Category Added in a WPeMatico Campaign

Una visione globale sulla MIGRAZIONE AL CLOUD ed il PNRR digitalizzazione (STANDARD).

PRIMA REGOLA DELLA DIGITALIZZAZIONE DELLA P.A. . IL PROCESSO È INIZIATO NEL 2005, NON CON IL PNRR

Ritengo opportuno nel rispetto dell’intelligenza dei decisori della P.A. ricordare che le misure presenti sul portale “padigitale2026.gov.it” sono standard e non a progetto, come qualcuno vuole fare credere.

Ma i social cosi sono fatti, meno sai fare e più ti vanti, umiliando però l’intelligenza di chi poi ti pagherà.
Per partecipare agli avvisi occorre avere una certa padronanza con il mouse e sapere usare bene il dito indice, un requisito importante è rappresentato dal sapere leggere e capire anche che i costi di progettazione non saranno mai rimborsati proprio perchè questi avvisi standard sono “senza rendicontazione a costi reali” e “senza progettazione” .

In ogni caso ad oggi la Consulenti Associati Campania è l’azienda di consulenza indipendente che ha fatto prendere “PIU’ SOLDINI” in assoluto agli EE.LL, senza fare terrorismo e senza dire BUGIE, l’indipendenza RIPAGA. SEMPRE.

IL CLOUD della misura 1.2.

L’obiettivo è quello di accompagnare le PP.AA., anche finanziariamente all’abbandono delle soluzione che saranno “valide e legali” fino al 18 Gennaio 2023.

Purtroppo c’è chi fa molto terrorismo facendo credere ai decisori delle PP.AA. che la soluzione utilizzata “as is” è illegale. FALSO, le soluzioni conformi alle circolari 2 e 3 del 2018 AGID sono ad oggi valide, in parole povere povere se il nostro fornitore si trova sul marketplace cloud di AGID non dobbiamo farci nessun problema, come evidenziato dallo stesso sistema.

Dal 18 Gennaio 2023 la qualificazione non seguirà più le regole che conosciamo:

Circolare 2/2018 AGID qualificazione IaaS/PaaS

Circolare 3/2018 AGID qualificazione SaaS

Questo il regolamento per il CLOUD della PA .

Inoltre il Regolamento:

  • stabilisce i livelli minimi di sicurezza, capacità elaborativa, risparmio energetico e affidabilità delle infrastrutture digitali per la pubblica amministrazione;
  • definisce le caratteristiche di qualità, di sicurezza, di performance e scalabilità, interoperabilità, portabilità dei servizi cloud per la pubblica amministrazione;
  • individua i termini e le modalità con cui le amministrazioni devono effettuare le migrazioni, anche stabilendo il processo e le modalità per la classificazione dei dati e dei servizi digitali delle pubbliche amministrazioni;
  • indica le modalità del procedimento di qualificazione dei servizi cloud per la PA.

Ricordo che resta essenziale pensare per gli acquisti anche in ottica dell’articolo 34 del D.lgs 50/16 e qualificare bene il fornitore utilizzando le LL.GG sull’e-procurement, vi lascio un post di approfondimento

Poi non dimentichiamo di sincerarci del possesso dei requisiti richiamati nell’articolo 11 degli avvisi pubblici

Questi sono i passi principali per attuare il PSN e la migrazione definitiva ad un CLOUD “severamente” qualificato.

Voglio lasciarvi ricordando qualche passaggio per la gestione contabile che, come già avevo anticipato, è stata meglio definita nelle FAQ, in particolare i quesiti più ricorrenti riguardano:

La gestione tra spese capitali o correnti.

Il CLOUD per definizione stessa non è una capitalizzazione ma una ricorrenza di spesa, un canone, quindi si applica la FAQ 49 di ARCONET, riporto il link

Ragioneria Generale dello Stato – Ministero dell Economia e delle Finanze – FAQ – Risultati ricerca (mef.gov.it)

Come gestire l’eventuale AVANZO delle risorse attribuite ? Toglierei la parola EVENTUALE (fidatevi ….)

In un conto vincolato alla digitalizzazione dell’ente , FAQ 48 ARCONET lett b) e c), il link.

Ragioneria Generale dello Stato – Ministero dell Economia e delle Finanze – FAQ – Risultati ricerca (mef.gov.it)

Come va inserito a bilancio il contributo forfettario ?

Gli enti possono accertare le risorse del PNRR e del PNC sulla base della formale deliberazione di riparto o assegnazione del contributo a proprio favore, senza dover attendere l’impegno dell’amministrazione erogante, con imputazione agli esercizi di esigibilità ivi previsti, FAQ ARCONET 48 lett.a)

Ragioneria Generale dello Stato – Ministero dell Economia e delle Finanze – FAQ – Risultati ricerca (mef.gov.it)

AHHHHH !!!!! come sempre mi piace ricordare che non sono un mago od uno stregone, o come qualcuno vuole far credere uno con amicizie IMPORTANTI… ho dato queste risposte ancora prima delle FAQ perchè…… ai posteri….

I duri iniziano a giocare … ci vediamo in fase di qualificazione dei fornitori e servizi….solo un terzo può aiutarvi, non certo i VOSTRI fornitori abituali.

SICUREZZA INFORMATICA – GUERRA UCRAINA

Il Computer Security Incident Response Team – Italia ha dato alcune raccomandazioni anche per gli enti fuori dal NIS (Network and Information Security).

Solitamente non spingo a fare nuovi investimenti in sicurezza informatica per casi “eccezionali”, ma queste raccomandazioni (almeno la maggioranza di queste) possono essere fatte in economie .

Riporto le racccomandazioni del CSIRT ed invito a rendicontare qualsiasi anomalia da inserire poi nelle MMS di giugno 2022 e magari solo dpo fare investimenti in sicurezza anche grazie al PNRR

Descrizione e potenziali impatti

L’acuirsi delle attività malevole nello spazio cibernetico incrementa la possibilità che le stesse possano generare fenomeni di spillover al di fuori degli assetti direttamente oggetto delle campagne.

I vettori principali per condurre tali attività malevole dall’esterno del perimetro delle reti aziendali sono riferibili a:

– utilizzo di piattaforme di comunicazione pubbliche per il rilascio di codice malevolo;

– invio di email di phishing contenenti allegati o link malevoli nel body delle email;

– file malevoli distribuiti tramite piattaforme di condivisione peer to peer;

– sfruttamento di vulnerabilità note nei sistemi internet facing;

– malware rilasciato tramite siti web appositamente creati o compromessi, ad esempio per campagna di watering hole;

– utilizzo di sistemi che possano essere utilizzati per amplificare l’effetto di attacchi DDoS volumetrici (e.g. LDAP e DNS non correttamente configurati).

Per quanto invece concerne lo sfruttamento di asset interni alla rete, particolare attenzione va posta nel rilevamento rapido di anomalie riscontrate nei sistemi di gestione e di networking (in quanto gli stessi in caso di compromissione possono rappresentare dei facilitatori alle attività avversarie) quali:

– sistemi di gestione delle patch;

– sistemi di asset management;

– sistemi di gestione remota;

– sistemi di sicurezza (antivirus, firewall, etc);

– sistemi assegnati agli amministratori;

– sistemi centralizzati di logging, backup, file sharing, storage;

– sistemi per la gestione di un dominio (es. Active Directory, LDAP, etc)

– apparati di rete (router, switch).

Azioni di Mitigazione

Con l’aumentare dei rischi connessi alle attività malevoli in corso nel cyberspazio ucraino, è necessario adottare, se non già fatto, misure di protezione prioritarie che abbraccino i seguenti ambiti:

riduzione della superficie di attacco esterna

riduzione della superficie di attacco interna

controllo stringente degli accessi ai sistemi/servizi

monitoraggio dei log, del traffico di rete e delle attività effettuate dagli account di amministrazione

organizzazione interna per la preparazione e gestione delle crisi cibernetiche

pianificazione della revisione delle proprie infrastrutture IT in ottica Zero Trust

sostenere l’infosharing interno ed esterno.

Di seguito le raccomandazioni di dettaglio

Riduzione della superficie di attacco esterna

  • eseguire l’asset management approfondito di tutti i sistemi direttamente o indirettamente esposti su Internet verificandone Sistema Operativo e software installato (e relativo patch level), servizi in esecuzione, task schedulati, regole di firewalling che ne consentono l’esposizione, sistemi di protezione (AV, EDR, WAF, HIPS, NIPS, Firewall, CDN, etc) e relativo livello di aggiornamento e corretta configurazione, disponibilità di tutto il necessario per la reinstallazione completa del sistema (golden image, codice sorgente, struttura database, etc);
  • assicurarsi che su tutte le componenti di tali sistemi siano implementate le best practice più restrittive in termini di sicurezza, disabilitando inoltre tutte le funzionalità/pacchetti non necessari;
  • eseguire la bonifica di tutti i record DNS non più utilizzati;
  • implementare sui propri DNS autoritativi le seguenti misure: disabilitazione della ricorsività, limitazione della ricorsività ai soli client necessari, implementare il response rate limiting;
  • verificare l’effettiva necessità di esposizione dei sistemi identificati e ove non necessario procedere alla rimozione degli stessi;
  • procedere al patching di tutte le componenti identificate ponendo particolare attenzione ad utilizzare solo fonti verificate per il reperimento del software di aggiornamento;
  • in caso non fosse possibile per limitazioni applicative l’attività di patching valutare la possibilità di disconnettere il servizio/asset, implementare sistemi di virtual patching, segregare in una DMZ dedicata le componenti non aggiornabili consentendo alle stesse esclusivamente le comunicazioni strettamente necessarie al funzionamento del servizio ospitato, innalzare al livello massimo le capacità di logging e monitoraggio di tali sistemi;
  • verificare i flussi di comunicazione disponibili agli asset esposti, riducendoli alle sole comunicazioni essenziali ed innalzando il livello di logging e monitoraggio di tali flussi;
  • inibire, se non strettamente necessario, il traffico in uscita degli assetti esposti su internet.

Riduzione della superficie di attacco interna

  • verificare/implementare la segmentazione della rete assicurandosi che le regole di gestione del traffico client-to-server e server-to-server consentano esclusivamente traffico strettamente necessario al corretto funzionamento delle applicazioni assicurandosi che tali flussi siano definiti, documentati, approvati e monitorati;
  • verificare/implementare una rete segregata per tutto il management degli apparati di rete, storage, infrastrutture di virtualizzazione;
  • verificare tutti gli accessi alla rete Internet rimuovendo, ove possibile, quelli non strettamente necessari, e assicurandosi che offrano capacità di logging e di impostazione di regole di blocco del traffico;
  • verificare che tutte le componenti della rete siano correttamente censite e gestite;
  • irrobustire i controlli effettuati dai sistemi antispam per ridurre la consegna di possibili email di phishing;
  • eseguire sessioni interne di istruzione per il proprio personale in particolare evidenziando i rischi connessi all’apertura di file e link ricevuti tramite sistemi di posta elettronica, sms, instant messaging.

Controllo degli accessi

  • implementare l’autenticazione multifattoriale per i servizi esterni ed interni;
  • verificare/implementare la password policy (min. 12 caratteri alfanumerici, maiuscole minuscole, caratteri speciali), e la lockdown policy, verificando inoltre che le password inserite non siano contenute in databreach pubblici (es. utilizzando il servizio HIBP) e valutando l’opportunità di forzare un reset password complessivo per tutta l’utenza;
  • rimuovere le autorizzazioni legate a gruppi generici (es. Everyone, Domain Users, Autenticated Users) assicurandosi che ogni utente appartenga al corretto gruppo autorizzativo;
  • assicurarsi che venga utilizzato un account di servizio dedicato per ogni differente servizio e che questi siano correttamente documentati;
  • ridurre i permessi concessi agli account di servizio al livello minimo necessario al corretto funzionamento delle applicazioni, rimuovendo ove possibile le autorizzazioni al logon locale e interattivo, l’accesso alle share di rete o a dati critici non necessari;
  • testare con cadenza periodica (in dipendenza in particolare dalla specifica profondità temporale) la funzionalità dei backup.

Monitoraggio

  • innalzare i livelli di monitoraggio in particolare per gli account dotati di privilegi amministrativi e per gli account di servizio, verificando con attenzione i log relativi ai login con successo/falliti, all’accesso alle share di rete, ai logon interattivi e di rete effettuati tramite sessione remota;
  • monitorare i flussi di rete identificando connessioni effettuate verso porte non previste dalle applicazioni;
  • monitorare gli eventi che possono rappresentare attività di scansione o di enumerazione;
  • assicurarsi che i sistemi di logging e raccolta degli stessi siano sempre adeguati in caso di modifiche architetturali e che coprano tutti i sistemi presenti sulla rete;
  • identificare e innalzare il livello di monitoraggio delle componenti di rete/servizio che possono rappresentare punti di snodo per il passaggio tra segmenti differenti;
  • monitorare le proprie reti utilizzando tutti gli indicatori di compromissione disponibili.

Organizzazione

I soggetti e le organizzazioni sono inviati ad analizzare la propria struttura organizzativa nell’ottica di verificare che sia adeguata alla preparazione e gestione di un incidente informatico di impatto elevato sulla propria operatività, da tutti i punti di vista, sia tecnologico, sia di business.

Pianificazione

Oltre alla revisione dei propri piani interni relativi alla gestione degli incidenti informatici (es. Incident response plan) e alla continuità operativa (es. Disaster recovery plan, Business continuity plan), si consiglia, ove già non in essere, l’avvio di un percorso di revisione delle proprie infrastrutture IT che porti all’adozione di paradigmi Zero Trust in grado di innalzare in maniera sensibile la resilienza delle stesse.

Infosharing

La condivisione delle informazioni rappresenta un moltiplicatore importante in termini di protezione dello spazio cibernetico e pertanto si invitano tutti i soggetti a monitorare i canali istituzionali dello CSIRT Italia e a condividere con lo stesso tramite i moduli di segnalazione e la mail info@csirt.gov.it ogni informazione ritenuta d’interesse.

ATTENZIONE per gli INFORMATICI. Il VIRUS RAZZISTA.

Da napoletano devo dire che lo schifo raddoppia. Attenzione a questo attacco.

Vi rimando all’alert del servizio CERT di AGID. Da comunicare agli uffici sicurezza informatica.

https://cert-agid.gov.it/news/il-ransomware-razzista/

Istituzioni scolastiche, attacco informatico. Per non farci mancare niente in questo 2020.PROCEDURA.

I Dirigenti scolastici e le segreterie volevano rilassarsi sul finire del 2020,

Il giorno 29/12/2020 la stragrande maggioranza delle ISA e’ stata colpita da un attacco massivo , le mail oggetto e causa dell’illecito informatico a differenze di altre volte e’ scritta bene e tra i destinatari ed i mittenti appaiono autorita’ governative, aziende di un certo livello e nomi noti, ora due notizie, una bella e l’altra brutta.

Inizio dalla bella : il virus non crea danni e non cripta niente.

La brutta, dobbiamo subito metterci al lavoro e non saro’ tanto cattivo quindi tralascio la L. 547/93

.

Premessa operativa, ad oggi 30/12/2020 ore 14.17 CERT-PA e CSIRT non hanno dato notizie e procedure, inventiamocele.

Procedura OPERATIVA .

1- Cambiare la password della PEO

2- Cambiare la password della PEC

3- Scansionare i sistemi con antivirus licenziati.

PROCEDURA LEGALE .

Segnalate l’accaduto alla polizia postale, non e’ una vera denuncia ma una richiesta che verra’ valutata , l’url e’ il seguente :

https://www.commissariatodips.it/segnalazioni/segnala-online/index.html

Si compila facilmente, dati anagrafici e poche altre notizie….

come vedete in ARGOMENTO dobbiamo inventarci di inserire social e poi nei commenti inseriamo la descrizione, potete fare copia ed incolla

TESTO :

In data 29/12/2020 in orario antimeridiano lo scrivente ha notato anomalie ed irregolarita’ nei servizi PEO e PEC.
la PEC risulta inibita forse come presidio di sicurezza dei sistemi informativi ministeriali.

ATTENZIONE : Se volete una copia cartacea della segnalazione stampate prima di pigiare ‘invia la segnalazione’, poi ristampate la pagina per avere la notifica in calce.

Primo step, fatto.

Ora occorre inviare la notificazione ex art 33 al GARANTE PER LA PROTEZIONE DEI DATI.

IL MODELLO DA UTILIZZARE E’ SCARICABILE DA QUI ( IL PRIMO E’ COMPLETAMENTE VUOTO, IL SECONDO SI DEVE SOLO PERSONALIZZARE)

COMPILIAMO INSIEME .

LA SEZIONE A SARA’ UGUALE PER TUTTI, NELLA SEZIONE B OCCORRE INSERIRE I DATI DEL TITOLARE, PER MAGGIORE CHIAREZZA CONVIENE PRENDERLI DALL’INDICEPA ( WWW.INDICEPA.GOV.IT)

COMPILIAMO ORA LA SEZ B1

SE AVETE SOTTO MANO IL PROTOCOLLO DI NOMINA SPUNTATE LA PRIMA OPZIONE , ALTRIMENTI LA SECONDA E COMPILATE COME DA ESEMPIO.

Compilazione C1.

Attenzione al punto 4, ovviamente se concludiamo la comunicazione prima delle 72 ore non occorre compilarlo.

Ecco invece la sezione D

SEZIONE E

SEZIONE F

SEZIONE G

SEZIONE H

ECCO FATTO, ORA OCCORRE INVIARLO AL GARANTE IN QUESTO MODO

COME INVIARE LA NOTIFICA AL GARANTE?

La notifica deve essere inviata al Garante tramite posta elettronica certificata all’indirizzo protocollo@pec.gpdp.it *** oppure tramite posta elettronica ordinaria all’indirizzo protocollo@gpdp.it e deve essere sottoscritta digitalmente (con firma elettronica qualificata/firma digitale) ovvero con firma autografa. In quest’ultimo caso la notifica deve essere presentata unitamente alla copia del documento d’identità del firmatario.
 
 

L’oggetto del messaggio deve contenere obbligatoriamente la dicitura “NOTIFICA VIOLAZIONE DATI PERSONALI” e opzionalmente la denominazione del titolare del trattamento.

Per qualsiasi cosa chiamatemi al 3389141276 e soprattutto FELICE 2021 da Vincenzo ed Elisa.

Te l’avevo detto – mi hanno sempre chiamato Puffo Quattrocchi!!!

Come già detto nel 2019 ed all’inizio di quest’anno nelle analisi di criticità ai miei clienti , il certificato di sicurezza del tipo SSL sul portale dell’ente è fondamentale.

Estratto verifiche 2019
Estratto verifiche 2020

Ora urlo ad alta voce TE L’AVEVO DETTO TE L’AVEVO DETTO TE L’AVEVO DETTO.

Ecco la messa in mora degli organi di controllo.

https://www.agid.gov.it/it/agenzia/stampa-e-comunicazione/notizie/2020/12/18/sicurezza-primo-monitoraggio-portali-istituzionali-pa

Questo e’ solo il primo controllo sull’attuazione del PTIPA, per approfondire leggi il post

e non esitare a chiamarmi, ora ci sono anche i fondi a disposizione per le scadenze del 28/02/2021.

e poi non dire che…..

Attacco GOOGLE! niente paura ma qualche precauzione.

Segnate questa data in AGENDA, google attaccata e colpita, sfiorata per alcuni.

In realta’ tutti i big vengono attaccati quotidianamente, la loro forza e’ la resistenza e la forza di ripresa misurata in SLA.

BigG ha dimostrato un velocita’ di ripresa notevole. Fin quando non ci saranno notizie certe non possiamo fare altro che invitare tutti gli utilizzatori dei servizi di cambiare la password di accesso, ritengo inoltre inutile qualsiasi procedura ex art. 33 GDPR anche perche’ gli organi deputati dallo Stato Italiano CERT-PA non hanno dato nessuna indicazione operativa.

Quindi CALMA e SANGUE FREDDO, invitiamo gli utenti a cambiare la password precauzionalmente e monitoriamo la mail istituzionale per controllare eventuali missive dalla CERT-PA -AGID- .

Urgente per il supporto tecnico hardware e software

Riporto notizia di CERT-PA

Gli effetti sono il furto delle credenziali dei seguenti applicativi :

Vengono sottratte le credenziali dai seguenti applicativi:

  • IE/Edge
  • Edge Chromium
  • QQ Browser
  • incredimail
  • Eudora
  • Falkon Browser
  • Falkon Browser
  • ClawsMail
  • Flock Browser
  • DynDNS
  • Psi/Psi+
  • Open VPN
  • FileZilla
  • WinSCP
  • FlashFXP
  • FTP Navigator
  • JDownloader
  • Paltalk
  • Pidgin
  • SmartFTP
  • WS_FTP
  • FTPCommander
  • FTPGetter
  • NO-IP
  • NO-IP
  • TheBat
  • Becky!
  • Trillian
  • Outlook
  • Foxmail
  • Opera Mail
  • PocoMail
  • eM Client,
  • Mailbird
  • Mailbird
  • NordVPN,
  • MySQL Workbench
  • Private Internet Access
  • Opera Browser
  • Yandex Browser
  • Iridium Browser
  • Chromium
  • 7Star
  • Torch Browser
  • Cool Novo
  • Kometa
  • Amigo
  • Brave
  • CentBrowser
  • Chedot
  • Orbitum
  • Sputnik
  • Comodo Dragon
  • Vivaldi
  • Citrio
  • 360 Browser
  • Uran
  • Liebao Browser
  • Elements Browser
  • Epic Privacy
  • Coccoc
  • Sleipnir 6
  • QIP Surf
  • Coowon
  • Firefox
  • SeaMonkey
  • Thunderbird
  • BlackHawk
  • CyberFox
  • K-Meleon
  • IceCat
  • PaleMoon
  • IceDragon
  • WaterFox
  • Postbox

Infine vengono sottratti i cookie dai seguenti browser:

  • Opera
  • Comodo Dragon
  • Chrome
  • 360 Browser
  • Yandex
  • SRWare Iron
  • Torch Browser
  • Brave Browser
  • Iridium Browser
  • CoolNovo
  • 7Star
  • Epic Privacy Browser
  • Amigo
  • CentBrowser
  • CocCoc
  • Chedot
  • Elements Browser
  • Kometa
  • Sleipnir 6
  • Citrio
  • Coowon
  • Liebao Browser
  • QIP Surf
  • QQ Browser
  • UC Browser
  • Orbitum
  • Sputnik
  • uCozMedia
  • Vivaldi
  • Firefox
  • IceCat
  • PaleMoon
  • SeaMonkey
  • Flock
  • K-Meleon
  • Postbox
  • Thunderbird
  • IceDragon
  • WaterFox
  • BlackHawk
  • CyberFox

Il codice per il furto dei cookie è simile a quello per il furto delle credenziali ma il risultato è salvato in un file e compresso in memoria.

Direttiva NIS, si parte concretamente.

CYBER SECURITY: AVVIO DELLE ATTIVITA’ DELLO CSIRT ITALIA

Dal 6 maggio passaggio graduale di consegne tra CERT-PA – CERT Nazionale e CSIRT Italia

Roma – A partire dal prossimo 6 maggio il CERT-PA e il CERT Nazionale, strutture che sino ad oggi hanno rispettivamente supportato le pubbliche amministrazioni e il settore privato nella prevenzione e nella risposta agli incidenti cibernetici, termineranno tutti i servizi proattivi, reattivi e di risposta a tali incidenti, passando con gradualità le consegne allo CSIRT Italia, il nuovo team per gestire la cyber-difesa nazionale istituito presso il Dipartimento Informazioni per la Sicurezza (DIS). Da tale data, inoltre, i due CERT cesseranno contestualmente di esistere come soggetti autonomi.

La decisione rientra nell’ambito del piano di attuazione della Direttiva NIS (Decreto legislativo 18 maggio 2018 n. 65), recante le misure per un livello comune elevato di sicurezza delle reti e dei sistemi informativi nell’Unione europea, che – tra le altre misure – prevede anche in Italia la costituzione di un Computer Security Incident Response Team unico (cosiddetto CSIRT).

L’attività dello CSIRT è disciplinata dal DPCM 8 agosto 2019 in materia di “Disposizioni sull’organizzazione e il funzionamento del Computer Security Incident Response Team – CSIRT italiano”, pubblicato in Gazzetta Ufficiale l’8 novembre 2019.

In tale quadro, i soggetti pubblici e privati, a partire dalla data menzionata, in caso di incidente cibernetico e/o di segnalazione di evento, avranno quale nuovo ed unico interlocutore lo CSIRT Italiache già riceve le notifiche obbligatorie e volontarie degli operatori di servizi essenziali (cosiddetti OSE) e Fornitori di Servizi Digitali (cosiddetti FSD) ai sensi della Direttiva NIS.

Attacchi su outlook in corso

COMUNICAZIONE CERT-PA

Attraverso il programma Outlook vengono inviate mail infette con oggetto “Avvertimento Aggiornare Necessaria”. Il target principale sono le pubbliche amministrazioni, ma non si escludono anche i privati. Il CERT-PA indica come difendersi

È in corso una campagna di phishing rivolta agli utenti di Outlook.

Lo segnala il CERT-PA di AgID, che ha rilevato il fenomeno grazie alle attività di condivisione delle informazioni con gli altri CERT istituzionali.

La campagna funziona in questo modo: attraverso mail con oggetto “Avvertimento Aggiornare Necessaria”, veicolate tramite il programma di posta elettronica Outlook, vengono effettuati tentativi di furto delle credenziali personali degli utenti. Le mail provengono da account compromessi sia di privati sia di PA.

Il principale target della campagna di phishing risulta essere la Pubblica Amministrazione, ma non si escludono invii anche ai privati.

Il CERT-PA ha provveduto a condividere gli indicatori di compromissione con la constituency tramite il Canale Nazionale di Trasmissione IoC (CNTI).

Di seguito le URL malevole:

– http[:]//b1z[.]org/ssoutlookupdate

– http[:]//fleingt[.]c1[.]biz/?rel=update

Per aiutare cittadini e PA a difendersi dai fenomeni di phishing, il CERT-PA ha anche elaborato una breve guida su come riconoscere una mail infetta e quali comportamenti adottare.

Il vademecum anti-phishing

– Verifica la correttezza della forma: se la mail non è scritta in italiano corretto, può trattarsi di phishing;

– Controlla l’intestazione: se punta a un generico “cliente” e non contiene il nome o il cognome dell’utente, sei di fronte a una mail sospetta;

– Controlla il link passandoci sopra il mouse: NON cliccare se rimanda a URL inusuali e sconosciuti;

– Se hai dubbi sul contenuto, NON cliccare sul link proposto dalla mail e contatta il servizio clienti del presunto mittente;

– Hai cliccato sul link? Niente paura. Appena atterri sulla pagina e ti chiedono username e password, inserisci credenziali fasulle. Un sito vero non riconoscerà le credenziali inserite e non ti farà passare.

Rilascio aggiornamenti di sicurezza Microsoft e Adobe – Aprile 2020

Microsoft ha rilasciato la sua serie mensile di avvisi di sicurezza per le vulnerabilità che sono state identificate in vari prodotti e risolte tramite rilascio di software correttivo. Nello specifico l’aggiornamento interessa 115 nuove vulnerabilità, di cui 19 valutate come critiche, 96 valutate come importanti. Il rilascio include aggiornamenti per i prodotti: Microsoft Windows Microsoft Edge (EdgeHTML-based) Microsoft […]