Aneddoti curiosi dal fronte della sicurezza IT

Il mio lavoro mi porta a correre da tutte le parti, parlare ad eventi e conferenze in giro per il mondo, incontrare esperti del settore con cui scambiare idee e opinioni. Un giorno ho pensato: perché non condividere questi aneddoti anche qui, nel mio blog? Con questa proposito ho iniziato a raccogliere alcune storie ‘curiose’ (e lo sono veramente) provenienti dal mondo della sicurezza IT. 

Storia 1: file segreti con consegna a domicilio

Luglio 2001 – Un altro worm, conosciuto come “SirCam” ha causato una nuova epidemia di virus a livello globale (come sempre accadde in questi giorni).

Il trucco risiedeva nello scegliere casualmente file che si trovavano in alcuni computer infetti. Questi file poi venivano re-inviati con lo scopo di ottenere nuove vittime che cliccassero sui file rubati. È un grande esempio di ingegneria sociale. Quasi tutti gli utenti ci cascavano perché volevano sapere che cosa c’era dentro l’allegato. E la curiosità aumenta se il nome del file è allettante… e quei nomi lo erano!

Ma qual era l’obiettivo del worm? A quali informazioni puntava? Tutto! Non aveva nessuna preferenza. Di conseguenza, praticamente tutto era disponibile in Internet! Informazioni commerciali, dati bancari, documenti confidenziali e persino file segreti! Tutto poteva essere visibile in rete: bilanci dello stato, piani di governo, documenti militari e molto altro.

In rete si poteva trovare di tutto! Ricordo quei tempi come fosse oggi. Ricordo ancora le espressioni di sorpresa dei nostri esperti di sicurezza IT che hanno seguito lo scoppio del malware…

Per maggiori informazioni sull’epidemia  e sulla fuga di dati, cliccate qui (testo in inglese).

Ad ogni modo, questa tecnica di ingegneria sociale è tuttora usata per condurre attacchi mirati. Ed è usata molto spesso! Trappole come queste sono molto facili da piazzare: basta che il file attiri l’attenzione della vittima, che sia ‘invitante’ e ‘condito’ con qualche ‘fresco exploit‘ capace di ingannare i principali server di posta elettronica o le soluzioni antivirus… e il gioco è fatto!

Certamente esistono molti altri trucchi, come congratularsi con una persona durante una speciale ricorrenza o una festa… in particolare il giorno dopo, quando la vittima sta ancora recuperando le energie spese la notte precedente. Fate attenzione! Se bevuto, non aprite la casella di posta elettronica. Assicuratevi di stare sotto i limiti prima di scaricarla e fate attenzione!.

Storia 2: un virus divora il preventivo dell’Ucraina del 2003

Il pubblico ucraino e russo non può averlo dimenticato. La citazione parla da sé:

“29.11.2002 – I documenti richiesti per l’approvazione del preventivo finanziario per i prossimi anni sono stati divorati da un virus per computer. Questo fu il comunicato annunciato in televisione dal presidente del parlamento ucraino”.

Era circa questo periodo quando iniziammo a sentir parlare delle autorità fiscali e del loro malcontento dato che alcune aziende stavano rifiutando di rendere noti i loro conti. “Un virus ha divorato tutto!” affermavano, come studenti a cui il cane aveva divorato il compito. Volevano riavere indietro i libri, ma ciò non era possibile.

“La vita moderna rende le cose facili” ha concluso l’Ufficiale Legale. “Nel passato chiunque avrebbe pensato che i documenti fossero andati persi, scomparsi in un terremoto o in qualche catastrofe naturale. Ora è tutto relativamente più semplice: un misterioso virus ha cancellato tutto!” Questa esplosione sembra catturare l’immaginazione degli evasori fiscali.

Mi chiedo che cosa sarebbe successo se fosse accaduto oggi. Aumenterebbero le tasse?

Ecco un’altra citazione dalla fonte originale:

“[Il presidente del parlamento ucraino] ha negato che il testo definitivo del preventivo fosse stato rubato dai computer via Internet. Io credo che si tratti di pura fantasia.”

Questo solleva un’altra domanda. Solo il ladro – o i ladri – che rubarono le informazioni potevano sapere con certezza se il documento fosse stato rubato oppure no. Tornando indietro di 11 anni, io sospetto che tutto questo non fosse di competenza della nostra fonte. E chi lo sa? L’enigma rimane irrisolto.

Storia 3: Trojan terra-aria

2004 – Si tratta di una storia strana. Tutte le fonti originali sono andate perdute, ma i commenti sono ancora disponibli in alcuni forum.

La storia è più o meno così. Circa 10 anni fa, Israele stava lavorando allo sviluppo di un suo missile anti-balistico. Come si sa, i moderni missili (e non solo i missili) hanno bisogno di un hardware di ultima generazione, ma anche di un software avanzato che faccia in modo che l’hardware lavori. Ma non si tratta di questo. Qual è il punto? A volte, le migliori storie sorgono dal nulla. E il nostro ‘nulla’ in questo caso è la valle del Nilo (quel fiume, lì… in Africa).

Per ragioni sconosciute alla moderna scienza, un paio di manager intelligenti decisero di trasmettere il codice sorgente del software militare israeliano ai loro amici egiziani… tramite un’azienda di software locale con sede a El Cairo, in teoria per un testing.

Io credo che questa storia parla da sé.

Storia 4: GPS in tilt

Ora ci allontaniamo un po’ dall’ambito di Internet, sebbene ne rimarremo legati. Tutti sappiamo che i servizi hi-tech sono un lusso e che nel mondo moderno gli esseri umani possono vivere senza… o quasi…

Gennaio 2007 – San Diego, USA. La marina statunitense, dalle navi ormeggiate nella baia, decise di lanciare un’esercitazione pratica per simulare i casi di problemi alle vie di telecomunicazione. Per realizzare la simulazione, accesero un potente jammer, che fulminò all’istante la rete delle telecomunicazioni e allo stesso tempo il GPS – paralizzando la città e l’aeroporto vicino.

Immaginate di essere in volo e di sentire l’annuncio: “si prega di spegnere tutti i dispositivi durante il decollo e l’atterraggio, c’è un problema….” Per farla breve, l’aeroporto aveva un GRANDE problema.

Non ci sorprende inoltre che tutte le navi ormeggiate nella baia di San Diego non potevano lasciare il porto. Senza un navigatore GPS, non potevano navigare – lo stesso può accadere ad un taxi in una grande città.

Tuttavia, cosa ancora più interessante, le connessioni di rete mobile erano svanite nel nulla.

E, sorpresa sorpresa, gli sportelli bancari avevano smesso di funzionare. Come? Perché? Questo è il dazio da pagare in un mondo che dipende dalla tecnologia. Maggiori informazioni qui (in inglese).

Storia 5: finalmente liberi !

Nel 2011, l’esperta di sicurezza informatica, Tiffany Rad, ha pubblicato un report sulla protezione del sistema industriale negli USA. Tuttavia, le sue scoperte furono poco incoraggianti. Per illustrare il basso livello di sicurezza, la studiosa prese come termine di paragone le prigioni statunitensi che (come quasi in tutti gli angoli del pianeta) sono totalmente informatizzate. L’esperta afferma che le moderne carceri americane sono talmente ‘avanzate’ che è possibile hackerarle, aprendo le porte di ogni cella.

Allarmismo eccessivo? Beh, due anni fa è successo davvero! Presso il carcere della Contea di Montgomery, sono state aperte 500 celle. Nessuno ha cercato di scappare (probabilmente i carcerati sono stati colti di sorpresa), ma l’incidente ha fatto scalpore!

Quali sono le conseguenze di incidenti di questo tipo? Se accadde in Siberia, dove la foresta si distende per più di 1000 chilometri, non è la fine del mondo. Ma che succederebbe che accadesse in una zona urbana, densamente popolata?

Ma c’è anche una buona notizia. L’autore di questa ricerca, Tiffany Rad, è appena entrata a far parte del nostro team. Diamo un caldo benvenuto nel nostro Team a Cassandra!

Storia 6: miti dell’antica Grecia

2013 – notizie di attualità (o quasi). Secondo Reuters, uno strano virus ha attaccato la Banca di Cipro nel 2009 e nel 2010 cancellando 28.000 file. Proprio in quel momento, il sistema bancario del paese, che non godeva di una grande salute, stava investendo diversi miliardi nella sicurezza statale del suo vicino, la Grecia, non più stabile del primo. Una coincidenza sfortunata? Dopo tutto, come nella storia n.2, si tratta di un virus che ha divorato tutto!

Certamente, non è nostra intenzione puntare il dito sulla soleggiata isola di Cipro, né sull’antica Grecia.. ma è tutto un po’ strano, non trovate?

La storia e le storie…

Se siete a conoscenza di qualche altra storia divertente, inviatemela. Non sarebbe una cattiva idea realizzare una raccolta di storie curiose che hanno a che vedere con la sicurezza informatica.  Alla prossima!

LEGGI I COMMENTI 0
Scrivi un commento