Sicurezza Informatica
CISA: vulnerabilità SolarWinds e linee guida sulla sicurezza degli ICS
Tempo di lettura: 3 minuti. CISA rilascia linee guida sulla trasparenza dei componenti software e avvisi critici su vulnerabilità nei sistemi industriali e software SolarWinds.
Il 15 ottobre 2024, la Cybersecurity and Infrastructure Security Agency (CISA) ha pubblicato diversi aggiornamenti cruciali relativi alla sicurezza informatica, tra cui linee guida sulla trasparenza dei componenti software, avvisi su vulnerabilità dei sistemi di controllo industriale e l’inclusione di nuove minacce nel catalogo delle vulnerabilità conosciute tra cui figura una di SolarWinds. Questi aggiornamenti forniscono una panoramica completa delle minacce e delle misure di mitigazione necessarie per proteggere reti e infrastrutture critiche.
Trasparenza sui componenti software: la guida SBOM
CISA ha rilasciato una guida sulla Software Bill of Materials (SBOM), un documento essenziale per migliorare la trasparenza e la gestione dei componenti software. L’SBOM rappresenta un inventario dettagliato di tutti i componenti software presenti in un programma, permettendo alle organizzazioni di identificare vulnerabilità e gestire in modo proattivo i rischi legati alla sicurezza. La guida si concentra su come creare e mantenere un SBOM efficiente, fornendo definizioni aggiornate e standard condivisi tra i partecipanti dell’industria.
L’obiettivo di questa iniziativa è promuovere una maggiore collaborazione nel settore, permettendo una condivisione più trasparente delle informazioni sui componenti software, contribuendo a prevenire e mitigare le vulnerabilità future. Per ulteriori dettagli e approfondimenti, CISA invita le organizzazioni a consultare il sito dedicato all’SBOM.
Avvisi sui sistemi di controllo industriale: vulnerabilità e mitigazioni
Sempre il 15 ottobre, CISA ha emesso due nuovi avvisi riguardanti i Sistemi di Controllo Industriale (ICS), segnalando vulnerabilità attive e potenziali minacce. Questi sistemi, cruciali per infrastrutture come energia, acqua e trasporti, sono obiettivi di attacchi cyber sempre più sofisticati. Gli avvisi forniscono dettagli tecnici e raccomandazioni su come proteggere questi sistemi da exploit noti e sconosciuti.
- ICSA-24-289-01 Siemens Siveillance Video Camera
- ICSA-24-289-02 Schneider Electric Data Center Expert
CISA esorta amministratori e utenti a rivedere attentamente questi avvisi, implementando le misure di mitigazione suggerite per ridurre al minimo il rischio di compromissione dei sistemi industriali. Le vulnerabilità legate agli ICS rappresentano una minaccia significativa, in quanto potrebbero avere impatti devastanti sulla sicurezza nazionale e sui servizi pubblici.
Attacchi attivi e vulnerabilità nel software SolarWinds Web Help Desk
Un altro avviso di CISA riguarda una vulnerabilità critica nel software SolarWinds Web Help Desk (WHD), identificata come CVE-2024-28987, che è stata recentemente aggiunta al catalogo delle vulnerabilità conosciute. Questa falla di sicurezza, con un punteggio CVSS di 9.1, sfrutta credenziali hardcoded all’interno del software, permettendo a malintenzionati di accedere in modo non autorizzato e modificare dati sensibili. La vulnerabilità, già sfruttata attivamente, consente agli attaccanti di leggere e modificare dettagli di ticket di assistenza, spesso contenenti informazioni critiche come password e credenziali condivise.
CISA ha richiesto alle agenzie federali di applicare le patch più recenti (versione 12.8.3 Hotfix 2 o successive) entro il 5 novembre 2024, al fine di proteggere le reti da potenziali attacchi. Le organizzazioni che utilizzano SolarWinds WHD sono fortemente invitate a installare l’aggiornamento quanto prima, per prevenire ulteriori sfruttamenti della vulnerabilità.
Aggiunta di tre vulnerabilità note al catalogo CISA
In aggiunta, CISA ha aggiornato il suo Known Exploited Vulnerabilities Catalog, includendo tre nuove vulnerabilità, tra cui:
- CVE-2024-30088 Microsoft Windows Kernel TOCTOU Race Condition Vulnerability
- CVE-2024-9680 Mozilla Firefox Use-After-Free Vulnerability
- CVE-2024-28987 SolarWinds Web Help Desk Hardcoded Credential Vulnerability
Queste vulnerabilità, attivamente sfruttate da attori malevoli, rappresentano una minaccia significativa per le reti federali e devono essere risolte con urgenza. CISA invita tutte le organizzazioni, non solo quelle federali, a considerare l’applicazione delle patch per ridurre il rischio di compromissioni future.
Gli avvisi pubblicati da CISA il 15 ottobre 2024 evidenziano la necessità di una gestione proattiva della sicurezza informatica. Con l’aumento delle minacce, la trasparenza sui componenti software e la rapida adozione di misure di mitigazione rappresentano strumenti chiave per proteggere le infrastrutture critiche. La collaborazione tra enti pubblici e privati diventa sempre più cruciale per contrastare le minacce informatiche in continua evoluzione.
Sicurezza Informatica
ComoLake 2024: programma della Giornata del 16 Ottobre – Diretta
Tempo di lettura: 2 minuti. ComoLake 2024 esplora le sfide dell’Intelligenza Artificiale e della digitalizzazione sanitaria, coinvolgendo leader di settore e istituzioni.
La seconda giornata della conferenza internazionale ComoLake 2024 si concentra sui temi dell’Intelligenza Artificiale e della trasformazione digitale, con la partecipazione di leader di settore, rappresentanti di grandi aziende e figure istituzionali. L’evento offre una piattaforma per discutere delle implicazioni e delle applicazioni dell’IA in diversi ambiti, dalla sicurezza ai mercati e alla sanità.
Ore 09:15 – Sessione Intelligenza Artificiale
La giornata si apre con una sessione dedicata all’Intelligenza Artificiale, con interventi di esperti del settore tra cui Alberto Tripi, Special Advisor AI per Confindustria, e Francesco Caio, Chairman di Caio Digital Partners. Altri ospiti illustri come Giuliano Noci, professore ordinario di Strategia e Marketing al Politecnico di Milano, e Markus Reinisch, Vicepresidente Public Policy Europe di Meta, intervengono per condividere le loro prospettive sul ruolo crescente dell’IA nel mondo del business e delle politiche pubbliche. L’elenco continua con Alessandro Curioni di IBM e Melissa Ferretti Peretti, Country Manager di Google Italia, sottolineando la rilevanza dell’intelligenza artificiale per l’innovazione e la competitività.
Ore 14:30 – Wearables e Intelligenza Artificiale
Nel pomeriggio, l’attenzione si sposta sui dispositivi indossabili e il loro futuro, grazie a un panel condotto da Meta ed EssilorLuxottica. Luca Colombo, Country Director di Meta, e Federico Buffa, Chief Product and Marketing Officer di EssilorLuxottica, esplorano come questi dispositivi integrino l’IA per migliorare la vita quotidiana e l’interazione con la tecnologia. Un’interessante discussione che coinvolge anche il Ministro della Difesa Guido Crosetto, che interviene su temi legati alla sicurezza e alla regolamentazione.
La Sanità Digitale e le Trasformazioni Tecnologiche
La digitalizzazione della sanità è al centro del panel delle 15:45, con interventi di Alberto Calcagno, Amministratore Delegato di Dedalus Group, e altri esponenti chiave come Lucio Golinelli di INWIT e Fabio Funari di Dell Technologies. Viene esplorato il potenziale della sanità digitale nel migliorare i servizi e le cure per i pazienti, attraverso tecnologie avanzate come la telemedicina e le soluzioni cloud. Figure come Giuseppe Natale, Presidente della Cooperativa San Bernardo, parlano dell’applicazione della telemedicina in Africa, evidenziando l’importanza dell’innovazione per raggiungere aree remote e svantaggiate.
Ore 18:30 – Chiusura dei Lavori e Serata di Gala
La giornata si conclude con una sessione plenaria alle 18:30 e, a seguire, una serata di gala dedicata al progetto “Tech4Africa”, un’iniziativa che mette in evidenza l’impegno della comunità tecnologica internazionale a favore dello sviluppo nel continente africano.
Per maggiori info sul programma visita il sito web
Segui la diretta:
Sicurezza Informatica
Zscaler ThreatLabz: crescono minacce mobili e IoT
Tempo di lettura: 3 minuti. Il rapporto Zscaler 2024 evidenzia un aumento del 111% degli attacchi spyware sui dispositivi mobili e del 45% degli attacchi IoT.
Il rapporto Zscaler ThreatLabz 2024 ha rivelato una crescita allarmante delle minacce mobili e IoT, evidenziando l’aumento delle vulnerabilità in questi settori. La ricerca, condotta tra giugno 2023 e maggio 2024, ha registrato un incremento del 111% delle minacce spyware sui dispositivi mobili, accompagnato da una crescita del 29% dei malware bancari. Questi attacchi sono sempre più sofisticati e riescono spesso a bypassare la protezione MFA, compromettendo la sicurezza di milioni di utenti in tutto il mondo.
Aumento delle minacce spyware sui dispositivi mobili
Il report ha confermato che il numero di attacchi spyware rivolti ai dispositivi mobili è aumentato notevolmente negli ultimi 12 mesi. Gli spyware sono strumenti utilizzati per raccogliere informazioni sensibili dai dispositivi infetti, come dati personali, credenziali di accesso e dettagli finanziari. Gli attacchi osservati nel periodo di riferimento hanno evidenziato una crescita del 111%, dimostrando l’interesse dei cybercriminali nel colpire i dispositivi mobili, che rappresentano ormai il 96,5% del traffico internet globale.
La diffusione di spyware è spesso facilitata da attacchi di phishing e download di applicazioni non sicure. Una volta installati, questi software malevoli operano silenziosamente, monitorando le attività dell’utente e trasmettendo i dati a server remoti controllati dagli attaccanti. L’evoluzione tecnologica ha reso questi spyware sempre più sofisticati, in grado di eludere anche le difese più avanzate, come l’autenticazione multifattoriale (MFA).
Il report ha sottolineato l’importanza per le aziende di adottare soluzioni di sicurezza avanzate per proteggere i dispositivi mobili utilizzati dai dipendenti, specie in un contesto di crescente mobilità e remote working. L’adozione di soluzioni come l’intelligenza artificiale applicata alla sicurezza può contribuire a identificare comportamenti anomali e prevenire attacchi prima che questi compromettano i dati sensibili.
Crescita degli attacchi IoT e vulnerabilità OT
Oltre alle minacce mobile, il rapporto Zscaler ha evidenziato un aumento del 45% degli attacchi IoT (Internet of Things). Questi dispositivi, che includono una vasta gamma di tecnologie connesse alla rete, come smart home, dispositivi medici e macchinari industriali, sono spesso vulnerabili a causa della loro limitata sicurezza nativa. Molti di essi non vengono aggiornati regolarmente e non dispongono di protocolli di sicurezza adeguati, rendendoli un bersaglio facile per i cybercriminali.
La crescente integrazione dei dispositivi OT (tecnologie operative) con le reti aziendali ha aggravato il rischio di attacchi su larga scala. Un tempo isolati, questi sistemi critici, come le reti energetiche e i sistemi industriali, sono ora collegati a internet e, quindi, vulnerabili a cyber attacchi. Il rapporto evidenzia come i dispositivi OT siano stati presi di mira per attacchi mirati, con un aumento esponenziale delle minacce. La sicurezza di questi sistemi, che una volta godevano della protezione dell’air-gap, ora richiede un livello di sicurezza superiore, poiché il loro compromesso può causare danni significativi sia a livello finanziario che operativo.
Le aziende devono quindi investire in tecnologie di sicurezza capaci di monitorare costantemente i dispositivi IoT e OT, identificando vulnerabilità e attacchi in tempo reale. Soluzioni di zero trust e segmentazione delle reti rappresentano strategie efficaci per limitare la portata di eventuali intrusioni.
Il rapporto Zscaler ThreatLabz 2024 evidenzia una crescente minaccia per dispositivi mobili, IoT e OT, con spyware e malware in aumento e una crescente vulnerabilità delle reti aziendali. Gli attacchi continuano a evolversi, rendendo cruciale l’adozione di misure di sicurezza avanzate e proattive per proteggere i dati sensibili e garantire la continuità operativa delle aziende.
Sicurezza Informatica
Google firma un accordo per l’energia nucleare pulita con Kairos Power
Tempo di lettura: < 1 minuto. Google firma un accordo per acquistare energia nucleare pulita da Kairos Power. Scopri come questa iniziativa promuove l’energia priva di carbonio e crea posti di lavoro.
Google ha annunciato un accordo rivoluzionario con Kairos Power per l’acquisto di energia nucleare prodotta da reattori modulari piccoli (SMR), segnando un’importante pietra miliare nella transizione verso l’energia pulita. Questo accordo è il primo al mondo di questo tipo e prevede la costruzione e lo sviluppo dei primi SMR di Kairos Power entro il 2030, con ulteriori installazioni pianificate fino al 2035. L’iniziativa mira a produrre fino a 500 MW di energia priva di emissioni di carbonio, contribuendo a decarbonizzare le reti elettriche statunitensi e rendendo l’energia nucleare più accessibile e conveniente.
Perché Google supporta l’energia nucleare avanzata
Questo accordo si inserisce nel quadro degli sforzi di Google per promuovere soluzioni energetiche pulite e tecnologie avanzate per alimentare i suoi data center e uffici in tutto il mondo. L’energia nucleare offre una fonte di energia pulita e continua, che può soddisfare le esigenze energetiche crescenti, soprattutto per alimentare tecnologie come l’intelligenza artificiale. Google mira a integrare l’energia nucleare con fonti rinnovabili variabili, come il solare e l’eolico, per raggiungere l’obiettivo di energia priva di carbonio 24/7.
Vantaggi economici e ambientali
L’accordo con Kairos Power non solo accelererà la transizione verso un’energia pulita, ma offrirà anche benefici economici. Il Dipartimento dell’Energia degli Stati Uniti stima che la costruzione di nuovi impianti nucleari possa creare fino a 375.000 posti di lavoro a lungo termine, contribuendo allo sviluppo economico delle comunità locali. Inoltre, i nuovi reattori modulari, grazie al loro design semplificato, possono essere realizzati più velocemente e con maggiore prevedibilità rispetto ai reattori tradizionali.
- OSINT6 giorni fa
Dibattito politico: in estate vincono Salvini e Meloni mentre Schlein è in vacanza
- Sicurezza Informatica3 giorni fa
Cyber-attacco “nucleare” contro l’Iran è la risposta di Israele?
- Tech6 giorni fa
Android 16 e Android 15 migliorano produttività e multitasking
- Sicurezza Informatica5 giorni fa
OilRig colpisce i “fratelli” degli Emirati Arabi Uniti e del Golfo
- OSINT3 giorni fa
Tommaso Cerno sbanca X: La Verità e Manifesto i più graditi
- Sicurezza Informatica6 giorni fa
Al via ComoLake2024: grande evento dedicato all’Innovazione Digitale
- Sicurezza Informatica7 giorni fa
Samsung Galaxy S25: ecco gli indizi degli schermi della serie
- Smartphone3 giorni fa
Samsung Galaxy S25 porterà l’ascesa di Apple nel 2025?