EUCOOKIELAW_BANNER_TITLE

Spionaggio informatico

0

Le notizie di queste ore sulla vicenda del cyber spionaggio sono un ulteriore campanello di allarme. Dovrebbero allertarci su quanto sia scarsa la consapevolezza dei rischi connessi all’uso,  spesso disinvolto, dell’informatica – anche in settori della nostra società che si presupporrebbe essere adeguatamente preparati. Ed il fatto che si parli non di un attacco sferrato da grandi organizzazioni, con risorse e budget perssochè illimitati, bensì da normali cittadini, rende la cosa ancor più proccupante.

Da quanto si legge nelle notizie che circolano, l’attacco sembrerebbe ricadere nella categoria dei cosiddetti Advanced Persistent Threat (APT), ovvero una minaccia persistente avanzata, che di tutti gli attacchi infomatici è il più subdolo e difficile da individuare. Lo scopo, infatti, non è quello di sabotare un sistema informatico, facendo danni evidenti, ma di carpirne i dati operando in modo segreto ed invisibile.

La strategia più comune è quella di non aggredire direttamente il bersaglio dell’operazione, ma di procedere per gradi, cominciando ad entrare nella rete che ospita i bersagli principali aggredendo uno degli anelli deboli. La logica è semplice: i computer che contengono dati sensibili sono di norma protetti, quelli che sono utilizzati solo per compiti di routine spesso sono poco considerati e più semplici da attaccare in modo subdolo. Il vettore di attacco è ben noto: un allegato PDF, o un file office, o la redirezione ad una pagina web creata ad arte portano un collaboratore ad installare il malware su proprio PC, ed a trasformarlo in una testa di ponte per aggredire successivamente il bersaglio.

Creata questa finestra, tecnicamente chiamata backdoor, è possibile analizzare il traffico interno della rete alla ricerca delle informazioni utili per l’escalation dell’attacco. Tramite la testa di ponte è possibile infatti operare come se si fosse fisicamente parte della rete dell’utente. I successivi attacchi hanno quindi origine all’interno della rete, in un ambiente che è nella stragrande maggioranza dei casi pressochè privo di protezioni.  E’ quindi possibile estendere l’aggressione ad altri nodi più protetti, e, procedendo per gradi, raggiungere il bersaglio ed iniziare il furto dei dati.
Ed è proprio il flusso dei dati rubati a costituire l’elemento più evidente della presenza di un APT, dato che, in mancanza di errori grossolani da parte della spia, è abbastanza difficile accorgersene durante la  fase di infiltrazione.

A differenza dei virus, che si diffondono autonomamente, si tratta di una vera e propria attività di spionaggio, che vede l’informatica come uno strumento nelle mani di agenti in carne ed ossa. La scelta delle strategie di infiltrazione, e le azioni da compiere una volta penetrati nella rete, devono essere infatti adattate alle singole situazioni, attività al di fuori della portata di sistemi automatici.

Sono però tecniche di cui si parla da oltre un lustro, ed il caso più eclatante è sicuramente costituito dal malware Flame, una cyber arma individuata per la prima volta nel 2012, estremamente potente, sofisticata e modulare, ma utilizzata principalmente in medio oriente, e progettata proprio per agire come strumento di infiltrazione in reti dati.

Sono quindi rischi noti da tempo.

E’ una situazione che dimostra come la cultura della sicurezza sia ben lontana dalle nostre menti, mentre dovrebbe essere oggetto dell’attenzione non solo di chi controlla le leve del potere, ma anche degli operatori economici, ed ad ogni livello.
Putroppo nei rari casi in cui ci si pone il problema prima di diventarne vittime, spesso si cerca una soluzione esclusivamente tecnologica, quando la sicurezza è prima di tutto un abito mentale. Affidarsi solo alla tecnologia, che spesso non è nemmeno compresa a fondo, è una scorciatoia che ha come risultato solo quello di generare una falsa tranquillità.
Il problema della sicurezza è purtroppo destinato a crescere nel tempo, man mano che il nostro mondo diventa sempre più connesso. Chi mi segue ricorderà che già in passato avevo sollevato la questione dei rischi derivanti dalla debolezza intrinseca di tanti dispositivi dell’internet delle cose (IoT) e dalla difficoltà di risolvere eventuali problemi di vulnerabilità. Una prima avvisaglia c’è stata lo scorso 21 ottobre, quando un attacco DDOS sferrato contro il provider Dyn, e che ha bloccato il traffico di vaste aree degli Stati Uniti, ha utilizzato come strumento di attacco un grandissimo numero di webcam prodotte da una azienda cinese, e che erano state arruolate ad insaputa dei loro proprietari.

La sicurezza è una questione che non può essere ignorata.
Non aspettiamo di scottarci le mani per rendercene conto.

L’immagine del titolo è di bykst

Condividi:

L'autore

Consulente Informatico, blogger, problem solver, radioamatore. Ho iniziato la mia attività nel 1977 sviluppando sistemi di calcolo nell'area energie alternative e rinnovabili e da allora mi sono sempre interressato delle frontiere della tecnologia. Nel 1984 sono stato fra i pionieri delle BBS, i primi servizi telematici pubblici, e l'anno successivo ho portato in Italia Fidonet, la prima rete pubblica mondiale, che ho coordinato sino al 1994. Sono attivamente su Internet agli inizi degli anni 90, Nel 1998 sono stato fra i primi a credere nella convergenza digitale, arricchendo internet con materiale multimediale, come audio e video, anni prima del Web 2.0. Continuo da sempre ad occuparmi di informatica e di tecnologia con un occhio attento al futuro che ci attende. Continuo a lavorare come consulente informatico, con una specifica competenza in sicurezza, reti di comunicazione, sistemi operativi e tecnologie di virtualizzazione.

Lascia un commento