Un blog di Paolo Attivissimo, giornalista informatico e cacciatore di bufale
Informativa privacy e cookie: Questo blog include cookie di terze parti. Non miei (dettagli)
Prossimi eventi pubblici – Sostegno a questo blog – Sci-Fi Universe
Cerca nel blog
Visualizzazione post con etichetta supercomputer. Mostra tutti i post
Visualizzazione post con etichetta supercomputer. Mostra tutti i post
2020/05/22
Raffica di attacchi informatici ai supercomputer
I supercomputer europei sono sotto attacco. Non è solo il Centro Svizzero di Calcolo Scientifico (CSCS) di Lugano a essere oggetto di tentativi di incursione informatica, come segnalato nei giorni scorsi, ma anche altri centri di supercalcolo sono stati presi di mira.
L’11 maggio scorso sono attaccati il supercomputer ARCHER dell’Università di Edimburgo e cinque supercomputer in Germania. Nei giorni successivi è toccato appunto al CSCS e a un centro di calcolo a Barcelona. Anche un altro centro di calcolo a Monaco è stato toccato.
Gli attacchi, scrive la European Grid Infrastructure in un rapporto, sono stati due: uno con il chiaro intento di usare la potenza di calcolo di questi calcolatori per generare criptovalute (e questo ha colpito anche computer cinesi e nordamericani) e uno per ragioni per ora sconosciute. Dato che molti di questi centri di supercalcolo sono coinvolti nella ricerca sul nuovo coronavirus, è possibile (ma tutt’altro che dimostrato) che si tratti di incursioni mirate a spiare queste ricerche o sabotarle.
In entrambi i casi il metodo di attacco è l’uso di credenziali SSH violate, quelle usate dai ricercatori per collegarsi da remoto, come stanno facendo in tanti per via del lavoro da casa, evidentemente senza prendere misure di sicurezza personale sufficienti.
Cado Security ha pubblicato un’analisi dettagliata del malware di mining installato e delle provenienze apparenti degli attacchi.
Anche se questi attacchi riguardano supercomputer ben diversi da quelli che abbiamo noi comunemente in casa o sul posto di lavoro, i princìpi di difesa sono gli stessi e c’è una lezione da imparare per tutti: l’improvviso spostamento verso il lavoro da remoto significa che molti utenti si collegano via Internet ai computer aziendali. Le loro postazioni di lavoro, che prima erano fisicamente e informaticamente protette all’interno dell’azienda e della rete aziendale, ora sono spesso su laptop usati in modo promiscuo, lasciati in giro e tenuti in locali ai quali hanno facile accesso anche altre persone. I codici di accesso remoto (le credenziali SSH) vengono custoditi spesso con molta disinvoltura, per cui i ladri hanno il gioco più facile.
Sto ricevendo segnalazioni di numerose aziende violate in questo periodo per ricattarle con ransomware. Fate backup, fateli ossessivamente e teneteli fisicamente scollegati dopo averli fatti.
Fonti aggiuntive: BBC, Engadget.
L’11 maggio scorso sono attaccati il supercomputer ARCHER dell’Università di Edimburgo e cinque supercomputer in Germania. Nei giorni successivi è toccato appunto al CSCS e a un centro di calcolo a Barcelona. Anche un altro centro di calcolo a Monaco è stato toccato.
Gli attacchi, scrive la European Grid Infrastructure in un rapporto, sono stati due: uno con il chiaro intento di usare la potenza di calcolo di questi calcolatori per generare criptovalute (e questo ha colpito anche computer cinesi e nordamericani) e uno per ragioni per ora sconosciute. Dato che molti di questi centri di supercalcolo sono coinvolti nella ricerca sul nuovo coronavirus, è possibile (ma tutt’altro che dimostrato) che si tratti di incursioni mirate a spiare queste ricerche o sabotarle.
In entrambi i casi il metodo di attacco è l’uso di credenziali SSH violate, quelle usate dai ricercatori per collegarsi da remoto, come stanno facendo in tanti per via del lavoro da casa, evidentemente senza prendere misure di sicurezza personale sufficienti.
Cado Security ha pubblicato un’analisi dettagliata del malware di mining installato e delle provenienze apparenti degli attacchi.
Anche se questi attacchi riguardano supercomputer ben diversi da quelli che abbiamo noi comunemente in casa o sul posto di lavoro, i princìpi di difesa sono gli stessi e c’è una lezione da imparare per tutti: l’improvviso spostamento verso il lavoro da remoto significa che molti utenti si collegano via Internet ai computer aziendali. Le loro postazioni di lavoro, che prima erano fisicamente e informaticamente protette all’interno dell’azienda e della rete aziendale, ora sono spesso su laptop usati in modo promiscuo, lasciati in giro e tenuti in locali ai quali hanno facile accesso anche altre persone. I codici di accesso remoto (le credenziali SSH) vengono custoditi spesso con molta disinvoltura, per cui i ladri hanno il gioco più facile.
Sto ricevendo segnalazioni di numerose aziende violate in questo periodo per ricattarle con ransomware. Fate backup, fateli ossessivamente e teneteli fisicamente scollegati dopo averli fatti.
Fonti aggiuntive: BBC, Engadget.
Labels:
attacchi informatici,
ReteTreRSI,
supercomputer
Iscriviti a:
Post (Atom)