Sicurezza informatica

Sicurezza informatica

Scaricare in sicurezza con Vt4browser

Ecco un’estensione per Chrome, Edge e Firefox che fa analizzare ogni download a VirusTotal, e ti fa scaricare in tutta sicurezza.

La maggior parte dei malware per computer tende a diffondersi in due modi: allegati e link inviati tramite email di phishing oppure il download di file contenenti virus. Non è un caso che chi utilizza software pirata corre un rischio più elevato, proprio perché alcune versioni illecite di giochi e software vari vengono utilizzare dai pirati per diffondere i loro virus. Ma è sempre meglio fare attenzione anche ai download considerati sicuri, come i file condivisi da colleghi e clienti tramite Dropbox e simili. Vediamo quindi come scaricare in tutta sicurezza.

E, in certi casi, i pirati sono riusciti a violare addirittura i server di produzione di grandi aziende, inserendo virus su software al di sopra di ogni sospetto, come le utility per l’aggiornamento dei driver fornite dai produttori stessi. Insomma, non possiamo fidarci di nessuno.

Indice

Un antivirus non basta

Anche se abbiamo un antivirus in esecuzione, non è detto che non gli possa sfuggire qualcosa ed è sempre meglio verificare ogni download con uno o più antivirus. Una grande perdita di tempo, che però può essere evitata grazie all’estensione gratuita VT4Browser di VirusTotal, che verifica la pagina contenente il download oltre al file stesso facendolo analizzare contemporaneamente da 70 soluzioni di sicurezza, fra cui AGV, Avast e Sophos.

Volendo, è possibile anche inviare documenti in formato DOC, PDF e altro per farli analizzare, ma l’opzione è disabilitata di default. Consigliamo di mantenere questa impostazione per motivi di sicurezza: meglio non inviare dati personali o documenti lavorativi a un servizio online, rischiamo di perderne il controllo.

Protezione da phishing

Come già detto, la maggior parte dei malware è diffusa tramite email, inviate sia con attacchi di tipo phishing sia da parte di amici e colleghi ignari di avere un problema di sicurezza e che in buona fede ci inviano file che contengono virus. Se utilizziamo un client email online, come Gmail o la versione per browser di Outlook, possiamo scansionare anche gli allegati presenti. La prima volta che lo faremo, ci verrà chiesto di accettare i termini di condizione per analizzarli.

Inviamo solo file che sappiamo non contenere dati personali (per esempio, la scansione di una patente o altro documento di identità, ma anche un contratto con un cliente) ed evitiamo assolutamente di inviare qualsiasi contenuto relativo al nostro lavoro: potrebbero essere documenti classificati o comunque sensibili e caricandoli su un servizio come quello offerto da VirusTotal violeremmo il GDPR, cosa che sicuramente non farebbe felice i nostri superiori.

Mettiamo all’opera Vt4Browser

Vt4Browser 1
1. Puntiamo il browser all’indirizzo bit.ly/ci256_addon e selezioniamo l’estensione per il browser utilizzato. Sono sup-portati tutti i browser basati sul motore Chromium (come Chrome ed Edge), Firefox e il buon vecchio Internet Explorer.
Vt4Browser 2
2. Clicchiamo prima su Aggiungi e successivamente, nella finestra di pop-up che si aprirà, clicchiamo su Aggiungi estensione per installarla sul browser. Nel nostro esempio, abbiamo utilizzato Chrome, ma la procedura è identica anche per gli altri.
Vt4Browser 3
3. Pochi istanti dopo aver dato l’OK, l’estensione sarà installata e pronta per l’utilizzo. Cliccandoci sopra potremmo modificare le opzioni. Suggeriamo di mantenere le opzioni predefinite, che garantiscono un elevato livello di sicurezza.
4
4. Ora possiamo navigare al sicuro. Quando scaricheremo un file, l’estensione si attiverà automaticamente, indicandoci in un pop-up che il file è stato inviato per l’analisi. Clicchiamo su Go to VirusTotal File report.
5
5. Si aprirà una pagina con i risultati dell’analisi di VirusTotal. Nel nostro caso, è stata individuata una minaccia, segnalata dall’antivirus Acronis: il Trojan.MulDrop20.2153. Potrebbe trattarsi di un falso positivo, ma meglio andare sul sicuro.
6
6. Possiamo anche effettuare la scansione di una qualsiasi pagina Web, per verificare la presenza di link malevoli. Basta cliccare con il tasto destro su un punto qualsiasi della pagina, selezionare l’estensione e cliccare su Scan Current Page.

LEGGI ANCHE

contattaci
vita digitale 5 passi fondamentali
Sicurezza informatica

Vita digitale: proteggila in 5 mosse

Password complesse, copia dei dati, aggiornamento del software, antivirus e crittografia (e un po’ di buon senso) ci aiutano a proteggere la nostra vita digitale.

“Apriti Sesamo”: chi è che non ricorda la famosa frase di Ali Babà e i 40 ladroni? La parola magica per aprire la caverna del tesoro funzionava esattamente come la password di un computer. La parola o chiave d’accesso serve a proteggere non solo i computer, ma tutti i nostri dispositivi digitali, i servizi Web e i profili online che usiamo per lavorare, comunicare e postare sui social. Ma non basta.

Come ci laviamo le mani per evitare un’infezione, così dobbiamo tenere il computer e i dispositivi puliti e al sicuro da ospiti indesiderati come i virus (informatici, in questo caso). Per indicare l’insieme di buone pratiche quotidiane della sicurezza informatica possiamo usare il concetto di Igiene Cibernetica, una serie di princìpi pensati per minimizzare i rischi dovuti a un uso poco accorto dei dispositivi.

Indice

1° mossa: antivirus e aggiornamenti del software

Per esempio, possiamo installare un antivirus, che si consiglia sempre di usare anche sui telefoni, subito dopo l’acquisto, ed è una barriera potente alle aggressioni dei virus esterni. Nella metafora medica funziona come un vaccino (meglio: come un farmaco antivirale), che nella maggior parte dei casi è in grado di rendere innocuo il virus che ci ha colpiti.

Proteggere la nostra vita digitale con i migliori antivirus

Il nostro computer in questa metafora è come un organismo vivente e la prima regola è mantenerlo in salute e funzionante. Perciò è importante tenere sempre aggiornato il suo sistema operativo, che è il suo software di base. E’ questa la prima regola per tenere lontano malintenzionati dalla nostra vita digitale.

aggiornamenti

Gli aggiornamenti risolvono errori del codice, falle e vulnerabilità scoperte dopo la messa in commercio. Vale anche per le app sul telefonino, che vanno scaricate solo dagli store ufficiali e aggiornate all’ultima versione.

2° mossa: la password

La prima linea di difesa è però sempre costituita dalla password. Pin e password ci danno il permesso di usare un certo dispositivo, si tratti di un computer, un tablet o uno smartphone. La password dev’essere unica, e non deve avere un significato compiuto che può essere ricostruito da un potenziale intruso. Dev’essere complicata, perché se la ricordate senza sforzo non è proprio una buona password.

Proteggere la nostra vita digitale con password complesse

Per stare più sicuri si può usare l’autenticazione a più fattori, cioè un altro elemento di sicurezza o di ingresso nel dispositivo che solo noi abbiamo (il telefonino che riceve una seconda password via app o sms) o che solo noi siamo, come il riconoscimento biometrico dell’impronta digitale, del volto o dell’iride.

Su questo, qualche consiglio pratico

  • una buona password è lunga almeno 12 caratteri;
  • è composta da numeri, lettere maiuscole, lettere minuscole e caratteri speciali (come punteggiatura e simboli)
  • non deve contenere riferimenti personali (il nome del gatto, dei familiari, il tipo di lavoro, le date importanti della vita e così via);
  • dev’essere diversa per ogni servizio usato (dai social alla posta elettronica);
  • va cambiata periodicamente (meglio se viene autogenerata dal servizio in uso);
  • va conservata con cura (cioè non scritta su foglietti o conservata nel computer e non protetta), magari con un password manager (una cassaforte che le contiene tutte).

Purtroppo sono ancora molti quelli che usano come password il nome della squadra del cuore, del cantante preferito o la solita sequenza 123456. Google e Altroconsumo hanno messo online un gioco, che si chiama SpaceShelter, che aiuta a capire come ci costruisce una password efficace.

3° mossa: posta elettronica e Byod

Poi, è necessario fare molta attenzione a come usiamo la posta elettronica, uno dei vettori più frequenti per le infezioni. Non bisogna cliccare su link sospetti e verificare il mittente prima di scaricare un allegato: potrebbe trattarsi di un’azione di phishing, una tattica fraudolenta per indurci a mostrare le credenziali personali.

Anche la mail va protetta con una password, soprattutto se la leggiamo sul Web. E i messaggi possono essere crittografati per una maggiore sicurezza.

bring your own device

È importante non usare il nostro account di lavoro per le attività ludiche. E lo stesso vale per computer e telefoni che molti usano sia a casa sia al lavoro (è la logica del Byod, cioè Bring Your Own Device, in italiano Porta con te il tuo Dispositivo). Alcuni siti che visitiamo possono contenere codice malevolo, per esempio gli adware, software dannosi che si presentano sotto forma di pubblicità e finestre pop-up. Anche per questo è importante non lasciare il dispositivo nelle mani dei familiari o dei bambini che potrebbero cliccare su un link infetto o installare software nocivo senza che ce ne accorgiamo.

4° mossa: backup e crittografia

Infine, è bene duplicare i dati rilevanti e tenerli su un hard disk separato e non collegato alla Rete. La procedura di duplicazione si chiama backup e serve ad avere una copia di riserva dei dati che riteniamo più importanti: la tesi di laurea, la contabilità o l’elenco dei fornitori.

Proteggere la nostra vita digitale col backup

Se siamo già un poco esperti potremo proteggere quei dati con la crittografia. Non è una cosa complicata. In un mondo interconnesso dagli apparati di comunicazione digitale, la crittografia è una componente fondamentale della nostra vita digitale e non solo anche se non ce ne rendiamo conto: quando usiamo un bancomat o guardiamo la pay-tv, quando ci colleghiamo a un sito per le operazioni bancarie o compriamo qualcosa su Internet, quando parliamo al telefono cellulare.

Ormai tutti i sistemi operativi consentono di cifrare l’hard disk o singoli file, perfino la posta elettronica, cliccando un pulsante. Ed è una buona abitudine da sviluppare per proteggere quei dati molto personali che teniamo sul computer o spediamo in Rete.

crittografia

Possiamo infatti decidere noi stessi di cifrare un messaggio. Come già faceva Giulio Cesare con i suoi generali, la crittografia (cioè la scrittura segreta) permette di creare messaggi in codice che solo gli interlocutori che lo conoscono riescono a interpretare con la chiave giusta.

Anche qui, qualche indicazione pratica:

  • controlla che l’indirizzo del sito cui ti colleghi inizi con Https, perché è più sicuro;
  • usa i software per la cifratura di file e messaggi;
  • scegli un client di posta crittografata.

5° mossa: il buon senso

Dopo avere seguito queste indicazioni minime, è buona norma eliminare tutte le app che non usiamo, restringere i permessi che hanno sui nostri dispositivi, non accedere a reti wifi pubbliche e non protette, dare un nome senza significato a dispositivi e reti domestiche, soprattutto se connettono apparecchi domotici come il frigo intelligente, l’assistente virtuale e la smart tv, tutti potenziali punti di ingresso per un attaccante.

Password, aggiornamenti, antivirus, backup e crittografia sono alcune nozioni basilari della sicurezza informatica prima usate nell’industria e che oggi, applicati ai sistemi artificiali, possiamo indicare per scopi divulgativi col nome di Igiene Cibernetica, e vanno appresi per proteggere la nostra quotidianità, visto che il corretto funzionamento dell’uso delle macchine digitali influenza così tanto la qualità e la sicurezza delle nostre vite.

Altro discorso è il tipo di protezione che devono seguire le grandi organizzazioni, il datore di lavoro o un servizio pubblico. In questo caso parliamo dell’adozione di Intrusion Detection Systems, di firewall, di segmentazione degli accessi, politiche zero-trust, strumenti di analisi del traffico Internet basati sull’intelligenza artificiale, e molto altro.

LEGGI ANCHE

contattaci
Sicurezza informatica, Software

Excel: giù le mani dalle nostre tabelle

Non c’è niente di peggio che dare un foglio Excel in mano a colleghi o amici e vederlo tornare stravolto. Per fortuna possiamo proteggerlo con una password.

Lavorando spesso con Microsoft Excel sicuramente avremo anche documenti importan­ti, su cui abbiamo investito molto tempo per sistemare le formattazioni, l’aspetto e i dati contenuti all’interno. Se questo è un documento in qualche modo ”circolante”, ci sarà già capitato di veder­lo tornare indietro ”massa­crato” da qualcuno che ha provato a fare modifiche con scarso successo.

Se queste situazioni non ci sono nuove, la soluzione è facile e veloce: proteggere il file Excel, maga­ri utilizzando una password. Fortunatamente per poterlo fare non è necessario scari­care nuovi applicativi ma ba­sta sfruttare correttamente un preciso strumento inclu­so nel foglio di calcolo.

Indice

Protezione comoda

Microsoft Excel include un sistema di protezione dedi­cato a tutti quelli che voglio­no mettere al sicuro da mani troppo intraprendenti i file e i dati. Questo sistema ha il notevole vantaggio di esse­re ampiamente personaliz­zabile in base alle esigenze dell’utente. Ma soprattutto hail vantaggio di essere una funzionalità di base del pacchetto Office. Grazie a questa protezione è possibile scegliere agilmen­te se bloccare l’intero documento con una password o impedire soltanto la modifi­ca.

Excel proteggi tabelle

Un’altra interessante ca­ratteristica è la sua capacità di includere esclusivamente un foglio di lavoro invece che un altro, lasciando ampio spazio di manovra al proprie­tario del file per scegliere cosa può venir modificato da un utente esterno o meno.

excel proteggi password

Questa caratteristica è con­divisa con tutte le applica­zioni principali della suite Office ma soltanto in Excel raggiunge tali livelli di perso­nalizzazione. Le opzioni mes­se a disposizione dell’utente sono tali da permettere la ge­nerazione di diverse versioni del documento, ognuna con la possibilità di modificare un singolo parametro.

Il pac­chetto Office, a partire dalla sua versione 2016, utilizza un algoritmo crittografico AES a 256 bit per proteggere i file attraverso le password. Questo non significa che si tratti di un tipo di protezione ”ad alta sicurezza” (in fondo anche la password viaggia con il documento stesso), ma è più che sufficiente, nel­la normale vita da ufficio o casalinga, per segnalare agli altri utenti più “curiosi” che preferiamo che il file non sia modificato.

Perché farlo?

La procedura per proteggere un file Excel attraverso l’u­tilizzo del la crittografia e lo sblocco del file con una pas­sword è molto importante da conoscere se si utilizza Excel a un certo livello.

Questa funzione, infatti, non è tanto dedicata ai singoli utenti quanto alle organizza­zioni o alle aziende che utiliz­zano Excel come strumento per l’elaborazione dei dati. La password verrà richiesta all’utente nel momento stes­so in cui tenterà di aprire il file, sia con Excel che con un simile programma per la produzione e gestione dei fogli elettronici.

Il modo migliore per poter assicurare un alto livello di sicurezza a un file protetto da password è l’utilizzo di una chiave d’accesso robu­sta. Una password robusta si intende un codice alfanu­merico di minimo 8 carat­teri dove sono presenti let­tere maiuscole, minuscole, numeri e caratteri speciali (come _, $, !, per esempio) senza alcun tipo di associa­zione a parole realmente esi­stenti. Per assicurarsi che il file protetto sia quello origi­nale è possibile anche usare a proprio vantaggio un’altra delle funzioni di protezioni, ovvero una firma digitale. Questa firma, applicabile con un procedimento molto simile alla password, serve a garantire l’integrità della cartella di lavoro.

LEGGI ANCHE

contattaci
Sicurezza informatica

Aprire gli allegati senza correre rischi

Vediamo come aprire gli allegati della nostra posta elettronica, utilizzata sempre più spesso per inviare file pericolosi sotto le “mentite spoglie” di file testuali, foto e altri documenti di lavoro, senza correre rischi.

Indice

Sappiamo che per limitare una qualsiasi infezione virale, che sia biologica o informatica, uno dei metodi migliori è la quarantena, cioè ridurre al minimo qualsiasi fonte di contagio. E, in quest’ultimo caso, la quarantena si chiama, anzi si chiamerà, DangerzoneQuarantena, per la precisione, per i file allegati alle email che, come sappiamo, sono il metodo preferito dagli hacker e dai malintenzionati in generale per diffondere malware e virus di qualsiasi tipo.

Nonostante gli esperti di cybersecurity dispendano consigli e raccomandazioni, purtroppo milioni di utenti ancora oggi scaricano allegati contenenti malware con troppa leggerezza anche da email che sono chiaramente pericolose. Ecco, allora, il senso di Dangerzone: permettere agli utenti di aprire e scaricare gli allegati delle email senza correre rischi. Potrebbe accadere, infatti, che a volte siamo costretti a scaricare un allegato nonostante siamo coscienti dei rischi che si nascondono dietro mittenti apparentemente legittimi. Ed è proprio a questo punto che entra in gioco Dangerzone, che consente di scaricare e aprire i file dell’allegato senza correre rischio di contagio. Ma come è possibile?

Aprire gli allegati
Phishing: una particolare tipologia di truffa realizzata sulla rete Internet attraverso l’inganno degli utenti.

Dangerzone: cosa è

Dangerzone è un progetto al momento in versione alfa, quindi ancora ben lontano dall’essere pronto per il mercato. Ma l’idea è buona, perché è semplice: mettere in quarantena gli allegati potenzialmente pericolosi. Il creatore di Dangerzone è Micah Lee, uomo a capo della sicurezza informatica di First Look Media. Che è una media company americana senza scopo di lucro, che pubblica il giornale online The Intercept.

dangerzone
Dangerzone: il file viene trasferito ad una “sandbox”, cioè ad una scatola virtuale, isolata dal resto del sistema operativo

The Intercept è una testata giornalistica specializzata in inchieste politiche, di guerra, sulla corruzione, l’ambiente e molti altri temi caldissimi. E, per questo, si è dotata di un efficiente reparto di sicurezza informatica per difendere gli scambi telematici tra i suoi giornalisti e la redazione. A capo del team di sicurezza che sorveglia su tutto ciò c’è proprio Micah Lee, che ha avuto l’idea di creare Dangerzone.

Dangerzone: come funziona

Quando un utente protetto da Dangerzone apre un allegato di un determinato tipo (una foto, un file del pacchetto Microsoft Office o LibreOffice o un PDF), tale file viene trasferito ad una “sandbox”. Cioè ad una scatola virtuale, isolata dal resto del sistema operativo. Se l’allegato contiene un virus, quindi, il codice malevolo non può uscire dalla sandbox e quindi non può accedere ad altre parti del sistema operativo. Una sorta di acquario: noi possiamo guardare i pesci all’interno, ma i pesci non possono uscire all’esterno.

Dopo aver aperto il file sospetto nella sandbox, Dangerzone utilizza il software open source LibreOffice per convertirlo in formato PDF (a meno che l’allegato non sia già un PDF). Subito dopo utilizza il software open source Poppler e ImageMagick per trasformare ulteriormente quel PDF in una serie di pixel rossi, verdi e blu. Da quei pixel grezzi, successivamente, ricostruisce il documento originale in una seconda sandbox, ricreando un PDF disinfettato senza codice nascosto, animazioni o link potenzialmente pericolosi.

Nel caso di file testuali, Dangerzone utilizza il software di riconoscimento ottico dei caratteri (OCR) Tesseract per convertire lettere e numeri che nel PDF troviamo sotto forma di pixel in un testo leggibile automaticamente, cosa che ci consente dopo di copiare il testo o cercare qualcosa all’interno del file.

I vantaggi

Se usiamo Dangerzone, in realtà, non stiamo scaricando il vero allegato che ci è stato inviato ma una sua copia “decostruita” e “ricostruita“. Ma tra lo smembramento del file e la sua ricostruzione, Dangerzone procede ad eliminare tutto quello che c’è di “estraneo” e potenzialmente pericoloso nel file.

phishing
Per diffondere virus tramite file PDF o fogli di calcolo, ad esempio, gli hacker spesso inseriscono del codice eseguibile o delle finte macro al loro interno.

Per diffondere virus tramite file PDF o fogli di calcolo, ad esempio, gli hacker spesso inseriscono del codice eseguibile o delle finte macro al loro interno: quando il file viene aperto questi codici entrano in funzione e inizia l’infezione. Ma Dangerzone confina l’infezione dentro la sandbox, neutralizzandola, e copia solo il contenuto reale del file ripulito dal codice aggiunto. Questo è molto vantaggioso perché, certe volte, i virus si intrufolano di nascosto in file legittimi che noi stessi possiamo aver creato sul nostro disco rigido per poi condividerli.

Dangerzone: i limiti tecnici

Naturalmente tutto questo procedimento ha dei limiti da non sottovalutare. Innanzitutto, ci vuole tempo, almeno per i documenti più grandi e complessi. Poi si perdono dei dati: le Gif animate, ad esempio, diventano statiche mentre una presentazione in Power Point con un video dentro non potrà che perdere il video. Dangerzone, infine, è ancora in fase di test (la versione alfa è stata appena pubblicata su GitHub) e non è assolutamente pronto per l’uso quotidiano. Ma questo vuol dire anche che, quando lo sarà, forse almeno alcuni dei suoi limiti spariranno.

LEGGI ANCHE

contattaci
hacker alexa
Sicurezza informatica

Dispositivi Alexa hackerabili con comandi vocali

Senza un aggiornamento critico, i dispositivi con Amazon Alexa sono hackerabili e potrebbero attivarsi e iniziare a eseguire comandi vocali creati da un pirata, secondo i ricercatori dell’università di Londra.

Sfruttando una vulnerabilità per cui ora è disponibile una patch, un pirata con accesso a un altoparlante intelligente Amazon potrebbe inviare comandi al dispositivo stesso o ad altri nelle vicinanze. Un malintenzionato potrebbe compiere varie azioni come ad esempio fare acquisti o mettersi in ascolto dell’utente.

Questi i risultati di una ricerca della Royal Holloway University of London. Ricerca ricordiamo condotta da Sergio Esposito e Daniele Sgandurra, in collaborazione con Giampaolo Bella dell’Università di Catania. Hanno soprannominato la vulnerabilità Alexa versus Alexa (AvA).

Dispositivi Alexa hackerabili con comandi vocali

Come riportato da The Registerl’attivazione dei dispositivi Echo avviene quando riproducono un file audio che contiene un comando vocale. Potrebbe, per esempio, essere ospitato su una radio su Internet a cui ci si può collegare con l’altoparlante intelligente. In questo scenario, il malintenzionato dovrebbe semplicemente far sintonizzare il dispositivo sulla radio per prenderne il controllo.

Attenzione alle skill

Per eseguire l’attacco bisogna sfruttare le Skill di Amazon Alexa. Quest’ultime sono analoghe ad app e vengono utilizzate per ampliare i compiti eseguibili con l’assistente vocale. Per esempio per giocare, ascoltare podcast od ordinare al ristorante. Un hacker potrebbe quindi indurre una vittima a eseguire una Skill che riproduce una Web radio malevola. Ciò vuol dire hackerare un dispositivo Alexa solamente con un comando vocale.

Chiunque può pubblicare una nuova Alexa Skill sullo store e le Skill non hanno bisogno di permessi specifici per essere eseguite sui dispositivi abilitati, anche se Amazon dichiara di fare dei controlli prima della pubblicazione.

Sergio Esposito, uno dei ricercatori, ha individuato anche un altro approccio per sfruttare le Skill a scopo malevolo, senza usare le radio ma sfruttando tag SSML (Speech Synthesis Markup Language) per impersonare Alexa nell’interazione con l’utente.

La patch

Amazon ha pubblicato patch per la maggior parte delle vulnerabilità, tranne il caso in cui un dispositivo Bluetooth accoppiato a uno speaker Amazon Echo riproduca file audio malevoli. In questo caso però il pirata dovrebbe essere a una distanza molto ravvicinata, di circa 10 metri.

I dispositivi Amazon ricevono gli aggiornamenti software automaticamente quando si connettono a Internet e potete anche usare l’assistente vocale per aggiornare l’altoparlante Echo.

LEGGI ANCHE

contattaci
Sicurezza informatica

La Russia si disconnette da Internet? Non proprio

Il documento che indicherebbe la volontà di disconnettere la Russia da Internet ha in realtà un altro obiettivo: contiene indicazioni per proteggere i portali statali da attacchi esterni.

La Russia è in procinto di disconnettersi dall’internet globale in favore di una rete interna e completamente isolata rispetto al World Wide Web? Non è proprio così.

Sebbene il paese stia effettivamente lavorando dal 2019 a un’alternativa al network che oggi tutti utilizziamo per connetterci online, i documenti che nelle ultime ore sono trapelati sul web e che secondo qualcuno confermerebbero la volontà di disconnettersi entro l’11 marzo, indicano invece un’altra operazione. Cioè quella di rafforzare la protezione dei servizi statali da attacchi esterni.

La diffusione della notizia

A diffondere la notizia della supposta disconnessione è stato l’account Twitter di Nexta. Questo infatti nelle ultime ore ha pubblicato un documento firmato dal Ministero della Trasformazione digitale Andrei Chernenko. Tale documento riporta alcune indicazioni relative ai domini della pubblica amministrazione russa.

documento andrei chernenko
documento 2 andrei chernenko

Prima di tutto, l’origine del documento non è confermata, così come non lo è la sua veridicità. Chi l’ha condiviso afferma che il testo, rivolto alle autorità esecutive federali e agli enti costitutivi della Federazione Russa, è trapelato. Tuttavia questo elemento non è stato confermato. Anche se fosse vero, però, il documento non contiene riferimenti alla disconnessione da internet.

Il governo russo ha smentito, ma in realtà già da ieri una significativa porzione del web non è più accessibile ai cittadini russi e la situazione potrebbe peggiorare ancora.

Il ministero della Sicurezza russo ha fatto sapere che non ha alcuna intenzione di disconnettere il paese dall’internet globale. Detto ciò sono però allo studio diversi «scenari» visto che il paese «è soggetto a continui cyberattacchi».

La comunicazione del governo è arrivata dopo che alcuni dei più importanti provider internet hanno annunciato che non ospiteranno più clienti russi. Una mossa questa che probabilmente causerà rallentamenti e disagi per gli utenti che si trovano in Russia.

La settimana scorsa, l’accesso a internet da parte della popolazione russa era già stato fortemente limitato dallo stesso governo.

Disconnessione?

Quello che emerge dai documenti circolati oggi è un piano del governo russo. Piano, in parole povere, per trasferire sul territorio nazionale, e quindi sotto il suo controllo, tutti i server che ospitano siti russi. 

La mossa non equivale a una disconnessione dal resto di Internet, ma può rendere più fattibile una soluzione così drastica. Se infatti il governo dovesse decidere di tagliare i ponti digitali con l’esterno, i siti che si trovano fisicamente in Russia funzionerebbero all’interno di una “mini internet” russa e non sarebbero completamente perduti.

Nel caso invece di una disconnessione della Russia per intervento esterno, ad esempio nuove sanzioni, come chiesto dal governo ucraino, questa mossa permetterebbe di conservare tutti quei siti che hanno fatto in tempo a trasferirsi su server nazionali. 

In questi due casi, i cittadini russi si troverebbero di fronte un web molto diverso rispetto a quello attuale. Limitato esclusivamente ai siti con un dominio “.ru” e, con ogni probabilità, con una qualità di connessione molto peggiore dell’attuale.

Spostamento entro l’11 marzo

Di base il testo riassume diversi punti ai quali viene chiesto di adeguarsi entro l’11 marzo. Si tratta, di base, di spostare i server e i domini statali nell’intranet russa. In pratica il network interno del paese e slegato dal World Wide Web. In breve, la lettera chiede di utilizzare dei DNS localizzati sul territorio del paese. Di cancellare i codici Javascript legati a risorse esterne, di non utilizzare hosting esteri, di usare domini .ru e di aggiornare le password attivando anche l’autenticazione a due fattori.

11 marzo

La Runet, la rete interna e schermata della Russia, resta ovviamente possibile in futuro, ma lo switch totale non sembra così immediato come qualcuno ha lasciato intendere. Anzi, sembra che il documento voglia delineare delle regole per sopravvivere al contrario: se il resto del mondo decidesse di escludere la Russia (o parte dei suoi servizi e siti) dal WWW, spostando tutto sulla rete interna si garantirebbe il funzionamento dei servizi governativi. Lo stesso varrebbe in caso di pesanti attacchi DDoS.

Sempre delle ultime ora è la notizia che la Cogent Communications, una delle principali aziende che fornisce dorsali oceaniche, ha chiuso i rapporti con la Russia. Un’azione che probabilmente porterà a una diminuzione delle velocità di rete nell’intero paese. A parte questo, difficilmente l’11 marzo la Russia sparirà dal web, anche perché un’operazione di questo tipo comporta dei rischi non da poco.

contattaci
Sicurezza informatica

Anonymous attacca di nuovo

Anonymous attacca di nuovo! Oggi il gruppo internazionale di Anonymous ha hackerato canali televisivi russi, interrompendo i programmi con filmati della guerra in Ucraina.

Una settimana fa ci fu il primo attacco da parte di Anonymous chiedendo a tutti gli hacker del mondo di combattere contro la Russia. Leggi qui per saperne di più.

“Il team di hacker Anonymous ha violato i servizi di streaming russi Wink e Ivi (come Netflix) e i canali tv in diretta Russia 24, Channel One e Moscow 24 per trasmettere filmati della guerra dall’Ucraina”.

ha scritto il gruppo su Twitter rivendicando l’azione.

Netflix sospende il servizio in Russia

Nel mentre, Netflix ha sospeso il suo servizio in Russia in segno di protesta contro l’invasione russa dell’Ucraina.

La società aveva già annunciato nei giorni scorsi anche la sospensione di tutti i futuri progetti e delle future acquisizioni, unendosi alla crescente lista di compagnie occidentali che hanno tagliato i legami col Paese.

TikTok sospende live-streaming in Russia

tik tok

Questa piattaforma ha invece annunciato la sospensione del live streaming e della pubblicazione di nuovi contenuti sul servizio in Russia a causa della nuova legge sulle “notizie false” del Paese.

“TikTok è uno sbocco per la creatività e l’intrattenimento che può fornire una fonte di sollievo e connessione umana durante un periodo di guerra in cui le persone stanno affrontando un’immensa tragedia e isolamento”.

ha affermato TikTok su Twitter. 

“Tuttavia, la nostra massima priorità è la sicurezza dei nostri dipendenti e dei nostri utenti e, alla luce della nuova legge russa sulle “notizie false”, non abbiamo altra scelta che sospendere il live streaming e i nuovi contenuti per il nostro servizio video in Russia mentre esaminiamo le implicazioni di questa legge”.

“Il nostro servizio di messaggistica in-app non sarà interessato. Continueremo a valutare l’evoluzione delle circostanze in Russia per determinare quando potremmo riprendere completamente i nostri servizi con la sicurezza come priorità assoluta”.

conclude TikTok.

LEGGI ANCHE:

contattaci
Sicurezza informatica

Cyber-guerra tra Russia-Ucraina

Cyber-guerra tra Russia-Ucraina. Sembra che il collettivo abbia attaccato anche il sito dell’agenzia spaziale russa e del sistema ferroviario.

“Hacker di tutto il mondo: prendete di mira la Russia nel nome di Anonymous: fategli sapere che non perdoniamo e non dimentichiamo”.

Si legge sul profilo twitter del collettivo.

Anche oggi Anonymous ha preso di mira alcuni dei più importanti siti web governativi russi: il sito del Cremlino e del ministero della Difesa sono stati hackerati.

A diffondere la notizia sono stati molti media internazionali, tra cui la CNN, che ha riportato anche la rivendicazione degli attacchi di Anonymous:

“Abbiamo mandato offline i siti governativi e girato le informazioni ai cittadini russi in modo che possano essere liberi dalla macchina della censura di Putin”.

Secondo alcune fonti dell’Adnkronos, Anonymous avrebbe attaccato anche il sito dell’Agenzia spaziale russa (roscosmos.ru) e del sistema ferroviario (rzd.ru).

Continua la cyber-guerra dichiarata dal collettivo Anonymous contro la Russia, a seguito della decisione di invadere l’Ucraina.

Il collettivo ha dichiarato ieri la sua presa di posizione pro-Kiev e ha annunciato il proprio intervento nel conflitto con una serie di tweet pubblicati su vari profili riconducibili al movimento.

L’attacco di oggi ai siti del Cremlino e del ministero della Difesa è stato confermato dal portavoce del governo Dmitri Peskov:

“Siamo sotto attacco, il sito è offline”.

Secondo numerosi media internazionali inoltre, su alcune tv russe – hackerate – sono andate in onda canzoni tradizionali ucraine.

“Hacker di tutto il mondo: prendete di mira la Russia nel nome di Anonymous: fategli sapere che non perdoniamo e non dimentichiamo”

si legge in uno dei tweet sul profilo del collettivo, che invoca l’intervento di hacker da ogni parte del pianeta.

tweet

Anonymous ha voluto precisare che la cyber-guerra non è indirizzata contro la nazione russa in sé, ma è nata per sostenere la popolazione ucraina contro la politica di Vladimir Putin e la sua scelta di scatenare una guerra.

L’offensiva del collettivo ha preso di mira anche Ramzan kadyrov, Capo della Repubblica Cecena.

Perché il “fantoccio di Putin” – così chiamato da Anonymous, “ha preso la decisione di affiancare le forze cecene in Ucraina”.

Per questo motivo, il movimento ha mandato offline anche il sito della Repubblica cecena.

Nonostante non sia possibile accedere dall’esterno al sito web del ministero della Difesa, a causa delle tecnologie anti-ddos russe – tecnologie che autorizzano la navigazione in base alla posizione dell’utente – è possibile che il sito fosse accessibile agli utenti all’interno dei confini russi.

LEGGI ANCHE:

Sicurezza informatica, Smartphone

Allarme: Green Pass clonato

Allarme: Green Pass clonato, annunciato dalla polizia di stato, si tratta dell’ennesimo tentativo di phishing che va a toccare uno strumento attuale e diffuso in modo da suscitare il dubbio nell’utente.

L’allarme arriva dalla polizia di Stato. È in corso un nuovo tentativo di phishing tramite sms.

Le forze dell’ordine segnalano, tramite il loro profilo ufficiale Twitter, la circolazione di un sms falso apparentemente inviato dal ministero della Salute.

Nel messaggio si cerca di attrarre le persone a cliccare sul link annunciando la clonazione del Green Pass, ma è una truffa.

«La sua certificazione verde Covid-19 risulta essere clonata», recita la prima parte del messaggio che alcuni utenti stanno ricevendo in questi giorni, ma la polizia avverte: «Non cliccate sul link. I dati personali che inserite vengono rubati».

Si tratta dell’ennesimo tentativo di phishing che va a toccare uno strumento attuale e diffuso in modo da suscitare il dubbio nell’utente.

L’SMS incriminato continua affermando che per evitare il blocco del Green Pass si deve procedere con una verifica dell’identità cliccando su un URL ovviamente sospetto.

L’SMS per giunta arriva con il nome destinatario «Min Salute», aumentando le possibilità che qualche utente meno smaliziato prema preso dall’ansia. 

Non è una modalità nuova di phishing, visto che arrivano sms simili intestati a banche, Poste Italiane e altri organi più o meno importanti, ma in questo caso è un tentativo ancor più subdolo, facendo leva su un argomento molto delicato come quello legato alla certificazione verde.

LEGGI ANCHE:

contattaci