About these ads

Archive

Posts Tagged ‘Siemens’

1-15 September 2012 Cyber Attacks Timeline

September 19, 2012 Leave a comment

Here it is the usual compilation for the Cyber Attacks in the first half of September, a period which has apparently confirmed the revamping of hacktivism seen in August.

Several operations such as #OpFreeAssange (in support of Julian Assange), #OpTPB2 against the arrest of The Pirate Bay Co-Founder Gottfrid Svartholm Warg, and #OpIndipendencia in Mexico have characterized the first half of September. Curiously the hacktivists have also characterized this period for a couple of controversial events: the alleged leak of 1 million of UDIDs from FBI (later proven to be fake) and the alleged attack to GoDaddy (later proven to be a network issue, that is the reason why I not even mentioned it in this timeline). Other actions motivated by hacktivists have been carried on by Pro-Syrian hackers.

From a Cyber Crime perspective, there are two events particularly interesting (even if well different): the alleged leak of Mitt Romney’s tax returns and yet another breach against a Bitcoin Exchange (Bitfloor), worthing the equivalent of 250,000 USD which forced the operator to suspend the operations.

If you want to have an idea of how fragile our data are inside the cyberspace, have a look at the timelines of the main Cyber Attacks in 2011 and 2012 and the related statistics (regularly updated), and follow @paulsparrows on Twitter for the latest updates.

Also, feel free to submit remarkable incidents that in your opinion deserve to be included in the timelines (and charts).

Read more…

About these ads

16 – 31 August 2012 Cyber Attacks Timeline

September 5, 2012 Leave a comment

Here the first part with the timeline from 1 to 15 August 2012.

Here we are with the second part of the August 2012 Cyber Attacks Timeline. A second part of the month that has been characterized by hacktivism, most of all because of the so-called OperationFreeAssange, which has targeted many high-profile websites.

Among the targets of the month, Philips has been particularly “unlucky”. The Dutch giant has been the victim of three Cyber Attacks, even if there are several doubts about the authenticity of the hacks.

But maybe the biggest operation of the month is the #ProjectHellFire, carried on by the collective @TeamGhostShell, that has unleashed something as 1 million of accounts belonging to different sectors (banks, government agencies, consulting firms, law enforcement and the CIA). And the group promises new action for this Fall and Winter.

The Middle East confirms to be very hot, with a new Cyber Attack, probably another occurrence of Shamoon, targeting RasGas, yet another Oil Company.

Just one note: of course it is impossible to track all the targets of the #OpFreeAssange. You can find a complete list at cyberwarnews.info.

If you want to have an idea of how fragile our data are inside the cyberspace, have a look at the timelines of the main Cyber Attacks in 2011 and 2012 and the related statistics (regularly updated), and follow @paulsparrows on Twitter for the latest updates.

Also, feel free to submit remarkable incidents that in your opinion deserve to be included in the timelines (and charts).

Read more…

Categories: Cyber Attacks Timeline, Security Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

December 2011 Cyber Attacks Timeline (Part II)

December 30, 2011 2 comments

This infamous 2011 is nearly gone and here it is the last post for this year concerning the 2011 Cyber Attacks Timeline. As you will soon see from an infosec perspective this month has been characterized by two main events: the LulzXmas with its terrible Stratfor hack (whose effects are still ongoing with the recent release of 860,000 accounts), and an unprecented wave of breaches in China which led to the dump of nearly 88 million of users for a theoretical cost of nearly $19 million (yes the Sony brech is close). For the rest an endless cyberwar between India and Pakistan, some hactivism and (unfortunately) the usual amounts of “minor” breaches and defacement. After the page break you find all the references.

Last but not least… This post is my very personal way to wish you a happy new infosec year.

Read more…

Due Tacchini Non Fanno Un’Aquila

February 9, 2011 1 comment

Con questa perentoria battuta, Vic Gundotra, Vice-President di Google (ironia della sorte Ex Manager di Microsoft), ha commentato le presunte voci che danno per imminente (l’annuncio dovrebbe essere dato l’11 febbraio), l’approdo del sistema operativo mobile a Finestre di Casa Microsoft all’interno dei terminali Nokia. In realtà la citazione aviaria non è casuale, ma rappresenta uno scambio di cortesie nei confronti di Anssi Vanjoki, Vice President di Nokia (in fase di uscita dopo aver fallito la nomina a CEO – mi domando come mai), che nell’ormai prestorico 2005 liquidò con la stessa battuta (e la stessa eleganza) l’acqusizione da parte di BenQ delle attività mobili di Siemens. Per la cronaca Anssi si distinse anche per la classe con cui mise a tacere le voci di un possibile “abboccamento” dei terminali di casa Nokia nei confronti del Sistema Operativo Androide, accostando l’ipotetico sodalizio con una pratica in voga presso la terra di Finlandia per “automitigare” gli effetti dei duri inverni: Using Android is like peeing in your pants for warmth (lascio la traduzione dell’elegante sentenza ai più smaliziati cultori della lingua anglosassone).

Oggi la situazione è cambiata radicalmente: un memo (anzi sarebbe meglio dire un Maemo) del CEO di Nokia trapelato dalle solite manine ignote alle fauci della  gogna mediatica (ma perché è così difficile adottare tecnologie di Data Leakage Prevention?) ha rivelato, con una azzeccata similitudine (Our Platform Is Burning) la situazione poco invidiabile in cui versa il gigante finlandese. Se da un lato le quote di mercato (e i profitti) che si restringono, dall’altro lato il gap tecnologico con l’Androide e la Mela aumentano di pari passo in modo inversamente proporzionale: una deriva, la cui sola ancora di salvezza (il parallelo nautico, come spiegherò tra poco, non è casuale) appare proprio l’improbabile connubio con il sistema operativo di Redmond.

Il termine utilizzato “piattaforma” richiama l’aneddoto di un uomo intrappolato su una piattaforma  petrolifera in fiamme nei mari del nord. In condizioni normali non avrebbe mai pensato di buttarsi da 30 metri, certo di una morte sicura tra le fredde acque artiche; tuttavia considerata la situazione eccezionale (e disperata) prese proprio la decisione di buttarsi, decisione che lo avrebbe portato a morte sicura ma che in quelle circostanze eccezionali fu proprio la sua salvezza, venendo, di lì a poco, recuperato da una nave di passaggio.

Ovviamente il termine Our Platform è facilmente adattabile ad una piattaforma software (Symbian) che sta bruciando vittima della concorrenza, ed in questa ottica la similitudine diventa intrigante: cosa potrebbe fare Nokia mentre la propria piattaforma software brucia? Venire bruciata dalla stessa oppure buttarsi nel gelido mare in attesa di un incrociatore battente bandiera liberiana americana, e sfoggiante uno scintillante un vessillo a finestre?

Similitudini a parte, leggendo il testo integrale del memo di Stephen Elop, si ritrovano comunque alcuni punti che avevo sottolineato nel mio post in cui discussi, in tempi non sospetti, delle difficoltà del gigante finlandese stretto tra il morso dell’Androide e la morsa della Mela, i più evidenti dei quali consistono nello sconvolgimento del panorama causato, nel 2007, dalla  comparsa dell’iPhone dal cilindro magico di Steve Jobs, nella velocità con cui l’Androide sta macinando quote di mercato ed infine nella lentezza di MeeGo nell’aggredire il mercato. Eventi che il colosso finlandese ha affrontato con eccessiva inerzia, ormai non ulteriormente prolungabile.

Naturalmente la lettera del CEO di Espoo non è passata inosservata alla comunità che ci ha letto un tentativo di addolcire la pillola che gli aficionados di Symbian dovranno ingoiare quando verrà loro annunciato l’improbabile connubio con Microsoft (e se per Nokia questo evento sarà un bel tuffo  dalla piattaforma nelle gelide acque del mare del nord, per gli utenti sarà comunque una doccia fredda).

A peggiorare i grattacapi di Mr. Elop hanno contribuito anche i dati relativi alle poco esaltanti performance di Nokia nel 2010, dati che in questo momento dell’anno cominciano ad accavallarsi e che dimostrano come, nonostante le sirene di allarme dei produttori di sicurezza (non ultima quella di McAfee), i dispositivi mobili, ed in particolare i terminali equipaggiati con il cuore di Androide, suscitino un notevole appeal nei consumatori.

L’ultimo report in ordine di tempo è quello redatto da Gartner che riporta, per i dispositivi mobili evoluti (i cosiddetti smartphone) una crescita del 72.1 % nei confronti del 2009, grazie alla quale, secondo l’Istituto di Ricerca, il 19 % di tutto il traffico mobile è originato da dispositivi di questo tipo. Lo stesso studio indica che nel corso dell’ultimo trimestre, le vendite di smartphone hanno pesato per il 22.2 % all’interno dei 452 milioni di terminali venduti, mentre in tutto il 2010 sono stati venduti 1.6 miliardi di unità con una crescita del 31.8  % nei confronti del 2009.

Da notare il calo di Nokia, e la Mela di Apple che si appresta a superare la Mora di RIM (Blackberry).

Inutile dire che nei sistemi operativi il tanto vituperato (in termini di sicurezza) Androide la fa da padrone avendo registrato, nel corso del 2010 una crescita quasi a 3 cifre (888.8 %) rispetto all’anno precedente:

Interessante confrontare i dati con le analoghe rilevazioni effettuate da IDC che, seppur con qualche differenza, confermano il volo dell’androide.

Primi 5 venditori di Smartphone : Esemplari venduti e quote di mercato nel 2010 (Unità in Milioni)

Vendor 2010 Units Shipped 2010 Market Share 2009 Units Shipped 2009 Market Share Year-over-year growth
Nokia 100.3 33.1% 67.7 39.0% 48.2%
Research In Motion 48.8 16.1% 34.5 19.9% 41.4%
Apple 47.5 15.7% 25.1 14.5% 89.2%
Samsung 23 7.6% 5.5 3.2% 318.2%
HTC 21.5 7.1% 8.1 4.7% 165.4%
Others 61.5 20.3% 32.6 18.8% 88.7%
Total 302.6 100.0% 173.5 100.0% 74.4%

Stuxnet, Bufale E Dragoni: Il giorno dopo le rivelazioni del NYT

January 20, 2011 1 comment

L’ondata del giorno dopo sembra stia un po’ mitigando il fuoco mediatico appiccato dal New York Times, dopo la pubblicazione dell’articolo in cui si sosteneva un complotto USA Israeliano, alla base del virus Stuxnet.

I delatori sostengono che il NYT sia spinto un po’ troppo oltre nelle sue speculazioni e che la tesi del patto tra Washington e Tel Aviv non regga per almeno 4 motivi:

  • In primo luogo la ricostruzione del NYT non riporta alcuna prova del fatto che il malware sia stato realizzato nel complesso di Dimona, né appare plausibile che qualche gola profonda sia lasciata sfuggire il segreto verso un giornalista occidentale, vista la particolare attenzione del Mossad nei confronti di chi ha la cattiva abitudine di rivelare segreti militari ai giornalisti stranieri;
  • La dichiarazione del direttore del Mossad Meir Dagan, il giorno prima del suo pensionamento, in cui ha annunciato al Knesset che l’Iran non sarebbe stato capace, al contrario delle previsioni, di sviluppare un’arma nucleare sino al 2015, è stata presa dal quotidiano d’Oltreoceano come ulteriore prova del coinvolgimento israeliano. Il NYT tuttavia non riporta il disaccordo relativo alla dichiarazione, da parte del Primo Ministro Israeliano;
  • Ancora prima della pubblicazione del report dell’Agenzia Internazionale per l’Energia Atomica (IAEA) del 23 novembre era noto che l’Iran stesse incontrando problemi per la produzione dell’Uranio arricchito, ma mentre alcuni fanno risalire la causa dei problemi di produzione al virus Stuxnet, altri li riconducono all’utilizzo di macchine obsolete della famiglia P-1. Nello stesso giorno è stato pubblicato un documento di analisi del report da parte dell’Institute for Science and Security (ISIS), dove si indicava che nello stesso periodo l’Iran aveva incrementato la propria efficienza di operazione in quasi tutti i parametri.
  • Diversi esperti di sicurezza israeliani sostengono che la concezione del virus è troppo semplice per essere stata sviluppata da Israele per scopi militari;
  • Qualcuno ha anche riscontrato una inesattezza cronologica negli articoli del NYT (ma questo forse è un peccato veniale), facendo risalire l’inizio dell’infezione informatica a luglio 2009, ovvero un anno prima della scala cronologica del virus contenuta nel Report Symantec.
  • Un ulteriore documento ISIS “Did Stuxnet Take Out 1,000 Centrifuges at the Natanz Enrichment Plant?” sostiene che l’impatto di Stuxnet è stato, tutto sommato, limitato, ed ha interessato un numero limitato di centrifughe (modello IR-1 che tra il 2008 e il 2009 hanno sostituito le obsolete P-1), riuscendo in definitiva, solo parzialmente al suo scopo ed in maniera limitata nel tempo. Strategia diversa da quella sostenuta dal Primo Ministro Israeliano che ritiene le sanzioni come mezzo principale per contrastare la strategia nucleare dell’Iran, e l’opzione militare come seconda scelta.

Aspetto interessante, che ancora mancava all’appello, è costituito dalla presunta, immancabile, pista cinese per il malware, la quale, suffragata da alcune ipotesi, sta cominciando ad acquisire una certa (in)credibilità:

  • I miscelatori attaccati da Stuxnet sono prodotti in Cina da un’azienda finlandese (Vacon);
  • Il primo certificato digitale falsificato (e rubato) da Stuxnet appartiene a RealTek che ha una sede in Cina, nella stessa città (Suzhou) dove vengono prodotti i miscelatori Vacon;
  • La Cina ha accesso diretto al codice sorgente di Stuxnet, che avrebbe consentito di sviluppare così velocemente 4 nuove vulnerabilità 0-day;
  • L’infezione di Stuxnet è arrivata in Cina con 3 mesi di ritardo rispetto al resto del mondo, nonostante la massiccia diffusione di tecnologia Siemens nel paese dei Mandarini. Ironia della sorte, la notizia dell’infezione di milioni di PC appartenenti a 1000 impianti (infezione di cui sono stati accusati gli americani) è stata rilasciata da un produttore locale, Rising International, accusato di aver corrotto un funzionario, condannato a morte, per aver sparso terrorismo psicologico, intimando agli utenti di scaricare un antivirus della stessa azienda per proteggersi da un nuovo tipo di infezione (sembrerebbe che la pratica di sviluppare i virus sia molto diffusa tra i produttori cinesi che poi rivendono ai poveri consumatori gli antidoti informatici).

Perchè Stuxnet avrebbe gli occhi a mandorla? La risposta è (quasi) semplice: Pechino vorrebbe fermare la proliferazione nucleare dell’Iran, mostrando comunque un atteggiamento riverente nei confronti del suo terzo maggior fornitore di petrolio: e allora quale miglior modo del buon vecchio metodo: “un colpo al cerchio e uno alla botte”? Che significa criticare da un lato le sanzioni internazionali e sabotare dall’altro le centrali nucleari con un virus informatico?

Tesi realistica o Fantapolitica? (o meglio fantascientifica?), o più semplicemente controinormazione da pare di chi vuole nascondere la vera origine del virus? (Di nuovo) ai posteri l’ardua sentenza. Io intanto aspetto che venga scoperta qualche attinenza con la storia cinese relativamente a date e simboli contenuti all’interno del codice di Stuxnet, che magari non avrà raggiunto l’obiettivo di sabotare tutte le centrali nucleari iraniane, ma  è comunque riuscito nel ben più difficile intento di attirare su di sè l’attenzione di ricercatori e giornalisti di tuto il globo (sollevando severi interrogativi sul fatto che le le infrastrutture critiche siano effettivamente pronte ad affrontare minacce di siffatta portata).

Follow

Get every new post delivered to your Inbox.

Join 2,996 other followers