Riconoscimento facciale cresce in Asia, Killnet e operazione Panopticon
Buon sabato e ben ritrovato caro cyber User. Questa settimana sono stato un po' fuori dai giochi, reduce da malattia COVID che mi ha decisamente indebolito e fatto seguire meno ciò che è successo durante la prima parte della settimana. Nel frattempo posso raccontarvi che è stata aggiornata la situazione dell'attacco del 2 giugno del Comune di Palermo e ne parlo su CyberSecurity360 (è un ransomware, è Vice Society ed è stato rilasciato il comunicato ufficiale). La polizia postale ha portato a termine "Rear Window", con arresti di gruppi criminali che spiavano dalle videocamere IP non protette, registravano e rivendevano le immagini più intime di un grande numero di italiani, su case private, palestre e studi medici. Poi l'attacco al fornitore di EasyCoop, piattaforma ecommerce, che lo descrive bene Marco Govoni nell'ultima puntata del suo Cronache Digitali.
In breve oggi ti parlo di:
La popolarità del riconoscimento facciale in Asia
Attacchi di spionaggio: l'operazione Panopticon
La popolarità del riconoscimento facciale in Asia
Negli ultimi 10 anni, la tecnologia dell'Intelligenza Artificiale si è evoluta enormemente. La nuova invenzione 'Facial Recognition' è una tecnologia di intelligenza artificiale che viene utilizzata per identificare o confermare l'identità utilizzando un volto.
Il riconoscimento facciale sta crescendo in maniera esponenziale. Giganti della tecnologia come Amazon, Facebook, Google e Microsoft stanno lavorando per migliorare il loro software di rilevamento facciale per una precisione sempre superiore. Secondo i risultati dell'ultimo anno, il riconoscimento facciale dovrebbe crescere da un'industria di 3,8 miliardi di dollari nel 2020 a 8,5 miliardi di dollari entro il 2025. L'uso più significativo di questo settore è in ambito della sorveglianza e della difesa. Una recente indagine del Washington Post ha rivelato che l'esercito israeliano sta utilizzando una tecnologia artificiale di riconoscimento facciale nella West Bank denominata "Blue Wolf". Utilizzando questo sistema, Israele sta costruendo un database delle masse palestinesi.
Già prima di questo, era noto che Israele utilizzava le tecnologie di riconoscimento facciale nei territori occupati. Secondo un rapporto investigativo del 2019 della NBC, la società israeliana "Oosto" ora ribattezzata "Anyvision" ha fornito all'esercito israeliano una tecnologia chiamata Google Ayosh (acronimo di "Giudea e Samaria" che l'amministrazione israeliana usa per riferirsi alla Cisgiordania). Questa tecnologia artificiale si basa su telecamere sparse in tutta la Cisgiordania allo scopo di riconoscere gli individui attraverso tecnologie di riconoscimento facciale. Successivamente è stato riferito che questo stesso sistema è stato utilizzato dalla polizia israeliana per identificare i palestinesi nelle strade di Gerusalemme est.
Anche la nazione indiana ha iniziato a utilizzare in modo efficiente questa tecnologia di intelligenza artificiale con il riconoscimento facciale per migliorare le proprie competenze nelle forze dell'ordine. I rapporti suggeriscono che la regione indiana mira a formulare un sistema di riconoscimento facciale automatico (AFRS) a livello nazionale per classificare i colpevoli in tutto il paese.
Amnesty International ha contattato cinque società in India denominate (IDEMIA, NEC India, Staqu, Vision-Box e INNEFU Labs). L'organizzazione ha posto domande relative alle attività correlate al riconoscimento facciale e alle politiche sui diritti umani. Ed è stato identificato che solo INNEFU Labs non aveva alcun obbligo di rispettare i termini e le condizioni delle sue società fornitrici.
Decine di conglomerati cinesi hanno formato un software che utilizza l'intelligenza artificiale di riconoscimento facciale per ordinare i dati raccolti sui residenti, insieme alla forte domanda da parte degli stabilimenti che cercano di aggiornare i propri strumenti di sorveglianza. Secondo l'esame di Reuters, negli ultimi quattro anni, dozzine di organizzazioni in Cina hanno acquistato tale software, noto come "one persone, one file".
Alla fine, è chiaro che la tecnologia di intelligenza artificiale per il riconoscimento facciale stia guadagnando abbastanza popolarità in diverse regioni dell'Asia poiché i paesi asiatici stanno utilizzando in modo efficiente questa tecnologia come strumento per condurre la sorveglianza di massa, bisogna solo vivere e seguire le vicende per capire come questa tecnologia, verrà seguita dal punto di vista della sicurezza dei dati. Videocamere web IP mal configurate sparse su tutto il territorio, hanno violato l'intimità di migliaia di persone, cosa potrebbe accadere se non venissero adeguatamente protetti i dati estratti dal riconoscimento facciale, una volta salvati da qualche parte, per diversi scopi? Chiunque può ristampare un calco 3D del nostro viso, perfetto in tutte le sue forme/difetti, senza farcelo sapere?
Attacchi di spionaggio: l'operazione Panopticon
Un nuovo gruppo di hacker filorusso soprannominato Cyber Spetsnaz è stato identificato sfruttando le attuali tensioni geopolitiche tra Ucraina e Russia per condurre attacchi informatici. Il gruppo appena scoperto è un gruppo di cyber-offensiva d'élite che ha preso di mira (SecurityAffairs - Pierluigi Paganini) le infrastrutture della NATO.
Il 2 giugno, Cyber Spetsnaz ha creato una nuova divisione chiamata Sparta, che ha preso di mira principalmente la NATO, i suoi membri e gli alleati.
La divisione Sparta ha annunciato i suoi legami ufficiali con Killnet Collective.
La responsabilità chiave di questa divisione è lanciare attacchi di spionaggio informatico per rubare risorse Internet, intelligence finanziaria e dati sensibili dalla NATO, dai suoi membri e dai suoi alleati.
Ad aprile, Cyber Spetsnaz ha creato la sua prima divisione chiamata Zarya, con un gruppo di esperti di penetration tester, specialisti OSINT e hacker.
Il gruppo ha annunciato l'operazione Panopticon a maggio con l'obiettivo di reclutare 3.000 specialisti di cyber offensive volontari. I volontari reclutati hanno partecipato ad attacchi contro l'UE, il governo ucraino e organizzazioni private.
Inoltre, molte altre divisioni, ovvero Phoenix, Rayd, Vera, FasoninnGung, Mirai, Jacky, DDoS Gung e Sakurajima, hanno collaborato strettamente con Cyber Spetsnaz e le sue divisioni per lanciare attacchi DDoS.
Il gruppo di hacker ha preso di mira cinque terminal logistici italiani - Sech, Trieste, TDT, Yilport e VTP - insieme a diverse istituzioni finanziarie. La divisione Rayd è stata associata ai recenti attacchi alle risorse del governo in Polonia, prendendo di mira il Ministero degli Affari Esteri, il Senato, il Controllo di Frontiera e la Polizia.
Oltre agli strumenti proprietari, l'attore delle minacce ha sfruttato diversi script come Blood, DDoS Ripper, GoldenEye, Hasoki, Karma DDoS e MHDDos per sfruttare server Web mal configurati. Per attacchi coordinati efficaci, i membri di Cyber Spetsnaz hanno distribuito i domini assegnati all'infrastruttura della NATO, consentendo loro di pianificare un attacco efficace.
Resecurity, Inc. ha scoperto un aumento delle attività di Cyber Spetsnaz. Il gruppo è fortemente sospettato di essere sponsorizzato dallo stato. Con una forte collaborazione e diverse organizzazioni interessate, il gruppo rappresenta una potenziale minaccia per il suo obiettivo.
Anche quest'oggi abbiamo concluso, ti ringrazio per il tempo e l'attenzione che mi hai dedicato, augurandoti buon sabato, ti rimando al mio blog e alla prossima settimana per un nuovo appuntamento con NINAsec.