Arrestato l’hacker che ha trafugato migliaia di documenti riservati dal Ministero della Giustizia

minacce persistenti avanzate
Arrestato in provincia di Caltanissetta l'hacker responsabile di numerosi attacchi alle infrastrutture dei sistemi informatici della giustizia e di alcuni domini critici di enti nazionali strategici.

Nel corso di una operazione finora inedita nel nostro Paese, è stato arrestato in provincia di Caltanissetta un hacker di 24 anni che si è reso responsabile di numerosi attacchi alle infrastrutture dei sistemi informatici della giustizia e di alcuni domini critici di enti nazionali strategici.

L’operazione è stata condotta dai poliziotti del CNAIPIC (Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche) del Servizio polizia postale e dei Centri operativi per la sicurezza cibernetica (C.O.S.C.) di Napoli e Catania, diretti dalla Procura di Napoli e coordinati dalla Procura nazionale antimafia.

L’hacker 24enne era stato in precedenza collegato ad alcuni procedimenti penali per la gestione di un black market illegale insieme ad altre persone, sottoposti anche loro alle indagini e alle perquisizioni di stanotte effettuate dagli agenti della Postale. Proprio per verificare la sua posizione in merito, aveva iniziato la sua attività di intrusione nei sistemi del Ministero della Giustizia.

Gli esperti informatici della Polizia postale hanno ricostruito i passaggi del giovane che, per raggiungere l’anonimato, era riuscito a nascondere la sua attività criminale dietro a ben quattro livelli di sicurezza e cifratura passando per server esteri, VPN anonime, macchine virtuali e meccanismi di cifratura.

hacker las vegas

Forte di questa sua presunta inafferrabilità, l’hacker era riuscito a penetrare sistemi informatici critici utilizzando varie tecniche, tra cui la violazione di reti per lo smart working, campagne di phishing e la violazione di credenziali di amministratore; una volta entrato poi, si era appropriato di migliaia di informazioni riservate, modificando le difese del sistema colpito per cancellare accuratamente le proprie tracce.

Il bottino dell’hacker, dopo aver compromesso i sistemi informatici fino a tentare di prenderne il totale controllo, è stato accertato consistere in migliaia di documenti riservati, atti giudiziari e dati personali trafugati, che si aggiungono ai guadagni, già di per se illeciti, ottenuti prendendo il controllo di alcuni black market presenti sul darkweb, per i quali è scattato il sequestro di milioni di euro presso agenzie di exchange in tutto il mondo.

Dalle indagini è emerso inoltre che il ragazzo, informatico di professione, era inserito in un più ampio ambito criminale ancora tutto da definire e che, grazie alle chat e agli spazi del dark web monitorati dai poliziotti, se ne stanno ricostruendo i legami di appartenenza con reti di gruppi hacker, italiani ed esteri, più articolati e collegati anche alla criminalità dell’isola.

Tra le vittime finora accertate ci sono gestori telefonici e telematici, fornitori di servizi satellitari e persino i sistemi della Guardia di Finanza.

Condividi:
 

Osservata speciale dopo l’incidente CrowdStrike, Microsoft annuncia i progressi della Secure Future Initiative

microsoft ia
I pilastri della Secure Future Initiative di Microsoft comprendono protezione delle reti, monitoraggio e rilevamento delle minacce e protezione di identità e segreti.

Microsoft ha pubblicato il primo report sui progressi della sua Secure Future Initiative (SFI), un ambizioso progetto di cybersicurezza lanciato nel novembre 2023 e ampliato nel maggio 2024. La pubblicazione, che rappresenta il più vasto sforzo di ingegneria della sicurezza nella storia e che arriva poco dopo il summit a porte chiuse con i vendor di cybersecurity a seguito dell’incidente CrowdStrike, ha visto l’impiego dell’equivalente di 34.000 ingegneri a tempo pieno.

Il colosso di Redmond ha adottato un approccio olistico alla sicurezza, articolato in sei pilastri fondamentali. Questo nuovo paradigma pone la sicurezza al centro di ogni attività, coinvolgendo ogni dipendente Microsoft in questo impegno collettivo. Per rafforzare la governance, Microsoft ha istituito un Consiglio di Governance per la Cybersicurezza e ha nominato Vice Chief Information Security Officers (Deputy CISOs) per le principali funzioni di sicurezza e tutte le divisioni di ingegneria. Questo consiglio, guidato dal CISO Igor Tsyganskiy, sovrintende al rischio informatico complessivo, alla difesa e alla conformità dell’azienda.

La sicurezza è ora una priorità fondamentale per tutti i dipendenti Microsoft, tanto da essere inclusa nelle loro valutazioni delle prestazioni. Questa mossa mira a responsabilizzare ogni individuo e a codificare il contributo dei dipendenti all’SFI e, per supportare questo obiettivo, Microsoft ha lanciato la Security Skilling Academy, un’esperienza di apprendimento personalizzata con formazioni sulla sicurezza per tutti i dipendenti a livello globale.

Per garantire responsabilità e trasparenza ai massimi livelli, il team di leadership senior di Microsoft esamina settimanalmente i progressi dell’SFI e fornisce aggiornamenti trimestrali al CDA. Inoltre, le prestazioni in materia di sicurezza sono ora direttamente collegate alla retribuzione dei dirigenti senior.

Microsoft Secure Future Initiative

Microsoft ha annunciato di aver compiuto progressi significativi in ciascuno dei sei pilastri chiave:

  • Protezione di identità e segreti: Microsoft ha completato gli aggiornamenti di Microsoft Entra ID e Microsoft Account per generare, archiviare e ruotare automaticamente le chiavi di firma dei token di accesso utilizzando il servizio Azure Managed Hardware Security Module. Ha inoltre esteso la convalida standardizzata dei token di sicurezza e implementato la verifica video degli utenti per il 95% degli utenti interni Microsoft
  • Protezione dei tenant e isolamento dei sistemi di produzione: Microsoft ha eliminato 730.000 app inutilizzate e 5,75 milioni di tenant inattivi, riducendo drasticamente la potenziale superficie di attacco informatico. Ha anche implementato un nuovo sistema per semplificare la creazione di tenant di test con impostazioni predefinite sicure
  • Protezione delle reti: Oltre il 99% delle risorse fisiche sulla rete di produzione è ora registrato in un sistema di inventario centrale. Le reti virtuali con connettività backend sono isolate dalla rete aziendale Microsoft per ridurre il movimento laterale
  • Protezione dei sistemi di ingegneria: L’85% delle pipeline di build di produzione per il cloud commerciale utilizza ora modelli di pipeline governati centralmente. Microsoft ha anche ridotto la durata dei Personal Access Token a sette giorni e disabilitato l’accesso SSH per tutti i repository di ingegneria interni
  • Monitoraggio e rilevamento delle minacce: Microsoft ha fatto progressi significativi nell’applicazione di librerie standard per i log di audit di sicurezza in tutta l’infrastruttura e i servizi di produzione aziendali, garantendo l’emissione di telemetria rilevante e la conservazione dei log per un minimo di due anni
  • Accelerazione della risposta e della correzione: Microsoft ha aggiornato i processi per migliorare il tempo di mitigazione per le vulnerabilità critiche del cloud. Ha inoltre iniziato a pubblicare le vulnerabilità critiche del cloud come Common Vulnerability and Exposures (CVE) e ha istituito il Customer Security Management Office (CSMO) per migliorare la comunicazione pubblica e il coinvolgimento dei clienti in caso di incidenti di sicurezza.

Microsoft si impegna infine a evolvere continuamente l’SFI, adattandosi alle nuove minacce informatiche e raffinando le proprie pratiche di sicurezza. Questo impegno è rafforzato dal sostegno di Microsoft al Secure by Design pledge della United States Cybersecurity and Infrastructure Security Agency (CISA) e dall’integrazione delle raccomandazioni del Cyber Safety Review Board (CSRB).

Aziende:
Microsoft
Condividi: