• Vuoi Pubblicare un Articolo | Contattaci
Tech News, Magazine & Review WordPress Theme 2017
  • Home
  • PC & MOBILE
    • All
    • ANDROID
    • IPHONE E IPAD
    • LINUX
    • MAC
    • WINDOWS
    Come utilizzare il comando cp in Linux

    Come utilizzare il comando cp in Linux

    How to check network interface status in CentOS8

    How to check network interface status in CentOS8

    Collisione: app Linux per verificare l'integrità dei file utilizzando gli hash

    Collisione: app Linux per verificare l’integrità dei file utilizzando gli hash

    Metadata Cleaner: Remove Your Traces Within a File

    Metadata Cleaner: Remove Your Traces Within a File

    Create Contact Form Using HTML and PHP

    Create Contact Form Using HTML and PHP

    Piwigo: An Open-Source Google Photos Alternative

    Piwigo: An Open-Source Google Photos Alternative

    10 Best Webcams for Ubuntu in 2022

    10 Best Webcams for Ubuntu in 2022

    Make Applications Start in the Center of Screen in Ubuntu - It's FOSS

    Make Applications Start in the Center of Screen in Ubuntu – It’s FOSS

    Golang Time Format

    Golang Time Format

  • INTERNET
    • All
    • COMUNICAZIONI
    • FACEBOOK
    • SICUREZZA
    • STRUMENTI
    Come limitare chi può contattarti su Instagram

    Come limitare chi può contattarti su Instagram

    I federali scoprono un "coltellino svizzero" per l'hacking di sistemi industriali

    I federali scoprono un “coltellino svizzero” per l’hacking di sistemi industriali

    Come l'invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Come l’invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    Russia Wants to Label Meta an ‘Extremist Organization’

    Russia Wants to Label Meta an ‘Extremist Organization’

    Chinese Spies Hacked a Livestock App to Breach US State Networks

    Chinese Spies Hacked a Livestock App to Breach US State Networks

  • LIFESTYLE
    • All
    • DIVERTIMENTO
    • NOTIZIE
    • PRODUTTIVITÀ
    Array

    Array

    Array

    Array

    9 migliori cuscini per cullare la tua zucca per un'ottima notte di sonno

    9 migliori cuscini per cullare la tua zucca per un’ottima notte di sonno

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    5 strategie per far crescere il tuo business continuamente

    5 strategie per far crescere il tuo business continuamente

    Diventare un Life Coach: come trasformo l'esperienza di vita in coaching

    Diventare un Life Coach: come trasformo l’esperienza di vita in coaching

    9 migliori coperte per aiutarti a dormire meglio di un bambino

    9 migliori coperte per aiutarti a dormire meglio di un bambino

No Result
View All Result
  • Home
  • PC & MOBILE
    • All
    • ANDROID
    • IPHONE E IPAD
    • LINUX
    • MAC
    • WINDOWS
    Come utilizzare il comando cp in Linux

    Come utilizzare il comando cp in Linux

    How to check network interface status in CentOS8

    How to check network interface status in CentOS8

    Collisione: app Linux per verificare l'integrità dei file utilizzando gli hash

    Collisione: app Linux per verificare l’integrità dei file utilizzando gli hash

    Metadata Cleaner: Remove Your Traces Within a File

    Metadata Cleaner: Remove Your Traces Within a File

    Create Contact Form Using HTML and PHP

    Create Contact Form Using HTML and PHP

    Piwigo: An Open-Source Google Photos Alternative

    Piwigo: An Open-Source Google Photos Alternative

    10 Best Webcams for Ubuntu in 2022

    10 Best Webcams for Ubuntu in 2022

    Make Applications Start in the Center of Screen in Ubuntu - It's FOSS

    Make Applications Start in the Center of Screen in Ubuntu – It’s FOSS

    Golang Time Format

    Golang Time Format

  • INTERNET
    • All
    • COMUNICAZIONI
    • FACEBOOK
    • SICUREZZA
    • STRUMENTI
    Come limitare chi può contattarti su Instagram

    Come limitare chi può contattarti su Instagram

    I federali scoprono un "coltellino svizzero" per l'hacking di sistemi industriali

    I federali scoprono un “coltellino svizzero” per l’hacking di sistemi industriali

    Come l'invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Come l’invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    Russia Wants to Label Meta an ‘Extremist Organization’

    Russia Wants to Label Meta an ‘Extremist Organization’

    Chinese Spies Hacked a Livestock App to Breach US State Networks

    Chinese Spies Hacked a Livestock App to Breach US State Networks

  • LIFESTYLE
    • All
    • DIVERTIMENTO
    • NOTIZIE
    • PRODUTTIVITÀ
    Array

    Array

    Array

    Array

    9 migliori cuscini per cullare la tua zucca per un'ottima notte di sonno

    9 migliori cuscini per cullare la tua zucca per un’ottima notte di sonno

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    5 strategie per far crescere il tuo business continuamente

    5 strategie per far crescere il tuo business continuamente

    Diventare un Life Coach: come trasformo l'esperienza di vita in coaching

    Diventare un Life Coach: come trasformo l’esperienza di vita in coaching

    9 migliori coperte per aiutarti a dormire meglio di un bambino

    9 migliori coperte per aiutarti a dormire meglio di un bambino

No Result
View All Result
Soluzioni CRM
No Result
View All Result

La frenesia degli hacker in Russia è un giudizio

by Staff
14 Gennaio 2021
La frenesia degli hacker in Russia è un giudizio
Share on FacebookShare on Twitter


Questa settimana, diversi le principali agenzie governative degli Stati Uniti, compresi i Dipartimenti della sicurezza interna, del commercio, del tesoro e dello Stato, hanno scoperto che i loro sistemi digitali erano stati violati da hacker russi in un’operazione di spionaggio durata mesi. L’ampiezza e la profondità degli attacchi richiederanno mesi, se non di più, per comprendere appieno. Ma è già chiaro che rappresentano un momento di resa dei conti, sia per il governo federale che per il settore IT che lo fornisce.

Già a marzo, gli hacker russi apparentemente hanno compromesso gli aggiornamenti software altrimenti banali per uno strumento di monitoraggio della rete ampiamente utilizzato, SolarWinds Orion. Acquisendo la capacità di modificare e controllare questo codice affidabile, gli aggressori potrebbero distribuire il proprio malware a una vasta gamma di clienti senza essere rilevati. Tali attacchi alla “catena di approvvigionamento” sono stati utilizzati in passato nello spionaggio governativo e nell’hacking distruttivo, inclusa la Russia. Ma l’incidente di SolarWinds sottolinea la posta in gioco incredibilmente alta di questi incidenti e quanto poco è stato fatto per prevenirli.

“Lo paragono ad altri tipi di ripristino di emergenza e pianificazione di emergenza sia nel settore governativo che privato”, afferma Matt Ashburn, responsabile dell’impegno per la sicurezza nazionale presso la società di sicurezza web Authentic8, che è stato in precedenza responsabile della sicurezza delle informazioni presso il Consiglio di sicurezza nazionale . “Il tuo obiettivo è mantenere le operazioni in caso di eventi imprevisti. Eppure, quando la pandemia è iniziata quest’anno, nessuno sembrava preparato, tutti si agitavano. E gli attacchi alla catena di approvvigionamento sono simili: tutti lo sanno e sono consapevoli del rischio, sappiamo che i nostri avversari più avanzati si impegnano in questo tipo di attività. Ma non c’è stato quell’attenzione concertata “.

Le recriminazioni sono arrivate subito dopo che gli attacchi sono stati rivelati, con i senatori statunitensi Ron Wyden (D-Oregon) e Sherrod Brown (D-Ohio) che hanno diretto domande mirate al Segretario al Tesoro Steve Mnuchin al Congresso sulla preparazione e risposta di quel dipartimento. “Come abbiamo appreso dagli attacchi NotPetya, gli attacchi alla catena di fornitura del software di questa natura possono avere effetti devastanti e di vasta portata”, ha dichiarato lunedì il senatore Mark Warner (D-Virginia), vicepresidente del Comitato dei servizi di intelligence del Senato, in una dichiarazione separata “Dobbiamo chiarire che ci saranno conseguenze per qualsiasi impatto più ampio su reti private, infrastrutture critiche o altri settori sensibili”.

“È come se l’attaccante si teletrasporti lì dal nulla.”

Jake Williams, Rendition Infosec

Gli Stati Uniti hanno investito molto nel rilevamento delle minacce; un sistema multimiliardario noto come Einstein pattuglia le reti del governo federale alla ricerca di malware e indicazioni di attacco. Ma come dettagliato di un rapporto del Government Accountability Office 2018, Einstein è efficace nell’identificare conosciuto minacce. È come un buttafuori che tiene fuori tutti quelli della loro lista, ma chiude un occhio sui nomi che non riconoscono.

Ciò ha reso Einstein inadeguato di fronte a un attacco sofisticato come quello russo. Gli hacker hanno utilizzato la loro backdoor SolarWinds Orion per ottenere l’accesso alle reti di destinazione. Sono quindi rimasti seduti in silenzio per un massimo di due settimane prima di spostarsi intenzionalmente e con molta attenzione all’interno delle reti delle vittime per ottenere un controllo più profondo ed esfiltrare i dati. Anche in quella fase potenzialmente più visibile degli attacchi, hanno lavorato diligentemente per nascondere le loro azioni.

“Questa è una resa dei conti di sicuro”, afferma Jake Williams, un ex hacker della NSA e fondatore della società di sicurezza Rendition Infosec. “È intrinsecamente così difficile da affrontare, perché gli attacchi alla catena di approvvigionamento sono incredibilmente difficili da rilevare. È come se l’attaccante si teletrasporti lì dal nulla”.

Martedì, il GAO ha pubblicato pubblicamente un altro rapporto, distribuito all’interno del governo in ottobre: ​​”Le agenzie federali devono intraprendere azioni urgenti per gestire i rischi della catena di approvvigionamento”. A quel punto, l’assalto russo era attivo da mesi. L’agenzia ha scoperto che nessuna delle 23 agenzie esaminate aveva implementato tutte e sette le migliori pratiche fondamentali per la difesa informatica che aveva identificato. La maggior parte delle agenzie non ne aveva affatto implementato.

Il problema della catena di approvvigionamento – e la follia di hacker della Russia – non è esclusivo del governo degli Stati Uniti. SolarWinds ha affermato che ben 18.000 clienti erano vulnerabili agli hacker, che sono riusciti a infiltrarsi anche nella società di sicurezza informatica di alto profilo FireEye.

.


Tags: affari nazionaliattacchi informatici e hackragnatelarussiasicurezzasicurezza informaticavulnerabilità
Staff

Staff

Next Post
Svuotato dalla pandemia e superato dalle gru, Microsoft HQ è un simbolo del mondo che cambia

Svuotato dalla pandemia e superato dalle gru, Microsoft HQ è un simbolo del mondo che cambia

Raccomandati.

Sangue, cacca e violenza: YouTube ha un inquietante problema con Minecraft

Sangue, cacca e violenza: YouTube ha un inquietante problema con Minecraft

30 Marzo 2021
12 esercizi di stretching per aumentare la tua flessibilità

12 esercizi di stretching per aumentare la tua flessibilità

15 Settembre 2020

Tendenza.

No Content Available

DISCLAIMER

Questo sito non costituisce testata giornalistica e non ha carattere periodico essendo aggiornato secondo la disponibilità e la reperibilità dei materiali. Pertanto non può essere considerato in alcun modo un prodotto editoriale ai sensi della L. n. 62 del 7/3/2001.

Pagine

  • CONTATTACI

© 2019 Soluzioni-crm.it

No Result
View All Result

© 2022 JNews - Premium WordPress news & magazine theme by Jegtheme.