maggio 26, 2014
Cyber-notizie dal lato oscuro: 26 maggio 2014
Ciao gente!
Sembra siano passati secoli dall’ultima volta che ho parlato su questo blog di “cyber-malignità”, delle ultime novità, tendenze e fatti che stanno succedendo in giro per il mondo. Magari c’è pure tra di voi chi ha pensato che Kaspersky Lab abbia dimenticato il suo vero obiettivo, la sua vera natura e abbia smesso di trattare tali argomenti…
Bene, prima di tutto permettetemi di rassicurarvi: siamo aggiornati su tutte le cose che stanno succedendo nella “cyber-giungla”. Tutto quello che sappiamo lo pubblichiamo sulle nostre pagine specializzate.
L’unico problema è che, molti non leggono quello che pubblichiamo in queste pagine. Forse è comprensibile perché i dettagli possono finire con l’annoiare, specialmente coloro che non sono molto “tecnologici”. Tuttavia, questo non deve essere una ragione per non pubblicare tali notizie. Comunque sia, qui, in questo blog, cerco di non annoiare il lettore con troppi tecnicismi. Cerco semplicemente di informare le persone circa le notizie IT più curiose, strane e divertenti che occupano le testate dei giornali mondiali.
Quindi, eccoci qua… Quali sono state le notizie più curiose, divertenti e stravaganti della settimana scorsa?
Mi ha picchiato! Ha iniziato lui!
La lotta tra USA e Cina circa lo cyber-spionaggio ha preso una nuova piega…
Questa volta, sono gli Stati Uniti ad aver beccato in fragrante la Cina, con tanto di foto e nomi: 5 specialisti delle forze armate cinesi sono finiti nell’ultimo poster “Wanted” dell’FBI, in pieno stile western. Sono accusati di essere penetrati in diverse network appartenenti ad aziende statunitensi e di aver rubato loro segreti.
Come siano riusciti a trovare questi individui rimarrà un mistero. Vi abbiamo detto varie volte che scoprire i responsabili di un cyber-attacco è un compito arduo: non solo è difficilissimo attribuire un attacco a un paese o a un servizio di Intelligence, ma è anche praticamente impossibile localizzare la persona specifica responsabile degli attacchi.
In definitiva: un altro esempio di “cyber-alchimia” piuttosto sconcertante.
I cinesi, naturalmente, non ci metteranno molto a contrattaccare. Tuttavia, tutto questo va e vieni non è una novità, succede già da diversi anni. Vi passo un esempio (ma un esempio opposto). Quello che è chiaro è che (1) si tratta dell’episodio più recente di una continua e prolungata campagna; e (2) la campagna stessa è solo una tessera di un puzzle molto complicato a cui partecipano i rappresentanti della politica mondiale. Tutto questo ci ricorda una romanzo di Le Carré dove la Cina occupa il posto dell’URSS.
La questione delle password: passate parola!
Non lasciamo passare nemmeno una settimana senza dare consigli agli utenti rispetto ai servizi online a cui si registrano, ricordando loro la necessità di cambiare le password, soprattutto dopo gli ultimi attacchi hacker e la fuga di dati dai database di numerose aziende. Questi attacchi sono molto frequenti e le raccomandazioni sono sempre le stesse, ecco perché da un po’ gli ammonimenti hanno perso il potere che avevano. Gli utenti si preoccupano meno e le notizie generano meno interesse, sia nei mezzi di comunicazione, che nei propri utenti. Tuttavia, l’allarme della settimana scorsa, lanciato da eBay, ha scosso l’opinion pubblica: eBay, il servizio di e-commerce con più di 148 milioni di account attivi ha sperimentato un’importante fuga di dati.
Il problema delle password ha provocato dei gran mal di testa a tutti gli utenti di Internet da un sacco di tempo. Sono necessarie un sacco di password e se ne avete una diversa per ogni servizio online a cui vi siete iscritti, è quasi impossibile poterle ricordare tutte. Di conseguenza, si è soliti usare password “deboli”, facili da memorizzare (nonostante molte pagine indicano il livello di sicurezza della password mentre ci si registra) e le si usa per tutti gli account. Per questa ragione, se uno dei vostro account viene hackerato, sarà necessario cambiare la password di circa… 20, 30 o 40 pagine online diverse. Anzi, mi spiego meglio, dovete cambiarle. Ovviamente, non tutti lo fanno. Perciò Internet è, poco a poco, sempre meno sicuro.
Tuttavia esiste una soluzione molto semplice: utilizzare un password manager. Un password manager è un programma che aiuta a gestire le password, vi suggerisce password forti, le memorizza al posto vostro e le inserisce automaticamente per voi nelle pagine corrispondenti. A proposito, anche noi offriamo il nostro password manager.
Di che cosa stavamo parlando?
È vero, questo non ha nulla a che vedere con malware e hacker. Vi parlerò dunque di un caso, ma vi darò solo qualche pista.
In California, hanno approvato alcune leggi sull’uso di automobili senza conducente. Nonostante le leggi siano rigorose, e per ora si applichino solo ai fabbricanti che vogliono provare i prodotti, quello che è chiaro è che sembra che le automobili senza conducente saranno presto una realtà e non sono fantascienza. Ho solo una domanda: quale software useranno e come si collegheranno al centro di controllo?
Questi dispositivi sono come i bambini…
… passano troppo tempo su Internet.
Ed eccoci di nuovo qui… SCADA e le infrastrutture critiche! Ogni volta che leggo qualcosa sulla cyberguerra, i miei pensieri si tingono di nero e il mio sistema nervoso realizza automaticamente un facepalm. La settimana scorsa è apparsa la notizia in cui un servizio pubblico (non hanno fatto il suo nome, ma era importante) è stato compromesso. Non si sa chi sia, che abbia fatto e che cosa sia successo esattamente, ma il come è stato descritto nei minimi dettagli.
Pare che il sistema era stato esposto a Internet durante molto tempo; lo si può controllare in remoto, non aveva firewall e la password era debile (facile da forzare in un attacco di forza bruta). Questo è stato uno dei pochi casi in cui il fatto è venuto a galla (normalmente queste cose rimangono occulte). Non si sa quanti altri sistemi simili siano stati hackeati o lo stanno per essere. Quel che è certo è che, nel nostro mondo, ci sono un sacco di servizi di questo tipo vulnerabili. Volete una prova? Esiste persino un motore di ricerca disegnato specialmente per trovare questi servizi.
Davvero?! Fate qualcosa per favore! Qualcuno può togliere questo materiale da Internet? Se aspettate un altro po’, poi sarà troppo tardi. Di fatto, che cosa state aspettando esattamente?
Gli hacker possono vivere in qualsiasi posto, persino nella portaerei
Non ci posso credere.
Il capo del gruppo hacker Team Digi7al dava ordini dalla… portaerei nucleare USS Harry S. Truman. Secondo un report ufficiale, il gruppo era abbastanza amateur e i loro colpi erano per lo più bravate… però anche in quel caso, che coraggio!!
L’aspetto più allarmante di tutta questa storia è che l’hacker non era un semplice marinaio con una scopa in una mano e con un portatile nell’altra, o qualcosa del genere. Era l’amministratore del sistema della portaerei. Questo significa che era una persona competente e che senza dubbio aveva accesso a un sacco di informazioni segrete. Apparentemente ha anche hackeato il sistema della nave. Immaginate per un momento tutto quello che potrebbe aver fatto con questo hardware, via software!
Ma poi, un hacker si distrae e inizia a inviare tweet con l’account ufficiale del gruppo, direttamente dalla nave. Immaginate lo stupore degli agenti quando si sono resi conto della provenienza di questi tweet.
// Mi domando: come l’hanno “beccato”? Sono atterrati sulla nave in prima mattinata e si sono avvicinati con un’imbarcazione più piccola? Indossavano tutti occhiali da sole e auricolari?
Per un futuro migliore, non usare Blackshades
La settimana scorsa, l’FBI e i suoi scagnozzi hanno arrestato un grande gruppo di hacker: 90 arresti in 19 paesi, in base ai primi dati – e pare che ce ne saranno presto altri. Tutti gli arrestati erano coinvolti nello sviluppo e uso del trojan Blackshades, un backdoor economico, ma molto pericoloso, che viene utilizzato in operazioni di spionaggio e cyber-sorveglianza, furto e altri attacchi.
Il trojan, che era pronto per essere usato, è stato diffuso attraverso forum clandestini, dove poteva essere comprato per pochi dollari. Non si sa quanti Tojan Blackshades sono stati diffusi o continuano ad essere in circolazione. Quel che è certo è che se ne sono venduti un sacco. Tantissimi. E questi arresti rappresentano solo la punta dell’iceberg. La cosa positiva in tutta questa faccenda è che i nostri prodotti già da tempo sono in grado di individuare questo trojan.
Grazie per non fumare… Maria
In linea di massima, come evidenziano le notizie precedenti, gli organi ufficiali che combattono il cybercrimine hanno ancora molto lavoro da svolgere. Tuttavia, nonostante lo sviluppo di una grande varietà di strumenti anti-malware, la cooperazione internazionale – che funziona sempre meglio – e altre iniziative di successo, sono pochi gli agenti di sicurezza che combattono il cybercrimine.
Le agenzie statali cercano di attrarre e stimolare gli studenti a unirsi alle forze della “cyber-sicurezza”, ma questo non risolve il problema: le bande hacker si formano e si sciolgono in batti baleno. Inoltre, la settimana scorsa, alcuni comici hanno fatto notare un altro ostacolo: agli impiegati dell’FBI è proibito categoricamente fumare marijuana; non ci si può presentare a un processo di selezione per un posto nell’FBI se negli ultimi 3 anni si ha fumato anche solo una minima quantità di “maria” (in realtà, anche i presidenti l’hanno provata!).
Come avete potuto osservare, è stata una settimana interessante per la cyber-sicurezza.
Se volete rimanere informati su tutte le notizie nel campo della sicurezza IT senza aspettare che qualcuno ve le riassuma, vi consiglio di visitare queste pagine: Wired Threat Level, ArsTeсhnica, Threatpost, Krebs on Security, ZDNet, SecurityWeek, Dark Reading e Schneier on Security (pagine in inglese).
Questo è tutto per oggi. Credo che a partire da ora inizierò a informarvi più spesso sulle notizie IT più curiose…