attacco hacker colonial pipeline

INIZIA LA PRIMA GUERRA INFORMATICA? - UMBERTO RAPETTO: “L’ATTACCO ALLA COLONIAL PIPELINE VERRÀ RICORDATO NEI LIBRI DI STORIA AL PARI DELL’ATTENTATO DI SARAJEVO DEL 28 GIUGNO 1914. L’AGGRESSIONE DIGITALE AL CICLOPICO OLEODOTTO CHE VA DAL TEXAS AL NEW JERSEY È DESTINATO A MARCARE IL FATIDICO PASSAGGIO DA UNO STATO DI BELLIGERANZA AD UNA CONDIZIONE DI GUERRA VERA E PROPRIA” - “CI SI AUGURA CHE ANCHE DALLE NOSTRE PARTI QUALCUNO TROVI IL TEMPO DI LEGGERE L’EXECUTIVE ORDER DI BIDEN E MAGARI DI PRENDERNE SPUNTO…”

1 - BLOOMBERG, OLEODOTTO USA HA PAGATO 5 MILIONI A HACKER RUSSI

colonial pipeline

 (ANSA) - WASHINGTON, MAY 13 - La società che opera la Colonial pipeline, il più grande oleodotto Usa, ha pagato un riscatto di quasi 5 milioni di dollari agli hacker di origine russa autori del cyber attacco che ha costretto la compagnia a chiudere l'infrastruttura. Lo riporta la Bloomberg sul suo sito. Una notizia che contrasta con quelle dei giorni scorsi secondo cui la società non aveva alcuna intenzione di pagare per ripristinare l'operatività della pipeline.

 

2 - BIDEN, OLEODOTTO TORNA OPERATIVO, BENZINA ENTRO IL WEEKEND ++

attacco hacker colonial pipeline 2

 (ANSA) - WASHINGTON, MAY 13 - "Il carburante comincia a fluire, Colonial Pipeline dovrebbe raggiungere la piena operatività mentre sto parlando, la disponibilità di benzina dovrebbe essere normale entro il weekend o la prossima settimana": lo ha detto Joe Biden parlando alla Casa Bianca del cyber attacco all'oleodotto più grande degli Usa. Il presidente ha anche invitato gli automobilisti a non avere panico.

 

3 - SIAMO IN GUERRA. INFORMATICA

Umberto Rapetto per www.infosec.news

 

UMBERTO RAPETTO

L’attacco alla Colonial Pipeline verrà ricordato nei libri di storia al pari dell’attentato di Sarajevo del 28 giugno 1914. Se l’uccisione dell’arciduca Francesco Ferdinando, erede al trono d’Austria-Ungheria, e sua moglie Sofia segnò l’avvio della prima guerra mondiale, l’aggressione digitale al ciclopico oleodotto che va dal Texas al New Jersey è destinato a marcare il fatidico passaggio da uno stato di belligeranza ad una condizione di guerra vera e propria.

 

L’Executive Order on Improving the Nation’s Cybersecurity appena firmato da Joe Biden non è diverso dalle sirene che un tempo allertavano la popolazione per un imminente bombardamento e indirizzavano la gente verso i rifugi antiaerei.

joe biden

 

Dopo i clamorosi incidenti di sicurezza informatica come quello di SolarWinds, Microsoft Exchange e ora di Colonial Pipeline, il Presidente degli Stati Uniti emana un provvedimento che tuona come la prima dichiarazione di guerra contro un nemico invisibile.

 

L’insidia tecnologica (animata dal mercenariato diffuso e dalle “cyber armed forces” dei Paesi più attivi su questo campo di battaglia) non può più essere trascurata e Biden sottolinea che certi episodi manifestano l’insufficienza dell’azione federale e la necessità di una reale ed efficace cooperazione con il settore privato che possiede e gestisce gran parte delle infrastrutture critiche interne agli Stati Uniti.

 

UMBERTO RAPETTO 1

Il fatto che le società decidano autonomamente in merito agli investimenti in sicurezza informatica deve essere superato con l’avvio di un programma di azione coordinato che porti ad aumentare e allineare gli sforzi organizzativi, tecnici e finanziari con l’obiettivo di ridurre al minimo il rischio di catastrofi future.

 

“Ai posti di combattimento”

 

In primo luogo occorre rimuovere gli ostacoli alla condivisione delle informazioni sulle minacce tra governo e settore privato. Secondo l’Executive Order i fornitori di servizi ITC devono essere in grado di condividere le informazioni con il Governo garantendo un costante aggiornamento sulle minacce rilevate e sulle violazioni dei sistemi verificatesi.

colonial pipeline

 

È fondamentale eliminare la riluttanza di chi fornisce servizi informatici a confessare situazioni imbarazzanti ed è diventata urgente la condivisione “volontaria” di tutte le informazioni disponibili su eventuali compromissioni di sistemi di elaborazione dati e reti di comunicazione.

 

Biden parla chiaro. Certi silenzi dovuti ad obblighi contrattuali o ad altri accordi tra privati devono sparire e deve maturare la convinzione che un dialogo immediato e trasparente con le istituzioni governative può consentire la più tempestiva adozione di misure di sicurezza in grado di salvaguardare la Nazione nel suo complesso.

 

colonial pipeline

L’Executive Order rimarca il ruolo del Governo federale nella protezione dei servizi “cloud” e dell’architettura “zero-trust” ed impone l’implementazione dell’autenticazione a più fattori e della crittografia: il testo manifesta la consapevolezza che modelli di sicurezza obsoleti e dati non cifrati hanno portato alla profonda compromissione dei sistemi informatici “più delicati” nei settori pubblico e privato.

 

colonial pipeline 4

Tra i punti cardine del provvedimento c’è il rafforzamento della protezione della catena di fornitura del software. Dovranno essere stabiliti e consolidati standard di sicurezza per lo sviluppo di programmi ed applicazioni destinati ad essere utilizzati dalle entità governative. Sarà richiesto agli sviluppatori di dare la massima visibilità su istruzioni e codici inseriti nel software con particolare riguardo a quanto costituisce la struttura di sicurezza.

 

Joe Biden

Si deve innescare un processo pubblico-privato per sviluppare approcci nuovi e innovativi e dar vita al programma pilota per creare un tipo di etichetta “Energy Star” in modo che il governo – e il mondo pubblico in generale – possa determinare rapidamente se il software è stato sviluppato in modo sicuro.

 

“È troppo il software, incluso quello critico, che viene fornito con vulnerabilità significative sfruttate dai nostri avversari” dice testualmente il comunicato stampa della Casa Bianca.

attacco hacker colonial pipeline

 

La necessità di un Comitato e di una “cassetta di pronto soccorso”

 

L’ordine esecutivo istituisce un comitato di revisione della sicurezza informatica, co-presieduto da leader del governo e del settore privato, che può riunirsi a seguito di un incidente informatico significativo per analizzare l’accaduto e formulare raccomandazioni concrete per migliorare la sicurezza informatica.

 

colonial pipeline 3

Si è coscienti che troppo sovente le organizzazioni ripetono gli errori del passato, non apprendono le drammatiche lezioni dalle brutte esperienze, non si pongono le domande scomode che richiedono risposte ancor più dolorose, faticano ad apportare modifiche e miglioramenti.

 

L’idea prende spunto dal modello del National Transportation Safety Board, l’organismo che entra in campo dopo incidenti aerei e altri disastri, e si basa sulla creazione di un “playbook standard” (ovvero sulla predisposizione di rimedi modulari preconfezionati e personalizzabili) in grado di attivare una replica rapida con un sufficiente livello di copertura del problema con iniziative uniformi e collaudate volte a identificare e a contrastare i pericoli emergenti.

 

colonial pipeline 2

Particolare attenzione è richiesta alle attività di “detection”, ovvero quelle mirate a rilevare le situazioni di crisi, a circoscrivere gli incidenti, a prevedere operazioni dannose che possono compromettere le Reti pubbliche e private e tutte le risorse informative del tessuto connettivo digitale americano.

 

Lentezza, sovrapposizione, mancato coordinamento: sono questi i fattori che espongono un Paese al rischio di aggressione cibernetica e solo un disegno armonico e condiviso ai più diversi livelli può rasserenare il futuro.

 

E da noi?

 

Ci si augura che anche dalle nostre parti qualcuno trovi il tempo di leggere l’Executive Order e magari di prenderne spunto.

 

colonial pipeline

I cambiamenti ai vertici dell’intelligence nazionale possono essere l’occasione per riconsiderare lo scenario e per prendere – finalmente – atto delle urgenze, delle priorità e soprattutto del tempo perso finora in chiacchiere, convegni, protocolli d’intesa e altre “inutilia” di varia natura.

Ultimi Dagoreport

giorgia meloni maurizio belpietro francesco saverio garofani sergio mattarella

DAGOREPORT - IL “PIANO DEL QUIRINALE PER FERMARE MELONI” NON ESISTE: LO “SCOOP” DELLA “VERITÀ” È STATO CONFEZIONATO CON L’OBIETTIVO DI PRENDERE DI MIRA SERGIO MATTARELLA, COME MASSIMA RAPPRESENTANZA DI QUEL "DEEP STATE" CHE I CAMERATI DI PALAZZO CHIGI HANNO SUL GOZZO – LA STATISTA DELLA SGARBATELLA SOGNA L’EGEMONIA ISTITUZIONALE: BOCCIATO IL PREMIERATO, VUOLE CAMBIARE CON LA FORZA IL SISTEMA MODIFICANDO LA LEGGE ELETTORALE E INSERENDO IL NOME DEL PRESIDENTE DEL CONSIGLIO SULLA SCHEDA (COSI' DA BYPASSARE DI FATTO I POTERI DI NOMINA DEL PREMIER CHE SPETTANO AL COLLE) - MA NON TUTTO FILA LISCIO: LEGA E FORZA ITALIA SI OPPONGONO PERCHE' NON VOGLIONO ESSERE CANNIBALIZZATI DA FDI E IN CAMPANIA E PUGLIA SI PROSPETTA UNA BATOSTA PER IL CENTRODESTA - DA QUESTO DERIVA QUEL NERVOSISMO, CON VITTIMISMO PARACULO ANNESSO, CHE HA SPINTO GIORGIA MELONI A CAVALCARE IL “COMPLOTTO DEL COLLE” – E SE FDI, PER BOCCA DI BIGNAMI E MALAN, NON AVESSE RINCULATO, DAL QUIRINALE SAREBBE PARTITO UN SILURO A TESTATA MULTIPLA...

francesco saverio garofani sergio mattarella giorgia meloni maurizio belpietro

DAGOREPORT - MA QUALE “COMPLOTTO DEL QUIRINALE CONTRO GIORGIA MELONI”! DIETRO ALLA DIFFUSIONE DELLE PAROLE DI FRANCESCO SAVERIO GAROFANI ALLA “VERITÀ” DI BELPIETRO C'E' UNA “GOLA PROFONDA” UN PO’ PASTICCIONA, CHE SI E' FATTA SGAMARE IN MEZZA GIORNATA - DAGOSPIA È IN GRADO DI AGGIUNGERE ALCUNI DETTAGLI SULLA CENA DI GIOVEDÌ 13 NOVEMBRE ALLA TERRAZZA BORROMINI. A TAVOLA C’ERANO SEDICI PERSONE: OLTRE ALL’ORGANIZZATORE, LUCA DI BARTOLOMEI E A FRANCESCO GAROFANI, C’ERANO MANAGER, CONSULENTI, UN AD DI UNA BANCA, DUE CRONISTI SPORTIVI E…UN GIORNALISTA CHE IN PASSATO HA LAVORATO IN UN QUOTIDIANO DI DESTRA, GIA' DIRETTO DA BELPIETRO. SARÀ UN CASO CHE LA MAIL A FIRMA “MARIO ROSSI”, DA CUI È NATO LO “SCANDALO”, SIA STATA INVIATA ANCHE AL MELONIANO "IL GIORNALE" (CHE PERO' L'HA IGNORATA)? - IL CONTESTO ERA CONVIVIALE, SI PARLAVA DI CALCIO E DEL PD, MA GAROFANI NON HA MAI PRONUNCIATO LA PAROLA “SCOSSONE”, CHE INFATTI NELLA MAIL ORIGINALE NON C’È - L’AUDIO? ANCHE SE CI FOSSE, BELPIETRO NON POTREBBE PUBBLICARLO PERCHÉ SAREBBE STATO CARPITO ILLEGALMENTE...

maurizio belpietro giorgia meloni la verita

DAGOREPORT - IL GIOCO DI PRESTIGIO DI MAURIZIO BELPIETRO: LO "SCOOP" SUL PRESUNTO “PIANO DEL QUIRINALE PER FERMARE LA MELONI” È BASATO SULLE PAROLE “PROVVIDENZIALE SCOSSONE”, CHE IL CONSIGLIERE DEL COLLE, FRANCESCO SAVERIO GAROFANI, AVREBBE PRONUNCIATO ALLA CENA DOPO L’EVENTO IN RICORDO DI AGOSTINO DI BARTOLOMEI. MA NELLA MAIL ANONIMA CHE SEGNALA LA VICENDA A "LA VERITA'" QUELLE DUE PAROLE NON SONO VIRGOLETTATE: SEMBRANO ESSERE UN RAGIONAMENTO DELL’AUTORE, IL MISTERIOSO "MARIO ROSSI" – “LINKIESTA”: “PER CAPIRE COSA PENSI MELONI BISOGNA LEGGERE ‘LA VERITÀ’, ESATTAMENTE COME PER CAPIRE COSA PENSI GIUSEPPE CONTE BISOGNA LEGGERE ‘IL FATTO’. QUANTI SI BEVONO OGGI LA FAVOLA DELLA SVOLTA ATLANTISTA ED EUROPEISTA DI MELONI, FAREBBERO BENE A LEGGERE ‘LA VERITÀ’, SMACCATAMENTE FILO-PUTINIANO, NO VAX E NO EURO. LA VERITÀ DEL GOVERNO MELONI STA LÌ”

tommaso cerno antonio giampaolo angelucci alessandro sallusti il giornale

FLASH! – COME PREVISTO, ANTONIO E GIAMPAOLO ANGELUCCI HANNO DECISO CHE, A PARTIRE DAL PRIMO DICEMBRE, AVVERRÀ IL CAMBIO DI DIREZIONE DE “IL GIORNALE” CON L’ARRIVO DI TOMMASO CERNO CHE, A SUA VOLTA, VERRÀ RIMPIAZZATO A “IL TEMPO” DA DANIELE CAPEZZONE – MALGRADO LA PROPOSTA DI ANDARE ALLA DIREZIONE EDITORIALE DE “IL GIORNALE”, AL POSTO DI VITTORIO FELTRI, CHE PASSEREBBE A QUELLA DI “LIBERO”, ALESSANDRO SALLUSTI NON L’HA PRESA BENE: IL BIOGRAFO DI GIORGIA MELONI LO CONSIDERA UNA DIMINUTIO PER IL SUO PRESTIGIO E MIREREBBE A DARE VITA A UN PROGETTO MEDIATICO CON NICOLA PORRO…