Archivi tag: cybercrime

Polizia di Stato e Fastweb SpA siglano l’accordo sulla prevenzione e il contrasto dei crimini informatici

Firma Convenzione CNAIPIC - FASTWEB

Roma, 23 novembre 2019 – E’ stato siglato ieri l’accordo tra la Polizia di Stato e Fastweb SpA per la tutela delle reti e dei sistemi informativi della società identificate di interesse nazionale per le funzioni istituzionali di enti pubblici e privati operanti nei settori strategici per il Paese.

La convenzione, firmata dal capo della Polizia – direttore generale della Pubblica Sicurezza Franco Gabrielli e da Alberto Calcagno, amministratore delegato di Fastweb, è finalizzata a sviluppare una collaborazione strutturata tra la Polizia di Stato e Fastweb  per l’adozione di strategie sempre più efficaci in materia di prevenzione e contrasto al cybercrime.

Tra le iniziative di collaborazione dell’accordo rientrano la condivisione costante e l’analisi delle informazioni per la prevenzione degli attacchi, lo scambio di segnalazioni relative a vulnerabilità e incidenti finalizzate all’individuazione dell’origine delle minacce contro infrastrutture critiche nonché di rapporti finalizzati al monitoraggio e allo studio dell’evoluzione della criminalità informatica.
Fastweb, con 2,6 milioni di clienti su rete fissa e 1,7 milioni su rete mobile, è uno dei principali operatori di telecomunicazione in Italia. L’azienda,  attraverso l’infrastruttura di rete nazionale in fibra ottica e i suoi sistemi informatici, offre una vasta gamma di servizi voce e dati, fissi e mobili, a famiglie,  imprese e pubbliche amministrazioni locali e centrali. 

Firma Convenzione CNAIPIC - FASTWEB

La tutela di clienti e infrastrutture, che richiede l’intervento di tutti gli attori coinvolti nella sicurezza cibernetica, rende necessaria dunque una stringente condivisione informativa che si pone, oramai, quale strumento essenziale per rispondere con tempestività ed efficacia alla minaccia informatica, sempre più insidiosa e pericolosa, e per intensificare le attività di prevenzione e di analisi dei rischi.
Per la Polizia di Stato tale compito viene assicurato dal Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche del Servizio Polizia Postale e delle Comunicazioni che da anni si occupa della tutela delle reti informatiche di realtà, sia pubbliche che private, di rilievo nazionale e di importanza strategica per il paese.
Fastweb invece, oltre a mettere a disposizione un centro di competenza dedicato alla progettazione di soluzioni di IT Security, è dotata di un  Security Operations Center dedicato esclusivamente alla gestione dei servizi di sicurezza per le amministrazioni pubbliche e le aziende, attivo 24 ore su 24 per respingere attacchi e prevenire minacce. Un polo di eccellenza nel quale confluiscono le competenze e le tecnologie più avanzate con l’obiettivo di fornire i più elevati livelli di protezione informatica alle migliaia di piattaforme e collegamenti telematici che Fastweb fornisce a  istituzioni e aziende clienti.

Firma Convenzione CNAIPIC - FASTWEB

Alla firma della convenzione erano, inoltre, presenti per il dipartimento della Pubblica Sicurezza, il direttore centrale per la Polizia Stradale, Ferroviaria, delle Comunicazioni e per i Reparti Speciali della Polizia di Stato Armando Forgione e il Direttore del Servizio Polizia Postale e delle Comunicazioni, Nunzia Ciardi. Per Fastweb, Sergio Scalpelli, Direttore delle relazioni esterne e istituzionali, Luca Merzi, security & real estate Officer, e Giuseppe Putrino, Head of authority operations.

© All rights reserved
Fonte
: Polizia di Stato – Immagini: M. Losito per Polizia di Stato
__________________________________________________________________

 


Polizia postale contro il cybercrime, operazione People1 arrestato un italiano, a rischio banche dati di pubbliche amministrazioni e cittadini

Schermata 2019-11-22 alle 12.54.18

Roma 22 novembre 2019 – La Polizia di Stato, sotto la direzione della Procura di Roma, ha portato a termine una della più articolate attività di indagine nel settore del cybercrime, l’operazione PEOPLE 1.

Centinaia di credenziali di accesso a dati sensibili, migliaia di informazioni private contenute in archivi informatici della pubblica amministrazione, relativi a posizioni anagrafiche, contributive, di previdenza sociale e dati amministrativi appartenenti a centinaia di cittadini e imprese del nostro Paese: è quanto è stato scoperto dagli investigatori specializzati del Servizio Polizia Postale e delle Comunicazioni, che hanno dato esecuzione ad una ordinanza di custodia cautelare in carcere e proceduto ad eseguire 6 decreti di perquisizione sul territorio nazionale; destinatarie anche diverse agenzie investigative.

Il principale sospettato, R.G., cittadino italiano di anni 66 originario della provincia di Torino, residente in Sanremo con un know how informatico di altissimo livello e numerosi precedenti penali e di polizia, è stato posto in arresto su provvedimento del GIP presso il Tribunale di Roma.

I numerosi indizi raccolti durante le indagini indicano il soggetto come il principale responsabile di ripetuti attacchi ai sistemi informatici di numerose amministrazioni centrali e periferiche italiane, attraverso i quali sarebbe riuscito ad intercettare illecitamente centinaia di credenziali di autenticazione (userID e password).

hacker-2300772_1920

Foto di Pete Linforth

Dapprima attaccando i sistemi informatici di alcuni Comuni italiani, il sospettato è riuscito ad introdursi in banche dati di rilievo istituzionale, appartenenti ad Agenzia delle Entrate, INPS, ACI ed Infocamere, veri obiettivi finali dell’attività delittuosa, da questi esfiltrando preziosi dati personali di ignari cittadini ed imprese italiane.

Denunciati a piede libero, per le medesime violazioni, 6 complici dell’arrestato, tutti a vario titolo impiegati all’interno di note agenzie investigative e di recupero crediti operanti in varie città d’Italia.

Questi, in particolare, commissionavano a R.G. gli accessi abusivi ed il furto delle preziose credenziali, per poi farne uso nelle rispettive attività professionali di investigazione privata, in tal modo riuscendo a profilare illecitamente, a loro insaputa, centinaia di cittadini e imprese.

L’attività investigativa condotta dagli uomini del CNAIPIC ha permesso di ricostruire come R.G., nel corso degli anni, avesse ingegnerizzato un vero e proprio sistema di servizi, tra cui il portale illecito “PEOPLE1”, commercializzato clandestinamente ed offerto alle agenzie interessate, le quali, pagando una sorta di canone, potevano istallare il software con una semplice pen-drive USB, e riuscire così a connettersi clandestinamente alle banche dati istituzionali e fare interrogazioni dirette.

Per ottenere l’accesso clandestino a tali banche dati, il gruppo criminale utilizzava sofisticati virus informatici, con i quali infettava i sistemi degli Uffici pubblici riuscendo ad ottenere le credenziali di login degli impiegati.

La tecnica utilizzata a tal proposito prevedeva, anzitutto, il confezionamento di messaggi di posta elettronica (phishing), apparentemente provenienti da istituzioni pubbliche, ma in realtà contenenti in allegato pericolosi malware. I messaggi arrivavano a migliaia di dipendenti di Amministrazioni centrali e periferiche, in particolare a quelli dei piccoli Comuni e dei patronati, che venivano, con l’inganno, portati a cliccare sull’allegato malevolo aprendo così la porta al sofisticato virus informatico che, in poco tempo, consentiva agli hacker di assumere il controllo dei computer.

A questo punto il gruppo criminale, potendo contare su una rete vastissima di computer infettati, li metteva in rete sommandone le potenze di calcolo, costruendo quella che, tecnicamente, è definita una BOTNET, controllata da remoto dall’indagato R.G. grazie ad una centrale (cosiddetta Command and Control) che egli aveva installato su server all’estero.

La potente rete di computer infetti veniva quindi utilizzata dall’indagato per sferrare gli attacchi informatici massivi, compromettere i database delle Amministrazioni pubbliche ed esfiltrare i dati personali dei cittadini.

La persistenza delle attività illecite era in particolare assicurata dallo stesso malware, che arrivava a modificare le chiavi di registro in modo da eseguire automaticamente, all’avvio della macchina infettata, specifici programmi in grado di autoinstallarsi sul computer della vittima e registrare, tra l’altro, i caratteri digitati sulla tastiera (keylogging) tra i quali, appunto, le credenziali di autenticazione alle banche dati centralizzate.

I dati venivano poi inviati su una serie di server all’estero, principalmente in Canada, Russia, Ucraina ed Estonia, direttamente gestiti, come dimostrato nel corso di complesse attività di intercettazione telematica e telefonica, da R.G., e quindi utilizzati per accedere abusivamente alle banche dati di interesse pubblico ed eseguire la profilazione di imprese e privati cittadini.

Tale stabile infrastruttura informatica rappresenta il core della complessa piattaforma realizzata dal sodalizio criminale, che consentiva migliaia di illeciti accessi nelle banche dati istituzionali, detentrici di informazioni sensibili.

Target finale dell’attacco erano, ovviamente, i cittadini e le Pubbliche amministrazioni,  le cui banche dati istituzionali, il cui accesso deve essere strettamente riservato a funzionari autorizzati, rappresentano uno strumento indispensabile per il corretto funzionamento dei servizi resi alla collettività grazie ai moderni sistemi di  e-government.

Il destinatario della misura cautelare si è avvalso nel corso della sua attività criminale anche della “consulenza” di hacker freelance stranieri ingaggiati all’interno del Darkweb, allo stato in fase di identificazione.

Gli hacker, dietro pagamento, sviluppavano righe di comando attraverso le quali la piattaforma veniva implementata proprio per aggirare le misure di sicurezza delle piattaforme obiettivo dell’attività criminale.

Le articolate e complesse indagini sono iniziate nel mese di maggio 2017, a seguito di una segnalazione della società di sicurezza informatica TS-WAY (che per prima ha individuato la minaccia sul territorio nazionale) nella quale veniva evidenziata una campagna di spear-phishing volta a diffondere codici malevoli ed avente quale primo obiettivo i sistemi informatici di numerose infrastrutture critiche italiane.

Su delega della Procura della Repubblica di Roma, il CNAIPIC, grazie ad un’articolata attività di indagine sulla tipologia ed il funzionamento di tale virus e sulla provenienza delle suddette e-mail di spear phishing, resa possibile da servizi di intercettazione telematica attiva delle comunicazioni tra i componenti del sodalizio criminale, è riuscito infine a chiarire l’esatta portata e dinamica dei fatti, accertando le responsabilità penali della complessa infrastruttura informatica illegale scoperta.

I cyber-investigatori della Postale, in tal modo, sono stati in grado di ricostruire e studiare il funzionamento della piattaforma utilizzata dagli indagati, i legami tra di essi, le metodologie di attacco ai sistemi informatici ed alle banche dati, le risorse ed i canali telematici attraverso i quali venivano gestiti e trasferiti i dati personali illecitamente acquisiti,  nonché gli ingenti flussi finanziari ottenuti grazie a tali condotte delittuose.

Le attività di indagine hanno reso inoltre necessario l’avvio di attività di cooperazione internazionale con numerosi Paesi esteri, in particolare con la polizia del Canada, il cui apporto indispensabile ha consentito di congelare e preservare il core della struttura informatica principale, sul quale si poggia la piattaforma illegale.

L’attività, ancora in corso, ha consentito l’acquisizione degli elementi di prova informatica detenuti dalle società estere coinvolte nella fornitura dei servizi informatici al sodalizio criminale.

Non si escludono, a questo punto, ulteriori sviluppi circa la completa ricostruzione della vasta rete di clienti del sodalizio criminoso (società di investigazione privata e di riscossione dei crediti).

Ingenti i proventi dell’attività criminale, se si pensa alle decine di migliaia di interrogazioni illecite su commissione già accertate e  che una singola interrogazione delle banche dati istituzionali veniva venduta  a partire da 1 euro “a dato”, anche attraverso sistemi di pagamento evoluto e attraverso l’acquisto in modalità prepagata di “pacchetti di dati sensibili”.

Per l’esecuzione dei provvedimenti restrittivi e di perquisizione, oltre che per l’espletamento della preliminare attività informativa, il CNAIPIC si è avvalso della collaborazione del personale dei Compartimenti di Polizia Postale di Roma, Milano, Napoli, Venezia, Genova e della Sezione di Imperia. 

© All rights reserved
_______________________


Bruxelles: 10 anni di collaborazione tra le polizie ferroviarie europee

Bruxelles, 27 novembre 2014 – La Polizia Ferroviaria italiana, nell’ambito della collaborazione internazionale di Polizia, ha partecipato a Bruxelles alla 32° Conferenza Strategica RAILPOL, network di collaborazione fra polizie ferroviarie europee, di cui la specialità è membro attivo da 10 anni.

La conferenza, alla quale i delegati dei 17 paesi membri (16 paesi europei e gli Stati Uniti d’America) hanno partecipato indossando l’uniforme nazionale, è stata anche l’occasione per celebrare il decennale del network e tutte le iniziative promosse nel corso degli ultimi anni. La missione di RAILPOL è, infatti, la ricerca di strategie comuni nell’ambito del contrasto alla criminalità in ambito ferroviario, lo scambio di informazioni concernenti la gestione dell’ordine pubblico, con esercitazioni ed operazioni congiunte, nonché l’analisi delle tecniche investigative in caso di incidenti ferroviari e la ricerca di soluzioni preventive contro minacce di natura terroristica.

Durante l’incontro sono stati affrontati numerosi temi d’attualità, in particolare il fenomeno del cybercrime in ambito ferroviario nonché l’analisi delle migliori pratiche nel contrasto al fenomeno dei furti di rame in ambito ferroviario e delle misure di controllo dei passeggeri e dei bagagli in ambito ferroviario, frutto di una recente collaborazione fra RAILPOL e la presidenza italiana dell’Unione Europea.

La polizia ferroviaria italiana partecipa attivamente a tutte le attività del network e nel corso degli ultimi anni, inoltre, la specialità ha promosso alcune importanti iniziative, quali il copper e-book, manuale interattivo contenente le tipologie di rame utilizzato dalle compagnie ferroviarie europee e le giornate di azione comune RED GOLD, organizzate per dare una risposta “europea” al fenomeno dei furti di rame in ambito ferroviario.

© All rights reserved
Fonte: Polizia di Stato

OpinioniWeb-XYZ

Oltre il bar dello sport: opinioni consapevoli per districarci nel marasma delle mezze verità quotidiane!

Monica Palermo

One shot one smile

Antonella Lallo

Lucania la mia ragione di vita

Notizie

Rispetto e onore al Tricolore!

Alamari Musicali

Piccolo contributo per diffondere, in Italia e nel mondo, la conoscenza e l'amore per le Bande e le Fanfare delle Forze Armate, dei Corpi di Polizia e delle Associazioni d'Arma della Repubblica Italiana, della Repubblica di San Marino e dello Stato della Città del Vaticano.

WordAds

High quality ads for WordPress

Geopolitica italiana

La politica estera e la geostrategia italiana nei contesti geopolitici in cui l’Italia può dispiegare influenza diplomatica e proiezione militare

Rassegna Stampa Militare

Difesa e Cooperazione Internazionale

Libano

Tre anni in Libano 2006-2009

effenasca

welcome to my webspace, where you can find the activities I am interested in

-Military News from Italy-

Rispetto e onore al Tricolore!

tuttacronaca

un occhio a quello che accade