True
2023-05-02
Con la guerra in Ucraina sono aumentati gli attacchi informatici per distruggere tutti i dati
True
Ansa
Dimenticatevi i classici attacchi hacker o i soliti ransomware con la richiesta di riscatto. I veri pericoli per le nostre reti informatiche arrivano dai wiper, che ormai rappresentano una delle più grandi minacce per la sicurezza informatica di aziende e amministrazioni in tutto il mondo. La guerra tra Russia e Ucraina ne ha aumentato l’uso in tutto il mondo. Progettati per cancellare tutti i dati presenti sui sistemi informatici infettati con danni irreparabili alle attività aziendali e alle istituzioni pubbliche, questi strumenti di cyberattacco sono al centro del nuovo repport Swascan (Gruppo Tinexta) appena pubblicato con il patrocinio di Assintel e di ECSO – European Cyber Security Organization.
Dal devastante NotPetya, utilizzato a partire dal 2017 colpendo organizzazioni in diversi settori in più di 65 paesi con danni per oltre 10 miliardi di dollari in tutto il mondo, ai più recenti e letali AcidRain, WhisperKill e IsaacWiper, sviluppati e usati nel corso del conflitto russo-ucraino per mettere fuori uso le infrastrutture digitali di Kiev, sono una quindicina i wiper presi in esame in questa analisi tecnica, che rivela la pericolosità di questi strumenti di vera e propria guerra informatica attraverso la puntuale e precisa disamina del loro funzionamento. L’obiettivo, come detto, è cancellare i dati dell'utente. I malware wiper vengono utilizzati per distruggere le reti di computer in aziende pubbliche o private che vanno dal settore industriale a quello dell’oil & gas. Hanno guadagnato popolarità inizialmente nel 2012, quando le compagnie petrolifere Saudi Aramco dell'Arabia Saudita e RasGas del Qatar furono prese di mira da parte di alcuni criminali. «L’antenato di quello che oggi come conosciamo come wiper era stato presumibilmente utilizzato nel 2012 in una serie di attacchi contro compagnie iraniane. Ma il primo vero e proprio malware con capacità wiper è stato Shamoon, attivo tra il 2012 e il 2016. Uno degli attacchi più diffusi, invece, risale al giugno 2017 con la famigerata ondata di infezioni NotPetya» si legge nel report. Ma il decisivo incremento di questi attacchi letali è avvenuto con il conflitto russo-ucraino. «Diverse organizzazioni e infrastrutture critiche in Ucraina – si legge infatti nel rapporto - sono state colpite da questa ondata di NotPetya, compresi i sistemi di monitoraggio delle radiazioni della centrale nucleare di Chernobyl. In particolare, il 24 febbraio 2022 il virus wiper chiamato AcidRain è stato utilizzato in un attacco informatico contro il servizio Internet satellitare di Viasat, che ha interessato diversi paesi, tra cui l'Italia».
«SwiftSlicer, scoperto dai ricercatori di Fortinet il 25 gennaio 2023 – riporta ancora l’analisi di Swascan - è stato utilizzato per condurre un attacco informatico ad infrastrutture ucraine. Questo virus non ha come obiettivo il riscatto o la monetizzazione, ma solo la distruzione dei dati e il sabotaggio dei sistemi informatici. Il giorno prima dell'invasione dell'Ucraina da parte delle forze russe, il 24 febbraio 2022, è stato scoperto un nuovo wiper scatenato contro una serie di entità ucraine, conosciuto con il nome di "HermeticWiper", basato su un certificato digitale rubato da un'azienda chiamata Hermetica Digital Ltd”.
Il rapporto presenta in una efficace tabella sintetica i dettagli relativi ai 13 wiper più noti attualmente in uso: Shamoon, il primo a essere utilizzato nel 2012 per attaccare le compagnie petrolifere Saudi Aramaco e RasGas; il nordcoreano Dark Seoul, che ha reso inutilizzabili circa 30.000 computer nei settori dei media e dei servizi finanziari della Corea del Sud; il già citato russo NotPetya; il nordcoreano Olympic Destroyer, mirato a ostacolare i servizi informatici delle Olimpiadi invernali del 2018 in Corea del Sud; Ordinypt/GermanWIper, che nel 2019 ha preso di mira le organizzazioni tedesche; l’iraniano Dustman, che nel 2019 ha attaccato la compagnia petrolifera nazionale del Bahrein; ZeroCleare, che nel 2020 ha preso di mira le aziende energetiche del Medio Oriente; i russi WhisperKill, WhisperGate, HermeticWiper, IsaacWiper, CaddyWiper, DoupleZero e AcidRain che in varie fasi nel 2022 hanno colpito istituzioni e imprese ucraine
L’indagine identifica tre principali “use case” di utilizzo dei wiper: spionaggio, sabotaggio e diversivo. La modalità di spionaggio prevede l'utilizzo dei wiper per rubare informazioni sensibili o segrete da un sistema informatico infetto. In questo caso, gli aggressori utilizzano il malware per eliminare le tracce del loro accesso ai sistemi dell'organizzazione, impedendo agli investigatori di scoprire come l'attacco sia stato effettuato e quali dati siano stati rubati. Non deve esser escluso neppure il suo impiego per attacchi false flag. In questo caso, un attore potrebbe utilizzare un malware wiper per condurre un attacco e far credere che sia stato perpetrato da un altro attore. La modalità di sabotaggio prevede l'utilizzo dei wiper per distruggere o danneggiare l'infrastruttura informatica di un paese o di un'organizzazione. In questo caso, gli attaccanti utilizzano il malware per cancellare o danneggiare i dati critici o le infrastrutture informatiche, causando gravi danni all'organizzazione o al paese colpito.
Infine, la modalità diversiva prevede l'utilizzo dei wiper per mascherare altri attacchi informatici o per depistare gli investigatori. In questo caso, gli aggressori utilizzano il malware per eliminare le tracce dei loro veri obiettivi e delle loro attività, inducendo gli investigatori a seguire false piste e impedendo loro di scoprire l'attacco reale.
«Gran parte dei malware wiper visti nella prima metà del 2022 – ricorda l'amministratore delegato di Swascan, Pierguido Iezzi - è stato distribuito contro organizzazioni ucraine. La crescita del malware wiper durante un conflitto non è una sorpresa. È difficile monetizzare, dunque si punta sulla distruzione, il sabotaggio e la guerra informatica. Piuttosto che essere utilizzato in modo isolato, un wiper viene spesso utilizzato nel contesto di un attacco più ampio. I wiper sono diventati di portata globale e un punto fermo nell'arsenale dei gruppi Apt, segnando un cambiamento nel modo in cui gli Stati operano e conducono le operazioni informatiche. Ma non solo, a breve potremmo assistere al loro impiego anche da parte di gruppi di hacktivisti, in lieu di braccio armato di attori ben più “pesanti” sul piano internazionali».
Continua a leggere
Riduci
C'erano una volta gli attacchi ransomware che si limitavano a bloccare i dispositivi digitali e a chiedere il riscatto. Ora, invece, i veri pericoli arrivano dai wiper, capaci di rendere irreparabili capacità aziendali e di istituzioni pubbliche. Rappresentano una delle più grandi minacce per la sicurezza informatica di aziende e amministrazioni in tutto il mondo. Dimenticatevi i classici attacchi hacker o i soliti ransomware con la richiesta di riscatto. I veri pericoli per le nostre reti informatiche arrivano dai wiper, che ormai rappresentano una delle più grandi minacce per la sicurezza informatica di aziende e amministrazioni in tutto il mondo. La guerra tra Russia e Ucraina ne ha aumentato l’uso in tutto il mondo. Progettati per cancellare tutti i dati presenti sui sistemi informatici infettati con danni irreparabili alle attività aziendali e alle istituzioni pubbliche, questi strumenti di cyberattacco sono al centro del nuovo repport Swascan (Gruppo Tinexta) appena pubblicato con il patrocinio di Assintel e di ECSO – European Cyber Security Organization.Dal devastante NotPetya, utilizzato a partire dal 2017 colpendo organizzazioni in diversi settori in più di 65 paesi con danni per oltre 10 miliardi di dollari in tutto il mondo, ai più recenti e letali AcidRain, WhisperKill e IsaacWiper, sviluppati e usati nel corso del conflitto russo-ucraino per mettere fuori uso le infrastrutture digitali di Kiev, sono una quindicina i wiper presi in esame in questa analisi tecnica, che rivela la pericolosità di questi strumenti di vera e propria guerra informatica attraverso la puntuale e precisa disamina del loro funzionamento. L’obiettivo, come detto, è cancellare i dati dell'utente. I malware wiper vengono utilizzati per distruggere le reti di computer in aziende pubbliche o private che vanno dal settore industriale a quello dell’oil & gas. Hanno guadagnato popolarità inizialmente nel 2012, quando le compagnie petrolifere Saudi Aramco dell'Arabia Saudita e RasGas del Qatar furono prese di mira da parte di alcuni criminali. «L’antenato di quello che oggi come conosciamo come wiper era stato presumibilmente utilizzato nel 2012 in una serie di attacchi contro compagnie iraniane. Ma il primo vero e proprio malware con capacità wiper è stato Shamoon, attivo tra il 2012 e il 2016. Uno degli attacchi più diffusi, invece, risale al giugno 2017 con la famigerata ondata di infezioni NotPetya» si legge nel report. Ma il decisivo incremento di questi attacchi letali è avvenuto con il conflitto russo-ucraino. «Diverse organizzazioni e infrastrutture critiche in Ucraina – si legge infatti nel rapporto - sono state colpite da questa ondata di NotPetya, compresi i sistemi di monitoraggio delle radiazioni della centrale nucleare di Chernobyl. In particolare, il 24 febbraio 2022 il virus wiper chiamato AcidRain è stato utilizzato in un attacco informatico contro il servizio Internet satellitare di Viasat, che ha interessato diversi paesi, tra cui l'Italia».«SwiftSlicer, scoperto dai ricercatori di Fortinet il 25 gennaio 2023 – riporta ancora l’analisi di Swascan - è stato utilizzato per condurre un attacco informatico ad infrastrutture ucraine. Questo virus non ha come obiettivo il riscatto o la monetizzazione, ma solo la distruzione dei dati e il sabotaggio dei sistemi informatici. Il giorno prima dell'invasione dell'Ucraina da parte delle forze russe, il 24 febbraio 2022, è stato scoperto un nuovo wiper scatenato contro una serie di entità ucraine, conosciuto con il nome di "HermeticWiper", basato su un certificato digitale rubato da un'azienda chiamata Hermetica Digital Ltd”.Il rapporto presenta in una efficace tabella sintetica i dettagli relativi ai 13 wiper più noti attualmente in uso: Shamoon, il primo a essere utilizzato nel 2012 per attaccare le compagnie petrolifere Saudi Aramaco e RasGas; il nordcoreano Dark Seoul, che ha reso inutilizzabili circa 30.000 computer nei settori dei media e dei servizi finanziari della Corea del Sud; il già citato russo NotPetya; il nordcoreano Olympic Destroyer, mirato a ostacolare i servizi informatici delle Olimpiadi invernali del 2018 in Corea del Sud; Ordinypt/GermanWIper, che nel 2019 ha preso di mira le organizzazioni tedesche; l’iraniano Dustman, che nel 2019 ha attaccato la compagnia petrolifera nazionale del Bahrein; ZeroCleare, che nel 2020 ha preso di mira le aziende energetiche del Medio Oriente; i russi WhisperKill, WhisperGate, HermeticWiper, IsaacWiper, CaddyWiper, DoupleZero e AcidRain che in varie fasi nel 2022 hanno colpito istituzioni e imprese ucraineL’indagine identifica tre principali “use case” di utilizzo dei wiper: spionaggio, sabotaggio e diversivo. La modalità di spionaggio prevede l'utilizzo dei wiper per rubare informazioni sensibili o segrete da un sistema informatico infetto. In questo caso, gli aggressori utilizzano il malware per eliminare le tracce del loro accesso ai sistemi dell'organizzazione, impedendo agli investigatori di scoprire come l'attacco sia stato effettuato e quali dati siano stati rubati. Non deve esser escluso neppure il suo impiego per attacchi false flag. In questo caso, un attore potrebbe utilizzare un malware wiper per condurre un attacco e far credere che sia stato perpetrato da un altro attore. La modalità di sabotaggio prevede l'utilizzo dei wiper per distruggere o danneggiare l'infrastruttura informatica di un paese o di un'organizzazione. In questo caso, gli attaccanti utilizzano il malware per cancellare o danneggiare i dati critici o le infrastrutture informatiche, causando gravi danni all'organizzazione o al paese colpito.Infine, la modalità diversiva prevede l'utilizzo dei wiper per mascherare altri attacchi informatici o per depistare gli investigatori. In questo caso, gli aggressori utilizzano il malware per eliminare le tracce dei loro veri obiettivi e delle loro attività, inducendo gli investigatori a seguire false piste e impedendo loro di scoprire l'attacco reale.«Gran parte dei malware wiper visti nella prima metà del 2022 – ricorda l'amministratore delegato di Swascan, Pierguido Iezzi - è stato distribuito contro organizzazioni ucraine. La crescita del malware wiper durante un conflitto non è una sorpresa. È difficile monetizzare, dunque si punta sulla distruzione, il sabotaggio e la guerra informatica. Piuttosto che essere utilizzato in modo isolato, un wiper viene spesso utilizzato nel contesto di un attacco più ampio. I wiper sono diventati di portata globale e un punto fermo nell'arsenale dei gruppi Apt, segnando un cambiamento nel modo in cui gli Stati operano e conducono le operazioni informatiche. Ma non solo, a breve potremmo assistere al loro impiego anche da parte di gruppi di hacktivisti, in lieu di braccio armato di attori ben più “pesanti” sul piano internazionali».
Il motore è un modello di ricavi sempre più orientato ai servizi: «La crescita facile basata sulla forbice degli interessi sta inevitabilmente assottigliandosi, con il margine di interesse aggregato in calo del 5,6% nei primi nove mesi del 2025», spiega Salvatore Gaziano, responsabile delle strategie di investimento di SoldiExpert Scf. «Il settore ha saputo, però, compensare questa dinamica spingendo sul secondo pilastro dei ricavi, le commissioni nette, che sono cresciute del 5,9% nello stesso periodo, grazie soprattutto alla focalizzazione su gestione patrimoniale e bancassurance».
La crescita delle commissioni riflette un’evoluzione strutturale: le banche agiscono sempre più come collocatori di prodotti finanziari e assicurativi. «Questo modello, se da un lato genera profitti elevati e stabili per gli istituti con minori vincoli di capitale e minor rischio di credito rispetto ai prestiti, dall’altro espone una criticità strutturale per i risparmiatori», dice Gaziano. «L’Italia è, infatti, il mercato in Europa in cui il risparmio gestito è il più caro», ricorda. Ne deriva una redditività meno dipendente dal credito, ma con un tema di costo per i clienti. La «corsa turbo» agli utili ha riacceso il dibattito sugli extra-profitti. In Italia, la legge di bilancio chiede un contributo al settore con formule che evitano una nuova tassa esplicita.
«È un dato di fatto che il governo italiano stia cercando una soluzione morbida per incassare liquidità da un settore in forte attivo, mentre in altri Paesi europei si discute apertamente di tassare questi extra-profitti in modo più deciso», dice l’esperto. «Ad esempio, in Polonia il governo ha recentemente aumentato le tasse sulle banche per finanziare le spese per la Difesa. È curioso notare come, alla fine, i governi preferiscano accontentarsi di un contributo una tantum da parte delle banche, piuttosto che intervenire sulle dinamiche che generano questi profitti che ricadono direttamente sui risparmiatori».
Come spiega David Benamou, responsabile investimenti di Axiom alternative investments, «le banche italiane rimangono interessanti grazie ai solidi coefficienti patrimoniali (Cet1 medio superiore al 15%), alle generose distribuzioni agli azionisti (riacquisti di azioni proprie e dividendi che offrono rendimenti del 9-10%) e al consolidamento in corso che rafforza i gruppi leader, Unicredit e Intesa Sanpaolo. Il settore in Italia potrebbe sovraperformare il mercato azionario in generale se le valutazioni rimarranno basse. Non mancano, tuttavia, rischi come un moderato aumento dei crediti in sofferenza o gli choc geopolitici, che smorzano l’ottimismo».
Continua a leggere
Riduci
Getty Images
Il 29 luglio del 2024, infatti, Axel Rudakubana, cittadino britannico con genitori di origini senegalesi, entra in una scuola di danza a Southport con un coltello in mano. Inizia a colpire chiunque gli si pari davanti, principalmente bambine, che provano a difendersi come possono. Invano, però. Rudakubana vuole il sangue. Lo avrà. Sono 12 minuti che durano un’eternità e che provocheranno una carneficina. Rudakubana uccide tre bambine: Alice da Silva Aguiar, di nove anni; Bebe King, di sei ed Elsie Dot Stancombe, di sette. Altri dieci bimbi rimarranno feriti, alcuni in modo molto grave.
Nel Regno Unito cresce lo sdegno per questo ennesimo fatto di sangue che ha come protagonista un uomo di colore. Anche Michael dice la sua con un video di 12 minuti su Facebook. Viene accusato di incitamento all’odio razziale ma, quando va davanti al giudice, viene scagionato in una manciata di minuti. Non ha fatto nulla. Era frustrato, come gran parte dei britannici. Ha espresso la sua opinione. Tutto è bene quel che finisce bene, quindi. O forse no.
Due settimane dopo, infatti, il consiglio di tutela locale, che per legge è responsabile della protezione dei bambini vulnerabili, gli comunica che non è più idoneo a lavorare con i minori. Una decisione che lascia allibiti molti, visto che solitamente punizioni simili vengono riservate ai pedofili. Michael non lo è, ovviamente, ma non può comunque allenare la squadra della figlia. Di fronte a questa decisione, il veterano prova un senso di vergogna. Decide di parlare perché teme che la sua comunità lo consideri un pedofilo quando non lo è. In pochi lo ascoltano, però. Quasi nessuno. Il suo non è un caso isolato. Solamente l’anno scorso, infatti, oltre 12.000 britannici sono stati monitorati per i loro commenti in rete. A finire nel mirino sono soprattutto coloro che hanno idee di destra o che criticano l’immigrazione. Anche perché le istituzioni del Regno Unito cercano di tenere nascoste le notizie che riguardano le violenze dei richiedenti asilo. Qualche giorno fa, per esempio, una studentessa è stata violentata da due afghani, Jan Jahanzeb e Israr Niazal. I due le si avvicinano per portarla in un luogo appartato. La ragazza capisce cosa sta accadendo. Prova a fuggire ma non riesce. Accende la videocamera e registra tutto. La si sente pietosamente dire «mi stuprerai?» e gridare disperatamente aiuto. Che però non arriva. Il video è terribile, tanto che uno degli avvocati degli stupratori ha detto che, se dovesse essere pubblicato, il Regno Unito verrebbe attraversato da un’ondata di proteste. Che già ci sono. Perché l’immigrazione incontrollata sull’isola (e non solo) sta provocando enormi sofferenze alla popolazione locale. Nel Regno, certo. Ma anche da noi. Del resto è stato il questore di Milano a notare come gli stranieri compiano ormai l’80% dei reati predatori. Una vera e propria emergenza che, per motivi ideologici, si finge di non vedere.
Continua a leggere
Riduci
Una fotografia limpida e concreta di imprese, giustizia, legalità e creatività come parti di un’unica storia: quella di un Paese, il nostro, che ogni giorno prova a crescere, migliorarsi e ritrovare fiducia.
Un percorso approfondito in cui ci guida la visione del sottosegretario alle Imprese e al Made in Italy Massimo Bitonci, che ricostruisce lo stato del nostro sistema produttivo e il valore strategico del made in Italy, mettendo in evidenza il ruolo della moda e dell’artigianato come forza identitaria ed economica. Un contributo arricchito dall’esperienza diretta di Giulio Felloni, presidente di Federazione Moda Italia-Confcommercio, e dal suo quadro autentico del rapporto tra imprese e consumatori.
Imprese in cui la creatività italiana emerge, anche attraverso parole diverse ma complementari: quelle di Sara Cavazza Facchini, creative director di Genny, che condivide con il lettore la sua filosofia del valore dell’eleganza italiana come linguaggio culturale e non solo estetico; quelle di Laura Manelli, Ceo di Pinko, che racconta la sua visione di una moda motore di innovazione, competenze e occupazione. A completare questo quadro, la giornalista Mariella Milani approfondisce il cambiamento profondo del fashion system, ponendo l’accento sul rapporto tra brand, qualità e responsabilità sociale. Il tema di responsabilità sociale viene poi ripreso e approfondito, attraverso la chiave della legalità e della trasparenza, dal presidente dell’Autorità nazionale anticorruzione Giuseppe Busia, che vede nella lotta alla corruzione la condizione imprescindibile per la competitività del Paese: norme più semplici, controlli più efficaci e un’amministrazione capace di meritarsi la fiducia di cittadini e aziende. Una prospettiva che si collega alla voce del presidente nazionale di Confartigianato Marco Granelli, che denuncia la crescente vulnerabilità digitale delle imprese italiane e l’urgenza di strumenti condivisi per contrastare truffe, attacchi informatici e forme sempre nuove di criminalità economica.
In questo contesto si introduce una puntuale analisi della riforma della giustizia ad opera del sottosegretario Andrea Ostellari, che illustra i contenuti e le ragioni del progetto di separazione delle carriere, con l’obiettivo di spiegare in modo chiaro ciò che spesso, nel dibattito pubblico, resta semplificato. Il suo intervento si intreccia con il punto di vista del presidente dell’Unione Camere Penali Italiane Francesco Petrelli, che sottolinea il valore delle garanzie e il ruolo dell’avvocatura in un sistema equilibrato; e con quello del penalista Gian Domenico Caiazza, presidente del Comitato «Sì Separa», che richiama l’esigenza di una magistratura indipendente da correnti e condizionamenti. Questa narrazione attenta si arricchisce con le riflessioni del penalista Raffaele Della Valle, che porta nel dibattito l’esperienza di una vita professionale segnata da casi simbolici, e con la voce dell’ex magistrato Antonio Di Pietro, che offre una prospettiva insolita e diretta sui rapporti interni alla magistratura e sul funzionamento del sistema giudiziario.
A chiudere l’approfondimento è il giornalista Fabio Amendolara, che indaga il caso Garlasco e il cosiddetto «sistema Pavia», mostrando come una vicenda giudiziaria complessa possa diventare uno specchio delle fragilità che la riforma tenta oggi di correggere. Una coralità sincera e documentata che invita a guardare l’Italia con più attenzione, con più consapevolezza, e con la certezza che il merito va riconosciuto e difeso, in quanto unica chiave concreta per rendere migliore il Paese. Comprenderlo oggi rappresenta un'opportunità in più per costruire il domani.
Per scaricare il numero di «Osservatorio sul Merito» basta cliccare sul link qui sotto.
Merito-Dicembre-2025.pdf
Continua a leggere
Riduci