Salta al contenuto principale

CyberSecurity

Campagna di smishing: falsi SMS a nome INPS

È stata rilevata una nuova campagna di smishing che sfrutta indebitamente i nomi e i loghi riferibili ai servizi erogati dell’Istituto Nazionale della Previdenza Sociale (INPS), puntando a carpire dati sensibili degli utenti tramite SMS ingannevoli.

I malintenzionati inviano messaggi di testo che simulano comunicazioni ufficiali da parte di INPS, avvisando il destinatario della necessità di aggiornare il proprio profilo per evitare la sospensione dei benefici dell’Istituto.

Il testo diffuso è il seguente: “INPS INFORMA: Il tuo profilo INPS va aggiornato, rinnova i tuoi dati per evitare la sospensione da INPS, per continuare (link)”.

Qualora cliccato sul link, l’utente viene reindirizzato a una pagina web che replica l’aspetto dei portali ufficiali INPS, completa di loghi e riferimenti riconducibili ai servizi erogati da INPS. Qui, dopo aver inserito i parametri “nome” e “cognome” vengono presentate una serie di pagine malevole nelle quali si richiede di caricare documenti in formato digitale, quali carta di identità (fronte/retro) e persino un selfie con il documento visibile, per “confermare la corretta identità della vittima”.

Il CSIRT Italia raccomanda utenti e organizzazioni di verificare scrupolosamente le comunicazioni ricevute e attivare le seguenti misure aggiuntive:

  • fornire periodiche sessioni di formazione finalizzate a riconoscere il phishing, diffidando da comunicazioni inattese ed accertandosi di immettere le proprie credenziali esclusivamente su siti leciti;
  • evitare di inserire i propri dati sensibili su portali di cui non si conosce l’affidabilità;
  • verificare scrupolosamente i mittenti delle comunicazioni ricevute e la relativa attendibilità;
  • evitare di dar seguito a comunicazioni di questo tipo.

Infine, raccomanda di valutare l’implementazione sui propri apparati di sicurezza degli Indicatori di Compromissione (IoC)  forniti in allegato sito del CSIRT Italia al seguente link.

https://www.csirt.gov.it/contenuti/rilevata-nuova-campagna-di-smishing-a-tema-inps-al03-241120-csirt-ita

L'articolo Campagna di smishing: falsi SMS a nome INPS proviene da Rivista Cybersecurity Trends.

ENISA pubblica NIS Investments Report 2024

L’Agenzia dell’Unione Europea per la sicurezza informatica (ENISA) ha pubblicato il NIS Investments Report 2024, offrendo uno sguardo approfondito su come le organizzazioni europee stanno affrontando le sfide della sicurezza informatica in vista dell’implementazione della direttiva NIS 2.

Il report mira a fornire ai decisori politici dati per valutare l’efficacia del quadro di sicurezza informatica dell’UE, analizzando l’allocazione dei budget, lo sviluppo delle capacità e la maturità delle organizzazioni e mettendo in luce anche temi cruciali come l’impatto dell’intelligenza artificiale, le difficoltà di reclutamento nel settore e la preparazione per conformarsi alle nuove normative.

L’edizione 2024 del report si distingue per un campione ampliato, includendo nuovi settori ed entità previsti da NIS 2, e fornisce una panoramica pre-implementazione delle metriche rilevanti. Comprende un’analisi approfondita nei settori delle infrastrutture digitali e dello spazio, con dati raccolti da 1.350 organizzazioni in tutti i settori critici dell’UE, incluso il manifatturiero.

Risultati chiave

  • La sicurezza informatica rappresenta ora il 9% degli investimenti IT dell’UE, con un aumento significativo di 1,9 punti percentuali rispetto al 2022, segnando il secondo anno consecutivo di crescita degli investimenti in sicurezza informatica dopo la pandemia.
  • Nel 2023, la spesa IT media delle organizzazioni è salita a 15 milioni di euro, mentre la spesa per la sicurezza delle informazioni è raddoppiata, passando da 0,7 milioni di euro a 1,4 milioni di euro.
  • Per il quarto anno consecutivo, la percentuale di IT Full Time Equivalent (FTE) dedicata alla sicurezza informatica è diminuita, dall’11,9% all’11,1%. Questa diminuzione potrebbe riflettere le sfide del reclutamento, con il 32% delle organizzazioni (e il 59% delle PMI) che hanno difficoltà a ricoprire ruoli di sicurezza informatica, in particolare quelli che richiedono competenze tecniche. Questa tendenza è particolarmente degna di nota dato che l’89% delle organizzazioni prevede di aver bisogno di personale aggiuntivo per la sicurezza informatica per conformarsi a NIS2.
  • I nuovi settori NIS2 sono paragonabili in termini di spesa per la sicurezza informatica alle entità NIS Directive esistenti, con i loro investimenti ampiamente focalizzati sullo sviluppo e il mantenimento delle capacità di base per la sicurezza informatica. Le aree emergenti, come la crittografia post-quantistica, ricevono un’attenzione limitata, con solo il 4% delle entità intervistate che investono e il 14% che pianifica investimenti futuri.
  • La maggior parte delle organizzazioni prevede un aumento una tantum o permanente dei budget per la sicurezza informatica per la conformità con NIS 2. In particolare, un numero considerevole di entità non sarà in grado di richiedere il budget aggiuntivo richiesto, una percentuale particolarmente elevata per le PMI (34%).
  • Il 90% delle entità prevede un aumento degli attacchi informatici il prossimo anno, in termini di volume, costo o entrambi. Nonostante ciò, il 74% concentra i propri sforzi di preparazione alla sicurezza informatica internamente, con una partecipazione molto inferiore a iniziative a livello nazionale o UE. Questo divario sottolinea un’area critica di miglioramento, poiché un’efficace cooperazione transfrontaliera nella gestione di incidenti su larga scala può essere raggiunta solo a questi livelli più elevati.
  • La consapevolezza complessiva tra le entità interessate è incoraggiante, con il 92% a conoscenza dell’ambito generale o delle disposizioni specifiche della direttiva NIS 2. Tuttavia, una percentuale notevole di entità in determinati nuovi settori NIS 2 non è a conoscenza della direttiva, il che suggerisce una potenziale necessità di campagne di sensibilizzazione più approfondite da parte delle autorità nazionali competenti.
  • Le entità nei settori già coperti da NIS superano quelle appena incluse in NIS 2 in varie metriche di governance, rischio e conformità della sicurezza informatica. Analogamente, le entità nei nuovi settori NIS 2 mostrano un coinvolgimento inferiore e tassi di non partecipazione più elevati nelle attività di preparazione alla sicurezza informatica. Ciò evidenzia l’impatto positivo che la direttiva NIS ha avuto sui settori già inclusi e crea anticipazione per l’impatto che NIS 2 avrà sui nuovi settori.

Nel corso degli anni, i report sugli investimenti NIS hanno costruito un prezioso archivio di dati storici. Quest’anno, questi dati offrono una base solida per analizzare l’impatto di NIS 2 sulle nuove entità incluse nel suo ambito, fornendo preziose informazioni per valutazioni future.

Leggi il documento completo NIS Investments Report 2024

https://www.enisa.europa.eu/news/navigating-cybersecurity-investments-in-the-time-of-nis-2

L'articolo ENISA pubblica NIS Investments Report 2024 proviene da Rivista Cybersecurity Trends.

Attacco ransomware a Inps Servizi

Inps Servizi S.P.A., società in house di INPS, ha subito un attacco ransomware che ha compromesso alcuni server, rendendo temporaneamente indisponibili alcuni applicativi gestionali e i dati forniti ai clienti. L’ente ha prontamente denunciato l’accaduto alle autorità competenti, secondo quanto riportato in una nota ufficiale.

Nonostante l’attacco, il Contact Center Multicanale, principale servizio di assistenza agli utenti, non è stato coinvolto e rimane operativo. Attualmente, sono in corso indagini per identificare i responsabili e ripristinare le infrastrutture compromesse in sicurezza.

Comunicazione di QuAS sull’Accaduto

Il sito di QuAS (Cassa Assistenza Sanitaria Quadri) che garantisce ai dipendenti “Quadro” assistenza sanitaria integrativa al Servizio sanitario nazionale, ha informato i propri utenti che Inps Servizi ha subito l’attacco ransomware il 18 novembre e precisato che i dati gestiti da Inps Servizi sono limitati al totale dei contributi aziendali, senza dettagli sui singoli dipendenti. Inoltre, ha dichiarato che l’attacco non ha avuto nessun effetto sui sistemi informatici di QuAS e che sono state avviate tutte le procedure necessarie, incluse le comunicazioni al Garante per la protezione dei dati personali.

Responsabilità dell’attacco

L’attacco sembrerebbe attribuibile al collettivo di criminal hacker Lynx. Al momento, il sito ufficiale di Inps Servizi (www.inpsservizi.it) risulta ancora inaccessibile.

Chi è Inps Servizi

Inps Servizi S.P.A., costituita l’11 giugno 2021, è una società per azioni in house providing interamente partecipata da INPS. La società fornisce servizi amministrativi, contabili e assistenziali a enti e casse previdenziali ed assistenziali pubblici e privati, oltre a gestire il Contact Center Multicanale per l’Istituto

https://www.rainews.it/articoli/2024/11/attacco-hacker-agli-archivi-di-inpsservizi-bloccati-alcuni-server-e-gli-applicativi-gestionali-e69705d8-3953-4967-adb6-833504956c5f.html

https://www.cybersecitalia.it/inps-servizi-s-p-a-sotto-scacco-da-un-ransomware/41204/

https://www.quas.it/Content/Index/POP UP

 

L'articolo Attacco ransomware a Inps Servizi proviene da Rivista Cybersecurity Trends.

ACN: linee guida per resilienza e nomina del referente per la cybersicurezza

L’Agenzia per la Cybersicurezza Nazionale (ACN) ha pubblicato le linee guida per rafforzare la resilienza in conformità alla legge n. 90 del 28 giugno 2024. Le linee guida, divise in due sezioni, definiscono le misure di sicurezza necessarie e le modalità consigliate per implementarle.

La prima parte individua le misure di sicurezza che i soggetti adottano per il rafforzamento della resilienza, la seconda supporta e indirizza i soggetti nell’implementazione delle misure, descrivendone le modalità di implementazione raccomandate.

Inoltre, tutti i soggetti previsti dalla legge sono tenuti a comunicare all’Agenzia la nomina del Referente per la cybersicurezza.

La comunicazione ad ACN deve avvenire tramite PEC all’indirizzo ufficiale dell’Agenzia (acn@pec.acn.gov.it). La comunicazione include la nomina firmata digitalmente e il modulo specifico compilato dal referente.

Il Referente per la Cybersicurezza avrà un ruolo cruciale nel coordinamento delle misure di sicurezza e nella gestione delle comunicazioni con l’ACN, contribuendo così al rafforzamento della protezione nazionale contro le minacce informatiche.

Scarica le linee guida – PDF

https://www.acn.gov.it/portale/en/linee-guida-rafforzamento-resilienza

L'articolo ACN: linee guida per resilienza e nomina del referente per la cybersicurezza proviene da Rivista Cybersecurity Trends.

INPS: nessuna conseguenza sui sistemi informatici

L’INPS ha comunicato che l’attacco informatico subito da INPS Servizi SPA non ha avuto alcuna conseguenza sui sistemi e sulle funzionalità dell’Istituto, che sono pienamente operativi e non sono stati coinvolti nell’incidente. L’Istituto sta supportando INPS Servizi SPA per un rapido ripristino delle sue funzionalità.

“Non c’è stata nessuna conseguenza sui sistemi informatici di INPS a seguito dell’attacco hacker contro INPS Servizi SPA. Nella tarda giornata di ieri, INPS Servizi SPA ha correttamente comunicato, tramite una nota alle agenzie stampa, di essere stata oggetto di un violento attacco informatico.

L’Istituto precisa che INPS e INPS Servizi SPA sono due realtà distinte e rassicura cittadini e utenti che nessuna struttura informatica dell’INPS è stata interessata dall’attacco e che né le funzionalità né i sistemi dell’Istituto hanno subito compromissioni.

In queste ore INPS sta fornendo un attivo supporto tecnico e consulenziale per facilitare il rapido ripristino della piena operatività informatica di INPS Servizi SPA.”, si legge nel comunicato ufficiale di INPS.

https://www.inps.it/it/it/inps-comunica/notizie/dettaglio-news-page.news.2024.11.inps-nessuna-conseguenza-sui-nostri-sistemi-a-seguito-dell-attacco-hacker-contro-inps-servizi-spa.html

L'articolo INPS: nessuna conseguenza sui sistemi informatici proviene da Rivista Cybersecurity Trends.

XV Conferenza Nazionale sulla Cyber Warfare

Il 4 dicembre 2024 si terrà a Milano la XV Conferenza Nazionale sulla Cyber Warfare, un evento cruciale per il settore della sicurezza informatica. La conferenza, dal titolo “AI: L’Arma Definitiva per Rivoluzionare lo Scenario degli Attacchi e delle Difese Cyber”, si concentrerà sull’impatto trasformativo dell’intelligenza artificiale nel cyberspazio.

L’AI sta cambiando le strategie di difesa e attacco, rappresentando sia uno strumento di difesa che una potenziale minaccia caratterizzata da attacchi sempre più sofisticati che sfruttano algoritmi avanzati per eludere i sistemi di sicurezza tradizionali. Tuttavia, soluzioni basate sull’AI offrono nuovi metodi per l’individuazione proattiva delle minacce, l’analisi comportamentale e la possibilità di risposte automatizzate.

L’obiettivo della conferenza è fornire alle imprese una panoramica aggiornata su come sfruttare le potenzialità dell’AI per rafforzare le proprie difese e anticipare le mosse dei cyber-criminali, assicurando una protezione complessiva. Un’occasione unica per approfondire le sfide e le opportunità di un panorama in continua evoluzione.

L’evento si terrà presso il Palazzo dell’Aeronautica Militare e la partecipazione è gratuita previa registrazione.

Registrazione gratuita qui

https://www.eucacs.org/cwc-dicembre-2024/

 

 

L'articolo XV Conferenza Nazionale sulla Cyber Warfare proviene da Rivista Cybersecurity Trends.

Cybercrime: Microsoft smantella l’infrastruttura PhaaS ONNX

Microsoft, con il supporto della Linux Foundation e delle autorità statunitensi, ha smantellato ONNX, una delle principali infrastrutture di Phishing-as-a-Service (PhaaS). Conosciuta anche come Caffeine o FUHRER, la piattaforma era un punto di riferimento per campagne globali di phishing. L’operazione, formalizzata attraverso un’ordinanza del tribunale distrettuale della Virginia, ha portato alla chiusura di 240 domini malevoli.

ONNX, attiva dal 2017, aveva guadagnato notorietà nella prima metà del 2024, offrendo strumenti sofisticati per attacchi di phishing a pagamento. I cybercriminali potevano abbonarsi a piani mensili che variavano tra 150 e 550 dollari, ricevendo kit preconfigurati, sistemi per bypassare l’autenticazione a due fattori (2FA) e hosting resistente ai blocchi. Si stima che dalla piattaforma partissero ogni mese decine di milioni di email fraudolente mirate a colpire aziende e utenti di servizi come Microsoft 365, Google e Dropbox.

Una delle tecniche più innovative adottate da ONNX era il “quashing”, un phishing che utilizza QR code malevoli inseriti in documenti PDF. Questo sistema ingannava le vittime, indirizzandole verso falsi portali di accesso simili a quelli autentici. L’approccio si dimostrava particolarmente insidioso nei contesti aziendali, sfruttando dispositivi personali integrati nei programmi BYOD (Bring Your Own Device), complicando il lavoro dei sistemi di sicurezza.

L’infrastruttura tecnica di ONNX includeva meccanismi per garantire l’efficacia e la persistenza degli attacchi. Tra questi, l’uso di JavaScript criptato per eludere i sistemi di rilevamento e hosting a prova di censura per rallentare la chiusura dei domini compromessi. Inoltre, integrava bot Telegram sia per il controllo delle campagne sia per gestire le interazioni in tempo reale con le vittime. Un elemento particolarmente pericoloso era la capacità di intercettare i codici 2FA, persino con account dotati di sistemi di autenticazione avanzati.

Il colpo di grazia a ONNX è arrivato grazie all’opera di un ricercatore di sicurezza, che ha identificato e reso pubblica l’identità del presunto responsabile della piattaforma. Questo ha permesso a Microsoft e alle autorità di intervenire tempestivamente, bloccando le operazioni della rete e sequestrando i domini utilizzati per le attività illecite.

https://blogs.microsoft.com/on-the-issues/2024/11/21/targeting-the-cybercrime-supply-chain/

https://www.securityopenlab.it/news/4315/microsoft-smantella-linfrastruttura-phaas-onnx.html

L'articolo Cybercrime: Microsoft smantella l’infrastruttura PhaaS ONNX proviene da Rivista Cybersecurity Trends.

Phishing ai danni di Trenitalia

Il Threat Intelligence Team di D3Lab ha individuato una nuova campagna di phishing ai danni di Trenitalia, veicolata attraverso un’email fraudolenta che simula un avviso relativo a un pagamento non andato a buon fine per un presunto viaggio effettuato dalla vittima.

Il contenuto dell’email:

“Gentile Cliente,Il pagamento dell’ultimo viaggio di 19,99€ non è andato a buon fine e non abbiamo potuto addebitare la tua carta a causa di fondi insufficienti. Ti preghiamo di completare il pagamento adesso per evitare ritardi nella prenotazione del tuo prossimo viaggio e possibili pagamenti tardivi delle tariffe. Tieni presente che se il pagamento non viene ricevuto, ciò potrebbe portare all’emissione di un ordine di responsabilità nei tuoi confronti e verranno sostenuti ulteriori costi. Grazie per la tempestiva attenzione. Trenitalia”.

Cliccando sul link presente nell’email, gli utenti vengono indirizzati a una pagina clone creata per simulare il portale ufficiale di Trenitalia per il pagamento delle sanzioni, con l’obiettivo di indurle a effettuare il pagamento della multa. Attraverso questa tecnica, i cybercriminali mirano ad appropriarsi dei dati sensibili delle vittime.

Il Clone, infatti, richiede l’inserimento di nome e cognome, dati della carta di credito (numero, scadenza e cvv), indirizzo email e codice OTP di conferma.

D3Lab invita tutti gli utenti a prestare la massima attenzione. È fondamentale non cliccare su link sospetti ricevuti via SMS o e-mail e non divulgare mai le proprie informazioni sensibili (come username, password, indirizzo e-mail, telefono, etc.).

Gli Indicatori di Compromissione (IoC) relativi alla campagna sono stati resi disponibili da D3Lab sul loro sito ufficiale.

https://www.d3lab.net/nuova-campagna-di-phishing-ai-danni-di-trenitalia/

 

 

L'articolo Phishing ai danni di Trenitalia proviene da Rivista Cybersecurity Trends.

NIST al lavoro per aggiornare la sicurezza IoT: revisione del NIST IR 8259

Il National Institute of Standards and Technology (NIST) sta lavorando a una revisione fondamentale delle sue linee guida sulla sicurezza per i produttori di dispositivi IoT, puntando ad aggiornare il documento Foundational Cybersecurity Activities for IoT Device Manufacturers (NIST IR 8259), pubblicato per la prima volta nel 2020. Questo documento è un pilastro fondamentale per guidare i produttori di dispositivi IoT nelle attività essenziali di sicurezza informatica da implementare prima di immettere i propri prodotti sul mercato.

Negli ultimi anni, il panorama tecnologico è cambiato rapidamente, e con esso anche le sfide legate alla sicurezza informatica. Per questo motivo, il NIST vuole ampliare l’approccio, passando dalla sicurezza dei singoli dispositivi a una visione più ampia che consideri interi ecosistemi IoT, inclusi software, gateway e infrastrutture di supporto.

Tra le novità proposte ci sono un maggiore focus sull’analisi del rischio, sulla modellazione delle minacce, sulle specificità dei diversi settori, come IT, IoT industriale (IIoT) e OT, l’integrazione di nuovi strumenti di sicurezza e una riflessione sulle implicazioni delle tecnologie emergenti come l’intelligenza artificiale e le realtà immersive. Inoltre, il NIST vuole esplorare il legame tra la riparabilità dei dispositivi e la loro sicurezza, così come il bilanciamento tra il ciclo di vita del supporto tecnico e quello dei componenti fisici.

L’aggiornamento non si limiterà a rafforzare i principi già esistenti ma terrà conto anche delle lezioni apprese attraverso progetti specifici e nuove pubblicazioni. Il workshop del 4 dicembre sarà un’occasione per la comunità di contribuire a questa evoluzione, condividendo idee e feedback su come migliorare ulteriormente le linee guida. L’obiettivo del NIST è chiaro: fornire ai produttori strumenti sempre più efficaci per affrontare le sfide di un IoT in continua evoluzione.

https://www.nist.gov/blogs/cybersecurity-insights/kicking-december-4th-workshop-nist-revisiting-and-revising-foundational

L'articolo NIST al lavoro per aggiornare la sicurezza IoT: revisione del NIST IR 8259 proviene da Rivista Cybersecurity Trends.

Black Friday: i consigli della Polizia Postale per acquistare in sicurezza

Il Black Friday, che quest’anno cade il 29 novembre, porta con sé un’ondata di offerte e promozioni irresistibili. Tuttavia, è fondamentale prestare attenzione e valutare con cura ogni acquisto per evitare rischi, senza lasciarsi trascinare dall’entusiasmo delle offerte.

Per aiutare i consumatori, la Polizia Postale ha pubblicato tre utili consigli per garantire acquisti online sicuri e consapevoli.

Ecco i 3 consigli della Polizia Postale e per la Sicurezza Cibernetica per acquistare in sicurezza:

1) ATTENZIONE AI SITI CLONE: visitare e utilizzare solo i siti web ufficiali verificando che l’URL sia corretto.

2) METODO DI PAGAMENTO: per acquistare online evitare trasferimenti diretti di denaro o bonifici bancari, utilizzate carte di pagamento prepagate o ricaricabili.

3) DIFFIDARE DELLE OFFERTE IMPERDIBILI: evitate di cliccare impulsivamente su link ricevuti via e-mail e sugli annunci sponsorizzati sui social network che propongono offerte estremamente vantaggiose. Contattate il venditore attraverso i canali ufficiali e verificate la veridicità dell’offerta.

https://www.commissariatodips.it/notizie/articolo/black-friday-acquistare-in-sicurezza/index.html

L'articolo Black Friday: i consigli della Polizia Postale per acquistare in sicurezza proviene da Rivista Cybersecurity Trends.