"In Europa ci sono già i presupposti per l'esplosione di un conflitto sociale. Questo è il seme del malcontento, dell'egoismo e della disperazione che la classe politica e la classe dirigente hanno sparso. Questo è terreno fertile per la xenofobia, la violenza, il terrorismo interno, il successo del populismo e dell'estremismo politico."

venerdì 12 febbraio 2021

Virus informatici e cyberattacchi, la prossima pandemia?

 Risque cyber, la future pandémie ?

Rançonnage, malware, phishing… Pour les entreprises, l'année écoulée aura été marquée par la recrudescence des cyberattaques, sur fond de recours massif au télétravail. Et 2021 s'annonce déjà du même bois. Voire pire.



Les Echos, Publié le 10 févr. 2021 à 7:08Mis à jour le 10 févr. 2021 à 12:36


Bouygues Construction en mars, CMA CGM en septembre, les villes d'Annecy et de la Rochelle fin décembre… En 2020, les exemples de cyberattaques d'envergure, en particulier par ransomware , se sont multipliés. Selon une étude réalisée en octobre en France pour le compte du spécialiste de la sécurité Proofpoint, 9 entreprises sur 10 déclaraient avoir été victimes d'au moins une cyberattaque majeure au cours des douze derniers mois, deux tiers déclarant même des incidents multiples. Le nombre de dossiers traités par l'Anssi, l'Agence nationale de la sécurité des systèmes d'information a été multiplié par quatre en 2020, comparé à l'année 2019, rien que pour les rançongiciels.

Bref, plus personne ne peut aujourd'hui faire l'impasse : « le risque cyber concerne toutes les entreprises », confirme Alain Bouillé, vice-président du Cesin, le Club des experts de la sécurité de l'information et du numérique. Les attaques se sont sophistiquées. « Menacer de chiffrer les informations de l'entreprise ne suffit plus aux cybercriminels », explique Vincent Desroches, chef de la division méthodes de management de la sécurité numérique à l'Anssi. Les pirates ont appris à diversifier leurs sources de revenus, « menaçant d'abord de divulguer au compte-gouttes les données siphonnées, puis de les livrer au plus offrant, en plus de les chiffrer », analyse l'expert. Le moyen de mettre un maximum de pression sur les victimes et de faire monter les enchères.


Des enjeux multiples

Les sommes en jeu peuvent alors vite grimper, et se compter en dizaines de milliers d'euros, voire en millions, avec des conséquences opérationnelles parfois catastrophiques pour les entreprises. Et, même si la doctrine officielle reste toujours la même, à savoir « ne jamais payer », rappelle l'expert de l'Anssi, certaines entreprises peuvent être alors tentées de le faire, croyant éviter le pire.


Car les enjeux cyber sont aujourd'hui « multiples pour les entreprises », souligne Alain Conrard, CEO de Prodware Group, et président de la commission digitale du Meti, « à la fois d'ordre opérationnel, de réputation, concurrentiel. Sans oublier l'impact financier en cas d'attaque. »

 

Sensibiliser, sauvegarder, assurer

Alors, comment se prémunir, couvrir ces risques ? « Il convient d'abord de bâtir un socle de sécurité », assure Vincent Desroches. La démarche peut être commencée par un audit de sécurité et une analyse de la menace, afin de prendre la juste mesure du risque. L'expert exhortant, ensuite, les entreprises « à intégrer le risque cyber dans leur stratégie, au même titre que leurs autres grands risques systémiques. »

Un poids important repose alors sur les épaules du RSSI, le monsieur « gestion du risque cyber ». « Ce qu'on préconise, surtout, à l'Anssi, c'est qu'il ait un lien étroit avec le comex, afin que la sécurité cyber fasse partie de l'ADN de l'entreprise. » Le bon moyen aussi d'installer une sécurité en profondeur, et de limiter les dégâts en cas de franchissement de la première ligne de défense.

Côté PME, « sensibiliser, faire des sauvegardes » : les recettes demeurent peu ou prou les mêmes, rappelle Jérôme Notin, directeur général de cybermalveillance.gouv.fr. Sans oublier, pour couvrir les risques résiduels, de souscrire à une police d'assurance dédiée. « Mais ce n'est pas ça, qui vous rendra vos données », souligne Jérôme Notin.


Surveiller son écosystème

Pour Alain Bouillé, « les entreprises qui s'en sortent le mieux seront surtout celles qui misent sur des solutions de supervision efficaces, afin de détecter les signaux faibles, le plus tôt possible ». Bien avant la paralysie. « Il faut vraiment surveiller tout son écosystème : cloud, partenaires, serveurs DNS… », insiste, quant à lui, Thierry Auger, directeur cybersécurité chez Lagardère. « C'est vital ! »

Alors le risque cyber, la prochaine pandémie ? « La question n'est pas de savoir si cela va arriver, mais quand… », assure Stéphane Volant, président du CDSE, le Club des directeurs de sécurité des entreprises. « On ne peut pas l'exclure, abonde Alain Bouillé. Nous sommes, aujourd'hui, très dépendants. Nous utilisons tous le même réseau et avons recours aux mêmes fournisseurs de solutions logicielles. Tous américains. » Et Jérôme Notin de s'interroger. « Qu'adviendrait-il, par exemple, si une faille majeure sur Windows Server était exploitée.»

Stéphane Volant du CDSE renchérit. «Et comment fera-t-on s'il faut créer des gestes barrières et fermer les frontières avec les milliards d'échanges chaque jour sur le Net et tous nos serveurs à l'étranger ? Où a-t-on écrit le scénario dans lequel on reconfine sans pouvoir utiliser le numérique ? La catastrophe est devant nous… ».

On comprend que beaucoup s'alarment, attendant de l'Etat une réponse rapide. Elle passera notamment par l'ouverture, à l'automne prochain, du campus cyber . Ce « lieu totem de la cybersécurité », en France, rassemblera, Tour Eria à La Défense, les principaux acteurs nationaux et internationaux du domaine : grands groupes, PME, services de l'Etat, organismes de formation, acteurs de la recherche et associations. Avec des déclinaisons déjà prévues en région… « En espérant qu'il ne soit pas déjà trop tard », souffle Alain Bouillé.



Link originale: https://www.lesechos.fr/thema/risk-management-2021/risque-cyber-la-future-pandemie-1288905

venerdì 5 febbraio 2021

Sul terrorismo e il concetto di "emergenza permanente"

 Dambruoso: “il terrorismo islamista non è sconfitto“

Analisi Difesa, 5 febbraio 2021 di Redazione



Stefano Dambruoso, magistrato, attualmente sostituto procuratore a Bologna ed ex Questore della Camera dei Deputati dal 2013 al 2018, ha tenuto ieri una lezione dal titolo: “La Deradicalizzazione: il qudro giuridico” nel corso del Master in Intelligence dell’Università della Calabria, diretto da Mario Caligiuri.

Dambruoso ha ripercorso inizialmente le tappe della nascita del radicalismo islamico in Europa. “Il radicalismo di matrice islamica- ha detto – è emerso in maniera molto potente intorno al 2012. Allora abbiamo cominciato a comprendere che la strategia dei terroristi islamici stava cambiando, poiché sempre più singole persone interpretavano il Corano nel modo più estremo possibile”.


Il 2015 è stato un anno cruciale, aperto con l’assalto alla redazione di “Charlie Hebdo” e concluso con l’assalto al Bataclan di Parigi. Nella medesima strategia del terrore si è proseguito nel 2016 e nel 2017 con attentati di particolare gravità in molti Paesi Europei.

In questo quadro un ruolo fondamentale è stato svolto dall’Isis, che attraverso la propaganda svolta sul web è stato in grado di radicalizzare moltissime persone, i cosiddetti “ foreing fighters”,  che dall’Europa si sono spostati verso il Medioriente”.

“L’Unione Europea – sostiene Dambruoso (nella foto a lato) – ha cercato di contrastare la strategia del terrore promuovendo una serie di iniziative per creare le basi di un avvicinamento culturale e religioso tra due mondi apparentemente molto lontani. E’ maturata l’idea che occorre intervenire prima che si verifichi la radicalizzazione delle persone”.

“L’Italia – ha proseguito – oltre a porre le basi per un avvicinamento culturale e religioso con il mondo islamico, si è dotata anche di una serie di strumenti giuridici per contrastare il fenomeno del terrorismo.  Il legislatore italiano – ha affermato Dambruoso- nel 2015 ha introdotto nell’ordinamento giuridico alcune norme che restringono gli spazi di libertà per cercare di anticipare e punire comportamenti che possono rappresentare il preludio per futuri attentati. Sono state introdotte, nel nostro codice penale, fattispecie di reato specifiche che puniscono chi, ad esempio, sui siti internet insegna a costruire ordigno, organizza viaggi oppure promuove il reclutamento o l’auto-reclutamento in gruppi terroristici”.


“In Italia – ha ricordato Dambruoso – in vent’anni di terrorismo non c’è stato nessun attentato. Il merito è delle competenze maturate dalla magistratura e dalle forze di polizia che hanno contrastato il fenomeno del terrorismo politico interno negli anni più bui della storia repubblicana.

Ma anche da una serie di provvedimenti amministrativi posti in essere, tra il 2016 ed il 2018, dal Ministero dell’Interno che hanno consentito l’espulsione preventiva di circa 200 persone sospettate di essere vicine agli ambienti del terrorismo di matrice islamica”.

In conclusione ha affermato Dambruoso che “per contrastare il terrorismo – che non è ancora sconfitto – insieme alle norme è necessario predisporre anticorpi culturali. E’ necessario intervenire sulla formazione dei docenti nelle scuole e nelle università perché tra pochi anni la presenza degli immigrati di fede islamica sarà crescente nel nostro Paese. Così come è necessario intervenire all’interno delle carceri che spesso diventano luoghi di radicalizzazione per eccellenza”.


Link originale: https://www.analisidifesa.it/2021/02/dambruoso-il-terrorismo-islamista-non-e-sconfitto/

lunedì 1 febbraio 2021

Apps di controllo parentale condividono dati dei minori senza alcun consenso

 Parental control Apps behaving Badly

Researchers from EPFL and Spain’s IMDEA Software Institute and IMDEA Networks Institute, have found that many parental control applications collect and share data without consent, and fail to comply with regulatory requirements.



Parental control applications available on Android through the Google Play Store are used by parents to monitor and limit their children’s online activities and even physical location; for example, to examine a child’s web browsing history, to block or limit their access to certain websites or features, or through surveilling the location of their mobile devices to know where their children are.

By definition, these apps are highly intrusive as they require privileged access to system resources and sensitive data to do their jobs. This access may reduce the dangers associated with kids’ online activities but this new research has found that the apps raise important privacy concerns, so far overlooked by regulators and organizations that provide recommendations to the public on their use.

The Study

The researchers, including Carmela Troncoso, head of the Security and Privacy Engineering Lab (SPRING) at EPFL’s School of Computer and Communication Sciences (IC), conducted the first in-depth study of the Android parental control app’s ecosystem from a privacy and regulatory point of view, studying 46 different apps from 43 developers. Combined, these apps have been installed more than 20-million times in the Google Play Store.

Using a combination of static and dynamic analysis they found that almost 70% of the apps share private data without user consent and close to 75% contain data-driven third-party libraries for secondary purposes including social networks, online advertising, and analytics. 80% of the apps that share data with third parties do not name them in their privacy policy, lacking not only transparency but compliance with regulatory requirements.

Troncoso says she was surprised at the extent that these surveillant libraries infiltrate parental control apps given ongoing concerns around data privacy, and as current legislation (such as Europe’s GDPR) protects children’s data from being accessed without clear parental consent.

“With some of the apps you can’t look at anything on your phone without information being sent to the backend server. If you have changed to Signal because WhatsApp has decided to give your data to Facebook, maybe you don’t want to have an app on your child’s device that gives all their data, every single link that they click on, to them and even to third parties.”

Policy Implications

The researchers hope that the findings open a debate on the privacy risks introduced by these apps particularly around whether the apps’ potential to protect children justifies the risks regarding the sharing of their data. They also hope that regulators will look beyond the price, capabilities or usability of these apps and ensure that they are also benchmarked in terms of security and privacy analysis to help parents make the best choices.

“If apps are going to be allowed to monitor children, they should probably have much tighter checks than currently exist. The question is by whom, and how, and this is difficult, however, we need to have safeguards and what our study shows is that the landscape is more like the wild west right now,” concluded Troncoso.

** The researchers Álvaro Feal (IMDEA Networks Institute), Paolo Calciati (IMDEA Software Institute), Narseo Vallina-Rodríguez (IMDEA Networks Institute), Carmela Troncoso (Spring Lab EPFL), and Alessandra Gorla (IMDEA Software Institute) have won the "Prize for the research and Personal Data Protection Emilio Aced" given by the Spanish data protection agency (AEPD), for the paper "Angel or Devil? A Privacy Study of Mobile Parental Control Apps."


Author: Tanya Petersen
Source: EPFL

Link originale: https://actu.epfl.ch/news/parental-control-apps-behaving-badly/

mercoledì 20 gennaio 2021

Come i Governi combattono la libertà di informazione sui Social Media

L'attacco hacker a Telegram è riconducibile alle proteste di Hong Kong, dice Durov

11:41, 14 giugno 2019, AGI.IT, di Raffaele Angius





Il fondatore della popolare app russa di messaggistica ha denunciato l'attacco informatico, secondo lui riconducibile al governo cinese

La popolare app di messaggistica Telegram denuncia di aver subito un attacco informatico mirato a sospenderne il servizio, ricollegandolo ai recenti scontri che si stanno verificando a Hong Kong. Secondo quanto riporta l’account Twitter della società russa, dietro al tentativo di sabotaggio ci sarebbe il governo cinese, accusato di aver compiuto degli attacchi Distributed Denial of Service (DDoS), che prevedono l’invio simultaneo di centinaia di gigabyte di dati per causare interruzioni al servizio.

“Gli indirizzi di provenienza dell’attacco risalgono prevalentemente alla Cina. Storicamente, tutti gli attacchi DDoS che abbiamo subito (compatibili con, ndr) una forza statale - 200-400 gigabyte al secondo di spazzatura - coincidevano con delle proteste a Hong Kong (che vengono coordinate su Telegram)”, scrive Pavel Durov, fondatore e amministratore delegato del servizio.

Negli ultimi giorni la popolazione di Hong Kong ha invaso le strade della città, in protesta contro una proposta di legge che permetterebbe la consegna di fuggitivi anche a Paesi con cui non è in vigore un trattato in questo campo, tra cui la Cina. Risorsa spesso utilizzata come strumento di coordinamento tra gli attivisti, Telegram accusa proprio Pechino di essere responsabile dell’attacco.

Una ironica descrizione di come avviene un Distributed Denial of Service l’ha fornita lo stesso account Twitter di Telegram, che scrive: “Immaginate che un esercito di lemmings vi superi in coda dal McDonald - e che ognuno abbia ordinato un whopper (tipico panino del menù di Burger King). Il server è impegnato a dire a tutti i lemmings che sono nel posto sbagliato - ma sono così tanti che il server non può nemmeno vedervi per provare a prendere il vostro ordine”.

“Fortunatamente - si legge - questi lemming sono lì solo per sovraccaricare il servizio, ma non possono in alcun modo rubare la vostra Coca Cola e il vostro BigMac”, in riferimento al fatto che l’obiettivo dell’attacco non è quello di acquisire i dati degli utenti.

La cifratura di Telegram

Meno sicuro di quanto si creda, il servizio di messaggistica non offre la cifratura end-to-end delle comunicazioni come impostazione di base. In verità, qualunque messaggio inviato nella modalità di default, è cifrato end-to-server: questo vuol dire che la comunicazione non è intercettabile da attori esterni, ma anche che chi gestisce i server di Telegram possiede le chiavi di accesso per leggere il contenuto dei messaggi. I server di Telegram risiedono in Russia.

Il meccanismo scelto da Telegram è funzionale alla sincronizzazione delle conversazioni tra più dispositivi (basato sul cloud), ma è meno sicuro di quello fornito da servizi concorrenti come Whatsapp e, soprattutto, Signal Private Messenger - app progettata specificamente per attivisti e giornalisti.

Per ottenere un livello di sicurezza paragonabile a quello di Signal anche su Telegram, l’utente deve avviare specifiche conversazioni private, che hanno la funzione aggiuntiva della cifratura end-to-end. Tuttavia, il codice sorgente di Telegram è solo parzialmente pubblico: ragione per la quale è difficile determinare se la app sia programmata correttamente e sia in effetti sicura. 


Link originale: https://www.agi.it/cronaca/telegram_attacco_hacker-5658772/news/2019-06-14/

martedì 8 dicembre 2020

Dal Cashless alla mass-surveillance, il (primo) passo è breve

Piano cashless, prove tecniche per il Grande Fratello? 

ItaliaOggi, 07/12/2020




Un fisco insolitamente generoso, che promette di restituire ai contribuenti con la lotteria degli scontrini e con il cashback. L’Agenzia delle entrate ha prontamente fugato il sospetto che questa strana inversione dei ruoli sia finalizzata al maggior controllo sui movimenti dei cittadini. Ma anche l’accesso all’anagrafe tributaria originariamente era riservato a pochi selezionati funzionari.

di Marino Longoni

Un fisco insolitamente generoso, che promette di restituire ai contribuenti fino al 10% delle spese effettuate con mezzi di pagamento tracciabili. E per chi preferisce il brivido del gioco d'azzardo c'è anche la lotteria degli scontrini che lascia sognare ricchi premi ai contribuenti dotati di carta di credito e disponibili ad abbandonare l'atavica predilezione per il denaro frusciante.
Una energica azione di marketing, non c'è che dire. Volta a fare un deciso passo in avanti verso la digitalizzazione delle transazioni. Quindi verso la lotta all'evasione, che nel controllo delle transazioni economiche spera di trovare un asset decisivo.

Naturalmente, l'Agenzia delle entrate ha prontamente fugato il sospetto che questa strana inversione dei ruoli, il fisco che regala soldi invece di pretenderli, sia finalizzata al perseguimento di un sempre maggior controllo sui movimenti dei cittadini. I regolamenti attuativi e le faq presenti sul sito dell'Agenzia delle dogane e dei monopoli precisano che i dati degli acquisti effettuati dai contribuenti per partecipare alla lotteria non avranno alcun altro tipo di utilizzo.
Idem il cashback: il decreto attuativo spiega che i dati saranno usati solo per la realizzazione delle operazioni di rimborso.

Ma c'è chi ricorda che anche l'accesso all'anagrafe tributaria, la più grande e delicata banca dati esistente in Italia, originariamente era riservato a pochi selezionati funzionari dell'Agenzia delle entrate, poi è stato esteso gradualmente fino al punto che ormai ora ci entra praticamente chiunque abbia un minimo di interesse riconosciuto, parliamo di centinaia di migliaia di soggetti. Finirà così anche in questo caso.
Piano piano le esigenze della lotta all'evasione, al riciclaggio, al terrorismo, del controllo sociale, trasformeranno un premio in un'assenza di alternative e poi in un obbligo. E i dati saranno usati per tutti gli scopi ritenuti utili.

Anche perché, se si fosse voluto semplicemente incentivare i pagamenti elettronici, sarebbe bastato obbligare il negoziante a fare uno sconto a chi pagava col bancomat, rimborsato dal fisco.
Sarebbe costato meno e avrebbe evitato tutte le complicazioni legate all'operazione cashback.
Ma non avrebbe consentito di mettere in piedi quel sistema complesso che domani potrà essere usato per un maggior controllo sociale. 

lunedì 30 novembre 2020

Intervista di Marianna Visconti (@LegoetCogito.Blog) a Pietro Bargagli Stoffi

Le interviste di Lego et Cogito: Pietro Bargagli Stoffi

Di Marianna Visconti, 26 novembre 2020


Cari #lettori e Care #lettrici, benvenut* alla rubrica del blog che dà voce agli autori e alle autrici: Le interviste di Lego et Cogito. Nell'articolo di oggi vi riporto il dialogo con Pietro Bargagli Stoffi, autore emergente che ha debuttato con Uropia.

👉 Ecco un estratto: Chi è il lettore o la lettrice ideale di “Uropia”? Il mio romanzo è certamente un thriller: tutti gli amanti della suspense e dell’azione si troveranno a loro agio. Ma nei rapporti tra i personaggi in maniera naturale si sviluppano inevitabilmente parti di vera e propria spy-story, di giallo poliziesco, di psico-thriller, che soddisferanno e sorprenderanno anche gli appassionati di questi generi. Non dimentichiamo poi che è una distopia ambientata nel futuro prossimo: i lettori seriali di distopie troveranno quel che cercano.

MA per saperne di più e capire se è il libro che fa al caso vostro vi rinvio al blog: link https://legoetcogito17.blogspot.com/2020/11/Intervista-a-Pietro-Bargagli-Stoffi.html ❤️