Accordo SpaceX-Italia, tutto il non detto e la corretta smentita "di forma" da parte italiana (6/01/2025)
L’Italia s'appresta a siglare (anche se smentisce) un accordo quinquennale con SpaceX (Bloomberg ha anticipato la notizia) per integrare i servizi satellitari Starlink nelle comunicazioni governative e militari, un passaggio che potrebbe rivoluzionare il modo in cui il Paese gestisce la sicurezza e la connettività, soprattutto in scenari critici come il Mediterraneo, ovvero lo scenario geopolitico dove abbiamo più problemi con la sicurezza.
Il fulcro della collaborazione riguarda la riduzione dei tempi di latenza grazie alle costellazioni di satelliti in orbita bassa, l’adozione di sistemi crittografati ad alto livello e l’introduzione del servizio “direct-to-cell”, che permetterà di mantenersi operativi anche in caso di disastri naturali o attacchi terroristici.
Nel contesto della Difesa, la disponibilità di una rete satellitare indipendente dalle infrastrutture terrestri offre un vantaggio strategico sia in termini di copertura sia di resilienza cibernetica, riducendo il rischio di blocchi improvvisi o intrusioni ostili. L'ingresso di SpaceX nel mercato italiano delle telecomunicazioni solleva interrogativi in chi non ha compreso che tale tecnologia in Europa non la possiede nessuno. Russia e Cina nemmeno. Il sostegno all’accordo da parte del Ministero della Difesa e dei servizi segreti sottolinea il modus operandi in questi casi: presenza governativa all'interno del programma e soprattutto contratti di tipo"militare" con al centro l'interesse strategico e nazionale (tutte informazioni che sui media non vanno).
A breve sarà fondamentale avere rotte sicure per l'import/export e la copertura satellitare sarà fondamentale, visto che paesi terzi impediranno in tutti modi (tramite triangolazioni note) all'Europa (il vero ventre molle occidentale) di rifornirsi. Serve sicurezza strategica elevata o sarà difficile commerciare.
In operazioni sensibili come questa, i servizi d’intelligence possono intervenire nei processi decisionali sia attraverso commissioni miste sia con un ruolo consultivo nei Consigli di Amministrazione, monitorando la gestione dei dati e la conformità ai protocolli di sicurezza. In caso d' attacchi alla rete satellitare, il canale di comunicazione diretto con SpaceX consentirà di intervenire tempestivamente e condividere informazioni riservate, mentre la presenza di server nazionali o di data center certificati fornirà garanzie sulla protezione delle informazioni più delicate. L’investimento può avere un ritorno l’innovazione italiana, stimolando l’evoluzione delle PMI e delle startup legate al mondo aerospaziale e della difesa e offrendo al Paese una maggiore credibilità internazionale.
In questo caso l'Ue si metterà di traverso (l'Italia avrà una capacità strategica superiore), come forse politici poco lungimiranti (tali accordi sono strategici al netto del colore politico del governo).
Attacco all’INPS (20/11/2024)
Il 18 novembre 2024, INPS Servizi S.p.a., controllata dall'Istituto Nazionale della Previdenza Sociale, è stata vittima di un attacco informatico di tipo ransomware. L'incidente, confermato il giorno successivo attraverso un avviso sul sito di QuAS, ha evidenziato quanto siano vulnerabili anche infrastrutture critiche legate a enti di previdenza sociale.
Contesto dell'attacco
INPS Servizi gestisce il Contact Center Multicanale dell'INPS, oltre a fornire una gamma di servizi amministrativi cruciali per enti previdenziali pubblici e privati. Con oltre 2.800 professionisti distribuiti in 12 sedi operative, i suoi sistemi sono il cuore operativo per la gestione di flussi contributivi e dati amministrativi.
Secondo l'esperto di cybersicurezza Edoardo Limone, l'attacco potrebbe essere stato perpetrato dal collettivo Lynx, noto per la sua specializzazione in attacchi ransomware mirati a infrastrutture critiche. Tuttavia, la natura e l'entità del danno rimangono al momento non del tutto chiare.
Il probabile vettore d’attacco
Basandoci su precedenti operazioni attribuite al collettivo Lynx, l'attacco potrebbe essere stato eseguito con una delle seguenti modalità:
Spear Phishing Avanzato: Un attacco mirato in cui i dipendenti di INPS Servizi hanno ricevuto email apparentemente legittime ma contenenti link o allegati malevoli. Questo approccio, se combinato con tecniche di social engineering, è particolarmente efficace per compromettere credenziali e ottenere un primo accesso ai sistemi aziendali.
Vulnerabilità nei Sistemi: Lynx potrebbe aver sfruttato vulnerabilità non patchate in software utilizzati da INPS Servizi, come piattaforme di gestione del Contact Center o strumenti per la gestione dei flussi F24. Questa modalità di attacco è frequente contro aziende che utilizzano infrastrutture legacy.
Supply Chain Attack: Considerando il coinvolgimento di enti terzi nella gestione dei dati, i cybercriminali potrebbero aver infiltrato i sistemi di un fornitore per accedere indirettamente ai sistemi principali di INPS Servizi.
Esempio di attacco: La strategia 'Double Extortion'
Lynx è noto per utilizzare ransomware con un approccio "double extortion". In questa tecnica, i dati vengono prima esfiltrati e successivamente cifrati. In caso di mancato pagamento del riscatto, i cybercriminali minacciano di pubblicare i dati rubati su dark web o di venderli ad altri gruppi criminali.
Ad esempio, i criminali potrebbero aver esfiltrato i dati relativi ai contributi aziendali gestiti per conto di QuAS. Sebbene non contengano informazioni personali dei singoli iscritti, tali dati potrebbero essere utilizzati per analisi economiche o attacchi successivi mirati a grandi aziende.
Implicazioni e risposta
QuAS ha già informato il Garante per la Protezione dei Dati Personali e dichiarato che i propri sistemi non sono stati compromessi. Tuttavia, l'attacco evidenzia la necessità di implementare misure più stringenti di sicurezza informatica, tra cui:
Segmentazione della rete: Per limitare la propagazione di ransomware.
Backup off-site crittografati: Per garantire la ripresa delle operazioni anche in caso di attacco.
Formazione continua: Per sensibilizzare i dipendenti sui rischi legati al phishing e agli attacchi informatici.
Conclusioni
Il caso di INPS Servizi è un promemoria della crescente sofisticazione degli attacchi informatici rivolti a infrastrutture critiche. Resta da vedere se Lynx o altri attori confermeranno il proprio coinvolgimento. Nel frattempo, l'evento sottolinea la necessità di un approccio proattivo alla cybersicurezza, non solo per prevenire ma anche per mitigare gli impatti di eventuali incidenti futuri.
Tiger Team: gli artigli nascosti della cybersicurezza (14/11/2024)
Nel buio della rete, quando i muri digitali sembrano impenetrabili e il silenzio regna sovrano, si muovono loro: i Tiger Team. Non li vedrai arrivare, non li sentirai respirare, ma il loro segno resterà inciso come artigli su un muro. Chi sono davvero? Predatori, difensori o qualcosa di più?
Un Tiger Team è l'élite nell'arte della violazione etica. Gruppi di esperti altamente specializzati, assemblati per un unico scopo: individuare vulnerabilità in sistemi apparentemente perfetti. Sono i cacciatori che studiano la preda prima di sferrare l'attacco. Ma non fraintendere: il loro lavoro non è distruttivo, è rivelatore.
L'origine del loro nome
Il termine "Tiger Team" nasce nei laboratori militari durante la Guerra Fredda. Un richiamo alla ferocia e alla strategia: come tigri, colpiscono con precisione, sfruttando ogni debolezza del bersaglio. Oggi, questo nome evoca il lato oscuro della sicurezza informatica, dove creatività e conoscenza si fondono per battere il nemico... o prepararsi ad affrontarlo.
Cosa fanno?
Attacchi simulati: I Tiger Team mettono alla prova le difese di un’organizzazione come farebbe un hacker, ma senza cattive intenzioni.
Analisi delle falle: Esaminano ogni linea di codice, ogni configurazione di rete, ogni possibile errore umano.
Rapporto finale: Non lasciano caos dietro di loro, ma un manuale di sopravvivenza per un mondo digitale più sicuro.
Perché fidarsi?
Fidarsi di chi sa dove colpire è un atto di fede per molte aziende. Ma solo conoscendo il proprio lato vulnerabile si può crescere. I Tiger Team non portano distruzione: portano consapevolezza.
Il loro lato oscuro
Non dimentichiamolo, però. Ogni luce ha la sua ombra. Un Tiger Team etico è un’arma potente, ma nelle mani sbagliate... il passo verso il caos è breve. Non sono eroi, non sono criminali. Sono il confine sottile tra sicurezza e vulnerabilità.