Menu

Malware: o si spia, o si ricatta! Cyberspionaggio e Cybercriminalità nuovi "mestieri" molto redditizi!

Abbandonata da tempo, la veste di "fascinosi moralisti" o di "dispettosi intriganti", gli Hacker si sono trasformati in pericolosi criminali informatici, spesso al centro di vere e proprie associazioni a delinquere... Una veste difficile difficile da associare ai fratelli Occhionero, protagonisti di uno scandalo da "noialtri",  forse montato ad hoc per equipararci alla CIA americana o allo cyberspionaggio russo o israeliano...

Francamente, leggendo i titoli dei giornali e le dichiarazioni di "improvvisati specialisti di sicurezza informatica" che lanciano allarmi sui pericoli che corrono la sicurezza nazionale in seguito all'arreso dei fratelli Occhionero presentati come letali cyberspie, mi sorgono alcune perplessità. Al centro dello scandalo che li vede come protagonisti di azioni di cyberspionaggio su Renzi, Draghi e Monti, i due fratelli vengono indicati come protagonisti di azioni in grado di mettere a rischio addirittura l'intera sicurezza nazionale. Più che un fatto concreto, mi sembra la risposta italiana agli interventi degli Hacker russi o della CIA americana responsabili di recenti operazioni di spionaggio che come protagonisti hanno avuto gli atleti e le competizioni olimpiche, nonché il nuovo Presidente degli Stati Uniti, Donal Trump.

Ma davvero vogliamo pensare che un giovane ingegnere, appoggiato dalla sorella amante del fitness, siano in grado di competere con complesse organizzazioni, dotate di sofisticate strumenti di monitoraggio e di personale superspecializzato? Due considerazioni:

1. Guardiamo i dati: il sito della Norse ci presenta in tempo reale e su scala mondiale i Server dai quali originano la gran parte degli attacchi diretti ai Paesi occidentali. Nelle prime posizioni troviamo Cina, l'Ucaina, la Tailandia, la Moldavia. Un dato confermato dalla gran parte dei Report pubblicati dai principali produttori di strumenti per la sicurezza informatica. Perché dunque appoggiarsi su Server americani che oltretutto sono più costosi nell'uso, oltre che più vincolati al rispetto di patti di condivisione delle informazioni con l'Italia?

Mappa Norse dei CyberAttack su scala mondiale

2. Come avrebbero monetizzato i due cybercriminali le informazioni raccolte attraverso le loro azioni di Cyberspionaggio? Le avrebbero vendute all'ISIS, ai servizi segreti di qualche Paese nemico, ai commercianti di armi o droga? Mi sembra molto difficile...

In compenso, ritengo che se davvero sono riusciti a catturare qualche informazione riservata, possono averlo fatto allo scopo di cercare di anticipare qualche operazione di Borsa. Ad esempio, nella vicenda Monte dei Paschi, nell'ultimo anno il titolo ha continuato a fare su e giù in base a dichiarazioni e indiscrezioni dei politici di turno: anticipandone le intenzioni era possibile fare un pò di speculazione sul titolo, puntando quasi sul sicuro. E d'altronde, le competenze di Giulio Occhionero indicano proprio questo: un passato di più o meno piccole operazioni finanziarie svolte nei diversi ruoli che ha occupato nel corso della sua vita professionale. Altro che "pericoloso massone e spia"...

Mi potrò sbagliare, ma penso che nel volgere di qualche giorno, l'intero scandalo si ridurrà nella scopera di un semplice criminale informatico che cercava trarre profitti dalle proprie intercettazioni illecite.

Affrontare la sicurezza informatica in termini progettuali

Così, di fronte ad un serio scampato pericolo, mi auguro che una volta per tutte il problema della sicurezza informatica venga affrontato in modo strutturale e con specialisti, evitando di affidarlo ad amici o ad amici di amici - ogni riferimento alle recenti vicende italiane non è per nulla casuale - dotandoli dei mezzi e del personale necessario ad operare in modo consapevole. Da tempo, infatti, gli Hacker che si divertivano a spargere virus o ad accedere siti ufficialmente invalicabili solo per dimostrare le proprie capacità o la pochezza di chi ne veniva preposto alla difesa, non esistono più, avendo lasciato il posto a vere e proprie bande di cybercriminali che, in alcuni casi, affittano "a consumo" le insidiose infrastrutture che hanno costruito e sparso in tutta le rete in modo silente e strisciante.

La sicurezza informatica è da sempre un problema importante, che ci accompagna sin dall'inizio della storia informatica con l'introduzione dell'uso di Password di accesso prima e degli strumenti di protezione dei dati dopo. Da qui, la nascita di una vera e propria industria che recita nomi quali Symantc, McAfee, RSA, Check Point, ESET, Trend Micro e via dicendo.

Il punto vero è tuttavia che troppo spesso viene affrontata in seguito ad incidenti, piuttosto che in modo consapevole e progettuale, ragionando a 360 gradi sul fronte tecnico, su quello legislativo e dei controlli. Un problema riscontrabile anche in altri ambiti del nostro Paese, considerando ad esempio a come vengono gestiti i terremoti, le alluvioni e tutte le calamità naturali.

I Cybercriminali spiano o ricattano per denaro

L'uso delle tecniche adottate dagli Hacker non è limitato ai semplici criminali: dal momento che nelle battaglie - e nelle guerre - gran parte delle armi e dei sistemi di comando sono interamente basati sull'impiego di Software, tra i maggiori investitori per violare la sicurezza informatica ci sono i militari e i servizi segreti delle grandi potenze. Tant'è che si parla sempre più diffusamente di Cyberwar giocata su tutti i fronti. Pensiamo, ad esempio, a cosa vuol dire impossessarsi del controllo dei Droni telecomandati o dei satelliti di sorveglianza e comunicazione: azioni che sono in grado di compromettere qualsiasi operazione militare, ma per le quali non c'è alcuna legge da rispettare se non quella classica del "vince il più forte"...

Al di là di questo, spiare i Server e le reti per utilizzarne i dati, così come bloccare i sistemi per ricattarne i proprietari che intendono rientrarne in possesso può risultare estremamente più redditizio di un semplice stipendio da "Hacker di Stato". Così, tra i criminali informatici è facile trovare ex-dipendenti di organizzazioni governative, specie dei Paesi meno ricchi, ma culturalmente avanzati, tipo la Croazia, la Moldavia, la Cina, l'India, la Corea del Nord e altri ancora. Ed è da questi che bisogna difendersi, anche se nella gran parte dei casi mancano le collaborazioni tra Stati indispensabili per risultare efficaci nella difesa preventiva e negli interventi successivi alla scoperta di misfatti.

Ragione per la quale mi sembra inverosimile che il "super esperto" ing. Occhionero si sia appoggiato agli USA per i propri traffici e non ad uno dei Paesi citati.

Il cyber-ricatto (ransonware) di KillDisk

Come esempio di ricattoche chiunque può subire, uso la variante del Malware KillDisk recentemente scoperta da ESET. Si tratta di un sotware che si impossessa dei Server Linux, ne cifra tutti i dati in modo tale che risultino inaccessibili a chiunque, per poi chiedere come riscatto il versamento di 250 mila dollari in Bitcoin ad un conto cifrato.Cyber Ricatto

Una cifra consistente, adeguata al valore di un Server, ma peccato che stando ai tecnici di ESET sia del tutto inutile versarla: sembra che dopo aver codificato il contenuto del sistema, questa variante del Malware collegata al famigerato gruppo BlackEnergy, non sia più grado di decodificarlo. Qundi, se si dovesse incappare in questo Malware, meglio dar addio ai propri dati - e utilizzare quelli di un Backup, se si hanno - anziché farsi anche truffare un sacco di soldi!

Per la prima volta, questo Malware è stato rilevato alla fine del 2015, per esser stato impiegato in attacchi ai sistemi Windows di infrastrutture critiche in Ucraina. Dimostrazione che servizi di spionaggio e militari sono la miglior fucina di esperti in sicurezza informatica, ma anche che vanno controllati e gestiti accuratamente.

Per la cronaca, i ricercatori di ESET hanno individuato un errore nel processo crittografico utilizzato grazie al quale, sia pure in modo complesso e non garantito, diventa possibile recuperare i dati perso.

Al di là della sicurezza nei comportamenti, cosa per la quale occorre formare ed educare tutto il personale che ha accesso ai sistemi, l’unico modo per proteggersi dalle minacce di ransomware (cyber-ricatto) è mantenere i sistemi sempre aggiornati scaricando le ultime patch, utilizzare una soluzione di sicurezza affidabile, effettuare periodicamente i backup e verificare le capacità di ripristino.

Aggiungi commento


Codice di sicurezza
Aggiorna

Torna in alto