Cyber Security: Microsoft, Google, Whatsapp Vs Cyber Mercenari

by Silvia Mazzetta Date: 26-12-2020 cyberintelligence sicurezza cybersecurity microsoft whatsapp


Un gruppo di importanti aziende tecnologiche si è candidata per offrire assistenza e supporto legale a WhatsApp nella sua battaglia legale contro il NSO Group - la famigerata organizzazione dietro lo spyware Pegasus.

All'inizio di questa settimana, Tom Burt, vicepresidente aziendale di 'customer security and trust' di Microsoft, ha pubblicato un post sul blog nel quale esprime il sostegno dell'azienda nei confronti di WhatsApp nella sua battaglia legale contro il gruppo israeliano NSO. Con questo, Microsoft è entrata ufficialmente a far parte di una delle più importanti aziende tecnologiche del mondo nella lotta contro i cyber-mercenari. Il caso si rifà al famigerato hacker di Pegasus che ha scatenato una rivolta contro WhatsApp, prendendo di mira giornalisti e attivisti dei diritti umani per conto dei governi. Il termine stesso , infatti, sembra riferirsi al romanzo di Tim Maurer dal titolo Cyber Mercenari - Lo Stato, gli hacker e il potere.

L'intenzione, quindi, è abbastanza chiara: le aziende tecnologiche si stanno organizzando e prendono ufficialmente atto dell'attuale scenario in cui verte la sicurezza informatica. Organizzazioni come l'NSO Group hanno fino ad oggi ostentato l'immunità governativa, affermando che costruisce strumenti specializzati e altamente sofisticati di spionaggio informatico su richiesta delle nazioni.

Questi strumenti, a loro volta, sono utilizzati dai governi nazionali per condurre una guerra cibernetica strategica su obiettivi. Di conseguenza, il Gruppo NSO ha finora rivendicato l'immunità dalle azioni legali, citando il suo contributo alle operazioni cibernetiche sostenute dallo Stato come informazioni classificate.

Ora, major tecnologiche come WhatsApp, di proprietà di Facebook, insieme a Google, Cisco, VMWare e ora Microsoft, sono entrate nella bagarre.

Lo stato attuale della cyber-sicurezza

Una tale mossa non può comportare vantaggi immediati e diretti nel perseguire gli attori della minaccia cibernetica, in particolare quelli con fondi e motivi sostenuti dalla nazione. Tuttavia, essa sottolinea lo stato della sicurezza informatica nel mondo d'oggi. Tenendo da parte i principali problemi di privacy di Big Tech, le minacce informatiche esistono oggi nelle applicazioni per i consumatori disseminate nel Google Play Store di Android e in numerosi siti web di terze parti. Queste minacce includono spyware come Pegasus, che spesso impiegano tattiche di zero-click e sfruttano le vulnerabilità zero-day per installare segretamente sugli smartphone.

Tali attacchi impiegano poi tattiche comuni di cyber-attacco, come l'escalation dei privilegi per ottenere un accesso di alto livello nei dispositivi. Tale accesso, come quello che la Pegasus dell'NSO ha preso nei sistemi che ha infiltrato tramite WhatsApp, consentirebbe a questi spyware di ottenere il permesso di leggere il display di un dispositivo e di bypassare i processi di sicurezza standard come l'autenticazione biometrica. Ha poi combinato queste tattiche con i processi di trojan ad accesso remoto (RAT) per ritrasmettere le informazioni chiave a un server remoto, che a sua volta permetterebbe agli infiltrati di sottrarre informazioni agli utenti ignari e di inviare dati sensibili agli aggressori.

Al di là degli attacchi spyware, attacchi ransomware come WannaCry e NotPetya, hanno utilizzato una combinazione di queste tattiche per trattenere i settori critici per il riscatto dei mammut. Al centro del mondo della criminalità informatica, in allarmante crescita, ci sono le nazioni, e gli hacker sostenuti dallo Stato con fondi profondi per sviluppare strumenti che superino i comuni livelli di sicurezza informatica.

Ciò che rende il tutto ancora più allarmante è quanto sia difficile rintracciarli, e le immunità sotto forma di sicurezza nazionale e di interesse nazionale che queste organizzazioni si concedono.

Preziosi amicus curiae per il denunciante

È questo scenario di sicurezza informatica che rende particolarmente rilevante la mossa di Microsoft. Sebbene le aziende non abbiano creato un consorzio ufficiale, Burt di Microsoft afferma che il documento presentato da Microsoft, insieme a Cisco, GitHub, Google, LinkedIn, VMWare e Internet Association, mira a mettere un freno al "pericoloso modello di business del gruppo NSO".

Per molti versi, ciò costituirebbe un precedente per la sicurezza informatica dei consumatori.

Burt afferma: "Le aziende del settore privato che creano queste armi non sono soggette agli stessi vincoli dei governi. Molti governi con capacità cibernetiche offensive sono soggetti alle leggi internazionali, alle conseguenze diplomatiche e alla necessità di proteggere i propri cittadini e gli interessi economici dall'uso indiscriminato di queste armi. Gli attori privati come l'NSO Group sono incitati a mantenere queste vulnerabilità solo per sé stessi in modo da poterne trarre profitto, e gli exploit che creano vengono costantemente riciclati dai governi e dai criminali informatici una volta che si mettono in gioco".

È per questo che WhatsApp, con il supporto di Google e Microsoft, mira a forzare la consulenza legale. In sostanza, ciò che le aziende tecnologiche stanno ora cercando di ottenere è una regolamentazione dei settori delle operazioni informatiche statali delle nazioni.

Esperti del settore sono intervenuti per dire che, a lungo termine, tali mosse potrebbero contribuire a stabilire una regolamentazione internazionale per le operazioni informatiche nazionali e gli strumenti informatici.

Per quanto riguarda la vostra sicurezza informatica, l'impatto a lungo termine della mossa di Microsoft e delle altre aziende può portare a normative più severe che permetterebbero di usufruire di uno strumento legale in più.
Ciò potrebbe aggiungere un ulteriore livello di sicurezza per gli utenti.

Regolamentare il coinvolgimento del settore privato nelle operazioni cibernetiche nazionali aiuterebbe anche a determinare percorsi chiari attraverso i quali malware, spyware e altri strumenti raggiungono i mercati del dark web. A sua volta, ciò aiuterebbe anche a individuare quale strumento ha avuto origine come spyware di uno Stato nazionale e quale è stato il lavoro intenzionale di un'organizzazione privata per ottenere guadagni commerciali.

 
by Silvia Mazzetta Date: 26-12-2020 cyberintelligence sicurezza cybersecurity microsoft whatsapp visite : 886  
 
Silvia Mazzetta

Silvia Mazzetta

Web Developer, Blogger, Creative Thinker, Social media enthusiast, Italian expat in Spain, mom of little 6 years old geek, founder of  @manoweb. A strong conceptual and creative thinker who has a keen interest in all things relate to the Internet. A technically savvy web developer, who has multiple  years of website design expertise behind her.  She turns conceptual ideas into highly creative visual digital products. 

 
 
 

Articoli correlati

Microsoft rilascia il Free Linux Forensics e Rootkit Malware Detection Service FRETA

Il team di Microsoft Information Systems Audit ha annunciato una nuova iniziativa volta a scoprire le prove forensi di attacchi contro i sistemi Linux, nella speranza di rilevare la presenza…

Analisi della guerra per il controllo del 5G: Stati Uniti contro Cina

La guerra del 5G, oltre ad essere un argomento caldo in questi giorni, avrà inevitabili conseguenze in tutto il mondo. Il 5G subentrerà all'attuale tecnologia 4G che tanto ha contribuito…

Come sapere quali applicazioni hanno accesso alla propria posizione, al microfono e alla telecamera

Quando si installa un'applicazione sul proprio smartphone, si decide quali permessi dare, ma non sempre è tutto così chiaro ed evidente. Oggi, spiegheremo come sapere se quei permessi  eccedono la legalità…

Come abilitare DoH in Chrome, Firefox e Edge per evitare che il vostro Isp sappia quali siti visitate

Forse non avete ancora sentito parlare di DoH, il nuovo standard di sicurezza di Firefox, Chrome e altri browser che impedisce al vostro provider Internet di tracciare i siti che…

Come vedere i siti visitati durante la navigazione anonima e come eliminarli

Una delle caratteristiche della modalità anonima di qualsiasi browser è che non memorizza nello storico le pagine web visitate. Tuttavia, esiste un metodo per visualizzare gli ultimi siti a cui…

La funzione spazio privato dei telefoni Huawei

Un punto positivo dei livelli di personalizzazione di Android è che generalmente includono molte funzioni avanzate come lo Spazio Privato. Lo Spazio Privato EMUI è una sorta di area privata separata,…

In Italia minacce informatiche in costante aumento

Check Point ha da poco rilasciato i risultati emersi dall'ultima versione di Threat Index, la sua classifica relativa alle minacce informatiche. L’indice, in questa ultima edizione trimestrale rivela da un lato, come…

Microsoft vs SKY: è scontro sul marchio SkyDrive

Tra i vari servizi di cloud storage uno dei piú utilizzati e noti è sicuramente quello targato Microsoft: SkyDrive. Vi dice niente il nome adottato? Cosa vi ricorda ? Non può non venirvi…

Build conference 2013, Microsoft scommette su cloud e apps

Domani aprirà i battenti la Build conference a San Francisco, evento durante il quale Microsoft rilascerà l'anteprima pubblica di Windows 8.1. Nonostante, la tiepida accoglienza ed il calo del 14% del…

Kim Dotcom accusa Google, Twitter e gli altri di violare il suo brevetto di verifica in due passi

Il fondatore di Mega denuncia la violazione su twitter annunciando che possiede il brevetto del sistema di sicurezza dal 1997. Questo brevetto venne dunque registrato prima che le autorità della Nuova…

Attenzione con Skype: i messaggi non sono privati!

Una ricerca portata avanti da Ars Technica ha dimostrato che i messaggi che inviamo attraverso Skype non sono al 100% privati. Ars Technica ha dimostrato che Skype, ora di proprietá di Microsoft,…

Microsoft presenta la nuova X-BOX ONE

É stata presentata oggi presso la propria sede di Redmond la Xbox Uno, la nuova consolle di Redmond presenta una configurazione ottimale per una macchina dedicata ai giochi, con USB 3.0, WiFi…

Utilizziamo i nostri cookie e quelli di terzi per migliorare i nostri servizi, compilare informazioni statistiche e analizzare le vostre abitudini di navigazione. Questo ci permette di personalizzare i contenuti che offriamo e di mostrarvi le pubblicità relative alle vostre preferenze. Cliccando su "Accetta tutto" acconsentite alla memorizzazione dei cookie sul vostro dispositivo per migliorare la navigazione del sito web, analizzare il traffico e assistere le nostre attività di marketing. Potete anche selezionare "Solo cookies di sistema" per accettare solo i cookies necessari al funzionamento del sito web, oppure potete selezionare i cookies che desiderate attivare cliccando su "Impostazioni". Tradotto con www.DeepL.com/Translator (versione gratuita)" o "Rifiuta".

Accetta tutti Solo cookies del sistema Configurazione