: Wired

Nessuno degli oggetti della nostra vita quotidiana sembra essere immune da azioni cybercriminali. Negli ultimi giorni, per esempio, sono tantissime le segnalazioni online di utenti che riferiscono che qualcuno ha violato i sistemi delle loro stampanti 3D Anycubic per avvertirli che un bug nella sicurezza dei dispositivi li sta rendendo più vulnerabili agli attacchi dei criminali informatici. Secondo quanto riferito, gli utenti hanno avuto accesso al file hacked_machine_readme.gcode, in cui si spiega chiaramente che questa vulnerabilità permette a potenziali aggressori di prendere il controllo delle stampanti di tutto il mondo utilizzando l’API del servizio MQTT – un protocollo di messaggistica utilizzato per la comunicazione tra macchina – dell’azienda madre.

La vostra macchina ha una vulnerabilità critica, che rappresenta una minaccia significativa per la vostra sicurezza. Si consiglia vivamente un’azione immediata per prevenire potenziali sfruttamenti – si legge nel documento ricevuto dai proprietari di stampanti Anycubic – Sentitevi liberi di disconnettere la vostra stampante da Internet se non volete essere hackerati. Questo è solo un messaggio innocuo. Non siete stati danneggiato in alcun modo”. Pertanto, il suggerimento è quello di disconnettere le stampanti 3D da internet finché Anycubic non risolverà il bug nei sistemi di sicurezza.

Ma questo, a quanto pare, non è il solo problema che dovrà risolvere la società. Qualche giorno fa, infatti, alcuni utenti hanno condiviso un post anonimo su un forum online avvertendo di aver trovato “due vulnerabilità critiche nella sicurezza” delle stampanti Anycubic, di cui “in particolare una può essere catastrofica se trovata da un utente malintenzionato”. Quello che lascia davvero sorpresi, però, è che gli utenti affermano di aver provato a mettersi in contatto con l’azienda per avvertirla delle vulnerabilità, senza aver mai ricevuto risposta. “Nonostante la nostra intenzione iniziale di risolvere la questione amichevolmente (e ci speriamo ancora), sembra che le nostre preoccupazioni non siano state prese sul serio da Anycubic. Di conseguenza, ci stiamo ora preparando a rivelare queste vulnerabilità al pubblico insieme ai nostri repository e i nostri strumenti”, si legge nel post condiviso online dagli hacker.

Per tutta risposta, in questo momento alcuni rappresentanti del marchio di stampanti 3D stanno raccogliendo su Reddit informazioni dagli utenti per “diagnosticare il problema” e fornire loro una soluzione utile. Nel frattempo, l’app Anycubic sembrerebbe essere fuori uso, ma anche per questo problema la società non ha ancora rilasciato alcuna dichiarazione.

Categorie
Tecnologia

Le autorità internazionali hanno inferto un duro colpo a LockBit

Author: Wired

Buone notizie sul fronte della sicurezza informatica internazionale. Un’operazione congiunta nota come “Operazione cronos” di Fbi (Usa), National crime agency (Uk), Europol (Eu) e altre agenzie di polizia ha portato ieri al sequestro del sito utilizzato dalla cybergang LockBit per estorcere denaro alle sue vittime, interrompendone di fatto l’attività criminale. “Possiamo confermare che i servizi di LockBit sono stati interrotti a seguito dell’azione delle forze dell’ordine internazionali: si tratta di un’operazione in corso e in via di sviluppo”, c’è scritto sul sito dei cybercriminali, che risulta contrassegnato dai sigilli delle forze dell’ordine di buona parte dei paesi del mondo, dall’Australia alla Germania.

Eppure, nonostante le autorità internazionali sembrino essere finalmente riuscite a fermare una delle cybergang più pericolose al mondo, in queste ore un rappresentante di LockBit ha fatto sapere su Tox, un’app di messaggistica crittografata, di essere in possesso di server di backup su cui le forze dell’ordine non sono ancora riuscite a mettere le mani. Un’affermazione preoccupante, che non ha ancora trovato alcuna conferma da parte dell’Fbi o delle altre autorità coinvolte nell'”Operazione cronos”. Nel caso però l’informazione fosse vera, LockBit si confermerebbe come uno trai gruppi criminali più letali di sempre. Negli ultimi mesi, infatti, la cybergang è riuscita ad attaccare alcune tra le più grandi organizzazioni al mondo, come l’Industrial and commercial Bank of China o il colosso medico Capital health. Inoltre, come se non bastasse, nel corso degli anni i criminali di LockBit sono riusciti a mettere a segno numerosi attacchi anche nel nostro paese, avvalendosi della collaborazione di “affiliati” a cui hanno concesso l’uso del proprio ransomware.

Insomma, nonostante l’azione delle forze dell’ordine internazionali si sia rivelata risolutiva, i cybercriminali di LockBit potrebbero tornare all’attacco molto presto. “È altamente improbabile che i membri principali del gruppo LockBit vengano arrestati come parte di questa operazione, dal momento che hanno sede in Russia”, ha dichiarato Allan Liska, un esperto di ransomware della società di sicurezza informatica Recorded future, alla Cnn. Eppure, il sequestro del sito web “significa che ci sarà un impatto significativo, anche se di breve durata, sull’ecosistema ransomware e un rallentamento degli attacchi”. Ora resta solo da vedere quanto durerà davvero questa tregua.