Buongiorno,

Michele Pinassi <michele.pina...@unisi.it> writes:

> E allora parliamone,

sì parliamone, perché la vicenda è complessa e in realtà la "non
notizia" evidenzia un sacco di cose _molto_ problematiche

> perché se c'è un aspetto della vicenda che merita essere discusso è
> come nasce una (non) notizia come questa

il problema nasce dal fatto che alcuni giornalisti troppo zelanti di
scoop (è quello che gli chiedono i loro datori di lavoro, fanno
*esattamente* quello per cui sono pagati) confezionano notizie un tanto
al chilo, in qualche caso sfruttando anche la situazione contingente per
arrivare a suggerire che "ha stato Putin", perché fa più scena

però dietro la (non) notizia - ma solo perché spesso confezionata
malissimo - in realtà di fatti ce ne sono diversi e piuttosto
interessanti, soprattutto se **potessimo** analizzare informazioni che
invece ci sono assolutamente precluse... dopotutto è /solo/ una
questione di cibersicurezza nazionale, quindi cosa pretendiamo?!?

> e di come, soprattutto, Agenzie nazionali deputate alla cybersecurity
> rilanciano e amplificano una (non) vicenda, solleticando (inutili)
> allarmismi.

il comunicato del 4 Febbraio del CSIRT è questo:
https://www.csirt.gov.it/contenuti/rilevato-lo-sfruttamento-massivo-della-cve-202121974-in-vmware-esxi-al01-230204-csirt-ita

--8<---------------cut here---------------start------------->8---

[...] È stato recentemente rilevato lo sfruttamento massivo, ai fini del
rilascio di ransomware, della vulnerabilità CVE-2021–21974 trattata da
questo CSIRT nell'alert AL03/210224/CSIRT-ITA. Sulla relativa campagna
il Computer Emergency Response Team Francese (CERT-FR) ha pubblicato un
security advisory, disponibile nella sezione riferimenti, in cui si
evidenziano i relativi dettagli.

Dalle analisi effettuate la campagna risulta indirizzata anche verso
soggetti nazionali.

Qualora sfruttata, tale vulnerabilità, con score CVSS v3 pari a 8.8, di
tipo “heap buffer overflow” e relativa alla componente OpenSLP – con
riferimento ai prodotti VMware ESXi e Cloud Foundation (ESXi) – potrebbe
consentire l’esecuzione di comandi arbitrari (RCE) sui dispositivi
target.

Per eventuali ulteriori approfondimenti si consiglia di consultare il
security advisory, disponibile nella sezione Riferimenti.

--8<---------------cut here---------------end--------------->8---

Cosa c'è di inutilmente allarmistico?

[...]

> Qualche spunto:
>
> https://www.matricedigitale.it/editoriali/attacco-hacker-in-corso-ai-media-italiani-acn-e-responsabile/

--8<---------------cut here---------------start------------->8---

Nel corso di una domenica tranquilla, le redazioni sono state sconvolte
da una notizia allarmistica: massiccio attacco hacker in Italia. [...]

[...] Queste le indiscrezioni della prima ore che hanno mobilitato
redazioni di giornali e tg nel dare una notizia a ridosso del blocco di
Tim, creando disagi ad un milione di utenti che hanno associato il fail
informatico del gestore telefonico all’attacco in corso su suggerimento
dei media che non hanno distinto i due casi.

--8<---------------cut here---------------end--------------->8---

Beh a parziale giustificazione dei giornalisti c'è il fatto che il
"blocco di TIM" è avvenuto nella stessa finestra temporale degli
attacchi a VMware ESXi: una sfortunata coincidenza?

--8<---------------cut here---------------start------------->8---

[...] Immaginarsi l’italiano medio che non sa installare un software sul
pc e che al tg delle 20 gli viene detto di aggiornare il suo VmWare. Il
messaggio che gli arriva è quello di un attacco hacker catastrofico in
corso.

 Se questo non è procurato allarme, allora cos’è?

--8<---------------cut here---------------end--------------->8---

Ci manca solo di buttarla in vacca con il "procurato allarme": perché
prendersela col "giornalista medio" che deve parlare all'"italiano
medio" di informatica senza che i due sappiano "installare un software
su un PC" (e anche su smartphone) e figurarsi se hanno idea di cosa sia
VMware ESXi? :-O

--8<---------------cut here---------------start------------->8---

[...] Quello che non torna è invece la notizia dell’attacco informatico
in corso su larga scala ed è qui che è parso a tutti evidente la mano di
ACN o di un suo interno che ha diffuso la notizia a pochi fidati che
hanno generato il caos. La prova di questa tesi sta proprio nel fatto
che tutti i media hanno citato ACN come se fosse la promotrice della
notizia dell’allarme in corso su larga scala.

--8<---------------cut here---------------end--------------->8---

Dietrologia?  C'è la mano di ACN dietro l'allarmismo?

...e chi lo saprà mai: i giornalisti hanno canali che noi umani... :-O

BTW, ecco il comunicato di ACN:
https://www.acn.gov.it/notizie/contenuti/rilevato-lo-sfruttamento-massivo-della-cve-2021-21974-in-vmware-esxi

--8<---------------cut here---------------start------------->8---

[...] il calo di connessione non è stato invece quantificato e
soprattutto non può collegato all’esiguo numero di server compromessi
come ha spiegato Odisseus.

--8<---------------cut here---------------end--------------->8---

NetBlocks lo quantifica, perdita del 74% della connettività italiana:

https://twitter.com/netblocks/status/1622227650386214913?s=20

--8<---------------cut here---------------start------------->8---

 Confirmed: #Italy is in the midst of a major internet outage with high
 impact to leading operator Telecom Italia; real-time network data show
 national connectivity at 26% of ordinary levels; incident ongoing 📉
 #TIMDown

--8<---------------cut here---------------end--------------->8---

> https://www.open.online/2023/02/05/attacco-hacker-italia-5-feb-2023/

--8<---------------cut here---------------start------------->8---

Domani mattina alle 9 il sottosegretario Alfredo Mantovano, autorità
delegata per la cybersicurezza, incontrerà a Palazzo Chigi il direttore
di ACN, Roberto Baldoni, e la direttrice del DIS-Dipartimento
informazione e sicurezza, Elisabetta Belloni, per fare un primo bilancio
dei danni provocati dagli attacchi

--8<---------------cut here---------------end--------------->8---

Il "bilancio dei danni provocati" se lo sono tenuti per loro?

> https://web.archive.org/web/20230206131914/https://www.governo.it/it/articolo/attacco-informatico-riunione-palazzo-chigi/21715

--8<---------------cut here---------------start------------->8---

[...] in Italia nessuna Istituzione o azienda primaria che opera in
settori critici per la sicurezza nazionale è stata colpita.

--8<---------------cut here---------------end--------------->8---

OK, quindi nessun allarme: giusto?

--8<---------------cut here---------------start------------->8---

[...] Per fare una analogia con l’ambito sanitario, è accaduto come se a
febbraio 2021 un virus particolarmente aggressivo avesse iniziato a
circolare, le autorità sanitarie avessero sollecitato le persone fragili
a una opportuna prevenzione, e a distanza di tempo siano emersi i danni
alla salute per chi a quella prevenzione non avesse ottemperato.

--8<---------------cut here---------------end--------------->8---

eh certo, non poteva non mancare la "traduzione" in termini di salute
pubblica del problema della vulnerabilità di VMware ESXi!

--8<---------------cut here---------------start------------->8---

[...] Il Governo, dando seguito a quanto previsto dal DL n. 82/2021,
adotterà tempestivamente un DPCM per raccordare il fondamentale lavoro
di prevenzione delle Regioni con ACN. Nel contempo la stessa Agenzia
istituzionalizzerà un tavolo di interlocuzione periodica con tutte le
strutture pubbliche e private che erogano servizi critici per la
Nazione, a cominciare dai Ministeri e dagli istituti di credito e
assicurativi.

--8<---------------cut here---------------end--------------->8---

ma sì: un DPCM e un tavolo di interlocuzione non si negano a nessun
governo che si rispetti!

[...]

(segue...)

-- 
380° (Giovanni Biscuolo public alter ego)

«Noi, incompetenti come siamo,
 non abbiamo alcun titolo per suggerire alcunché»

Disinformation flourishes because many people care deeply about injustice
but very few check the facts.  Ask me about <https://stallmansupport.org>.

Attachment: signature.asc
Description: PGP signature

_______________________________________________
nexa mailing list
nexa@server-nexa.polito.it
https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa

Reply via email to