La guerra informatica globale e la sicurezza digitale Il tema più sensibile in questo momento riguarda la digital security poiché siamo in un mondo sempre più pericoloso, informaticamente parlando. Nell'ultimo mese ci sono stati una serie di attacchi informatici enormi che hanno colpito soprattutto grandi aziende, con una ricaduta evidente poi su tutto l'indotto di riferimento. Una guerra globale, combattuta tra Russia, Usa e Cina che coinvolge però ogni settore dell'economia in modo trasversale e, a pioggia, molti altri paesi. Il grande attacco informatico contro gli Stati Uniti scoperto a dicembre, che ormai viene identificato con SolarWinds, dal nome dell’azienda texana che è stata il principale punto d’ingresso degli hacker, ed è uno dei maggiori fornitori mondiali di software di gestione dell'infrastruttura IT, sta diventando sempre più grave. Sulla base delle informazioni raccolte gli esperti di sicurezza informatica sono concordi nell’attribuire la responsabilità dell’attacco all’SVR, il servizio di intelligence internazionale russo. L’obiettivo principale dell’attacco sono stati gli Stati Uniti, dove sono state colpite molte agenzie governative e centinaia di società private, ma sono coinvolte anche centinaia di aziende in tutto il mondo. L’attacco, inoltre, era così complesso ed esteso che non è ancora chiaro quale sia stato lo scopo degli hacker russi, quale e quanto materiale sia stato rubato, e quanto tempo e quali misure saranno necessarie per eliminare gli hacker dalle reti colpite. Potrebbero volerci mesi per capire quanto l’attacco sia andato in profondità, e potrebbero volerci anni per rimettere tutti i sistemi informatici in sicurezza, con grosse perdite economiche e danni politici. Negli Stati Uniti si sta anche cominciando a parlare delle responsabilità: non soltanto quelle dell’attacco ma anche di chi avrebbe dovuto prevenirlo e non l’ha fatto. Di prevenzione si parla sempre dopo il fattaccio. Coinvolta dall'evento, tra molte aziende, c'è anche Microsoft e, in Italia, sono "andate giù" TIM e Tiscali. Microsoft è rimasta coinvolta nelle indagini del colossale hack poiché, secondo quanto riferito da Reuters, sono stati violati due account governativi di Microsoft Office 365. Gli hacker hanno monitorato per mesi le e-mail del personale inviate tramite Office 365 presso la National Telecommunications and Information Administration (NTIA) del Dipartimento del Commercio e, con tecniche altamente sofisiticate, sono stati in grado di entrare nella piattaforma Microsoft. Durante le feste natalizie, inoltre, c'e' stata una enorme campagna di phishing via email. Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale. Praticamente tutti i nostri clienti sono stati bombardati da mail contenenti allegati virali. Abbiamo saputo che un'azienda veneta (che per fortuna non è un nostro cliente), di cui per riservatezza non possiamo fornire nome e località, è stata colpita da un ransomware e pare che debba sborsare qualcosa come 600.000 euro in bitcoin per sperare di riavere accesso ai propri dati. In queste ore, con il nuovo anno, circolano nuove ondate di email che sfruttano sempre lo stesso schema: l’allegato compresso, protetto da password fornita nel testo, contiene un file word. Questo, se aperto, contatta alcuni link e scarica da una delle tre botnet Epoch la dll o un exe che avvia la catena d’infezione. Ciò, grazie a uno script powershell, contenuto nel file doc. Così Emotet riprende le sue attività dopo la pausa per il Natale, anche contro l’Italia. Emotet è un trojan bancario a cui sono stati aggiunti nel tempo moduli che gli consentono di rubare le password memorizzate nel software delle vittime, infettare altri computer collegati alla stessa botnet e riutilizzare le email per successive campagne di spam. La guerra del decennio In tutto questo milioni di utenti ignari continuano a usare i loro PC come se nulla fosse, spesso portatori asintomatici di sistemi di bombardamento di phishing, ransomware e altro. Un tempo si pensava che lo spionaggio informatico fosse limitato al settore industriale e militare, e questo è ancora cosi in una certa misura, ma ormai siamo tutti prede, o meglio, i nostri dati personali sono diventati utili e interessanti e i nostri dati sono dappertutto, praticamente ogni app che usiamo salva i nostri dati in cloud, per non parlare di tutta la posta elettronica. Con questi dati ci sono le nostre abitudini, i nostri segreti, i nostri peccatucci, ovvero tutto ciò che può essere usato per colpirci personalmente e per colpire le aziende con le quali lavoriamo. Stiamo a casa! Si ma col PC spento, please. A parte gli scherzi, soluzioni sono difficili da trovare perché gli attacchi sono sempre più sofisticati. Occorre potenziare sempre più i sistemi di sicurezza anche quelli personali (smartphone, pc, ecc.) e forse certe comodità - tipo il sistema di Google controllato a voce - possono essere lasciati da parte. Siamo spiati da i nostri "amici" spesso e volentieri. Gli smartphone sono in grado di ascoltare (sia il parlato) e poi tramite il riconoscimento vocale proporre prodotti sotto forma di banner e pop up sul telefono. Essenzialmente si fanno i fatti nostri in ogni momento della giornata. Le webcam dei PC possono essere hackerate (ricerca iSight hacking) e possono registrarci senza che ce ne accorgiamo. Alexa (il sistema vocale di Google) è un giocattolo ma non si capisce perché deve trasmettere tutti i dati in internet invece di lavorare localmente. Poi c'è lo IOT (Internet Of Things, ne abbiamo parlato > QUI) ovvero questa nuova tendenza a dotare di capacità "internet" i dispositivi ed elettrodomestici di casa, con la scusa di poterli controllare e interrogare da remoto. Va tenuto conto che in questo modo si trasferiscono informazioni di uso e abitudini all'esterno. Gli attacchi informatici durante il periodo natalizio ci hanno fatto capire che una marea di informazioni sono già in intetnet, anche il contenuto della posta aziendale. Il punto è, come facciamo a proteggerci personalmente e come aziende? Il messaggio "lasciamo stare questa tecnologia" è un messaggio negativo e anacronistico, ma sicuramente questa visione, questa applicazione della tecnologia è veramente quello che vogliamo? Contraltare: la Cina, che è super invadente e sfrutta al massimo tutte queste tecnologie di controllo, le ha utilizzate per domare, almeno in parte, l'epidemia, dove finisce la nostra libertà (o dove crediamo che finisca) nell'era informatica? Letture correlate:
0 Comments
Your comment will be posted after it is approved.
Leave a Reply. |
|