hacker

Cyber Security: intercapedini d’aria (Air Gapping)

By Federico Bianchini

Hackerare un computer isolato da internet è, intuitivamente, più difficile che farlo con uno connesso.

Per questo, quando un sistema necessita di sicurezza aggiuntiva (sistemi di controllo industriali, banche dati sensibili -militari e non-, o network di elaborazione dei pagamenti delle carte di credito), solitamente si procede con l’Air Gapping, cioè la disconnessione da internet, o da qualsiasi altro sistema collegato ad esso.

Un vero Air Gap pretenderebbe un isolamento fisico da internet e che solo i supporti fisici, come i flash drive, permettano la comunicazione tra il sistema isolato e l’esterno, lasciando un’intercapedine d’aria fra il sistema e il mondo esterno. Nella realtà dei fatti, questo processo risulta spesso molto laborioso e relativamente molto dispendioso in termini di tempo. Di conseguenza, alcuni detentori di sistemi che necessitano isolamento preferiscono utilizzare protezioni firewall ad hoc mantenendo una connessione ad internet. Un firewall può essere una soluzione sufficiente se ben programmato e aggiornato, ma un hacker risoluto (e ben finanziato) potrebbe comunque trovare un modo per bypassarlo (solitamente utilizzando una backdoor dei programmatori con un codice di autenticazione fittizio, o scovando uno 0-day).

Interporre aria a protezione di infrastrutture critiche può sembrare sciocco ad un neofita della cyber security, ma nulla dà tenuta stagna ad un sistema, paradossalmente, più dell’aria stessa.

Questo avviene, però, almeno in teoria, poiché, ragionando fuori dagli schemi e applicando un po’ di ingenuità old style alle abilità di un hacker, l’Air Gap puro è stato a sua volta superato più volte.

Famoso fu il caso di Stuxnet che, nel 2010, riuscì ad inserirsi nei sistemi Siemens che regolavano le centrifughe dell’impianto di arricchimento a Natanz, Iran, sabotandone le operazioni. Per accedere al sistema Stuxnet aveva bisogno di essere inserito nel sistema isolato dell’impianto, tramite un supporto fisico. Per farlo utilizzò la legge dei grandi numeri. Stuxnet infettò milioni di dispositivi in tutto il mondo, propagandosi per internet e networks, annidandosi in stampanti, flash drives e computer, rimanendo latente, riproducendosi esponenzialmente. Era programmato per attivarsi solo nel momento in cui avesse infettato il bersaglio desiderato, il che capitò, probabilmente, quando uno dei tecnici dell’impianto utilizzò una chiavetta USB infetta sul posto di lavoro. Uno dei malware più complessi della storia, quindi, si è affidato alla statistica e al tempo per colpire il proprio bersaglio inespugnabile.

Un altro esempio interessante è quello di Agent.btz che nel 2008 divenne il worm responsabile della più grande effrazione del network militare statunitense. E come riuscì questo malware ad entrare nei server più protetti del mondo? Semplicemente con una chiavetta USB. Questa volta, però, gli hackers si affidarono non solo alla statistica, ma anche alla curiosità e alla ingenuità umana. Agent.btz si avvalse di una tecnica chiamata candy dropping: flash drives infetti vennero sparsi in prossimità di basi americane in Medio Oriente ed uno di questi venne trovato per terra in un parcheggio da un soldato che, incuriosito, collegò al proprio computer di lavoro il supporto per verificarne il contenuto. Agent.btz infettò immediatamente il sistema, cominciando a replicarsi e ad infettare l’intera cyber struttura statunitense, inviando dati, sfruttando le backdoors del sistema, ad un indirizzo esterno sconosciuto. La CIA, impiegò circa 14 mesi per disinfettare il sistema. Disinfezione forse non completa, data la presenza di dozzine di differenti varianti del worm.

Come nella più classica corsa alla supremazia tecnologica militare della storia, quella tra arma ed armatura, una volta rilevata una vulnerabilità in un sistema difensivo questo viene migliorato. Se gli inglesi usano i longbow per penetrare le corazze della cavalleria francese ad Anzicourt, i francesi utilizzeranno armature temprate forgiate dai mastri armaioli italiani per negare questo vantaggio al nemico. Allo stesso modo, se gli hackers utilizzano la vulnerabilità delle porte USB, queste verranno eliminate, se i firewall non si dimostrano sicuri, gli accessi al web chiusi.

La storia insegna però anche che, sul lungo periodo, nessuna corazza è invincibile e che alla fine l’arma prevarrà sempre. Crogiolarsi nell’invulnerabilità delle proprie armature non farà altro che aumentare lo shock di scoprirsi nudi di nuovo di fronte ad una roncola, una balestra, una colubrina, un razzo a carica cava. Così pure costruire fortezze informatiche inaccessibili ed inviolabili non deve condurre ad un sentimento di sicurezza.

Recentemente, infatti, è stato dimostrato che i sistemi a tenuta stagna possono essere attaccati tramite le onde radio. Dei ricercatori Israeliani sono riusciti a generare onde radio dalla scheda video di un computer infettato e ricevere le password di accesso con un ricevitore FM di un telefono cellulare. Non c’è da stupirsi che l’NSA, apparentemente già da tempo, stia usando sistemi simili.

La continua vigilanza e l’inventiva degli armaioli informatici per ora ha concesso a chi ha voluto, o potuto, avvalersene dei mezzi per proteggersi dagli attacchi, ma è innegabile che la velocità dell’evoluzione delle minacce rende impossibile una protezione continua.

Le fortezze Air Gap non sono le uniche che si dovrebbero preoccupare dell’insufficienza della tecnologia ai fini della cyber security. Ogni singolo possessore di una macchina che si interfaccia con il web dovrebbe avere cura di questo aspetto, imparare delle regole basilari di igiene informatica, sia per proteggere se stessi sia per non prestare i propri mezzi a chi intende nuocere ad altri. L’informazione dell’utenza sulla questione cyber security è la migliore strategia per combattere gli attacchi informatici, e, l’esperienza insegna che la strategia è la migliore soluzione per compensare delle carenze tecnologiche.

Federico Bianchini

Foto: Stuxnet è di Cuaderno de informatica

Cyber Defence: oggi alla Cecchignola un seminario sulla difesa informatica. Presenti i ministri della Difesa dell’Italia, dell’Estonia e il sottosegretario Difesa della Lettonia

Oggi 30 ottobre, a Roma, nella Città Militare della Cecchignola, si tiene il seminario sulla difesa informatica “The Role of Cyber Defence to Protect and Sustain EU” organizzato nell’ambito delle attività del ministero della Difesa in occasione della Presidenza di turno italiana del Consiglio dell’ Unione Europea.

Il convegno, attraverso interventi e dibattiti, offrirà una possibilità per discutere sulle sfide e le prospettive future nel settore dello sviluppo industriale sulla sicurezza informatica a protezione e sostegno dell’economia europea.

Il consesso, aperto dal Ministro della Difesa, senatrice Roberta Pinotti, vedrà la partecipazione del Ministro della Difesa dell’Estonia, Mr.Sven Mikser, del Sottosegretario alla Difesa lettone, Mr.Janis Sarts, e del Capo di stato maggiore della Difesa, ammiraglio Luigi Binelli Mantelli.

All’evento interverranno, inoltre, il Director Capability, Armament and Technology dell’Agenzia di Difesa Europea (EDA), Air Commodore Peter Round, alte cariche istituzionali e rappresentanti del mondo industriale impegnati nel campo della sicurezza informatica.

Articoli correlati:

Cyber Warfare in Paola Casoli il Blog

Fonte: stato maggiore Difesa

Foto: nextme

Ucraina: alla vigilia dell’atteso referendum shutdown dei siti NATO per presunto “attacco”

Rimane ancora non visibile, a oltre dieci ore dalla comunicazione dell’attacco via twitter da parte della portavoce NATO, Oana Lungesco, il sito NATO dedicato alla difesa da attacchi cyber (NATO Cooperative Cyber Defence Centre of Excellence, CCDCoE).

Nella notte, si apprende dalla fonte istituzionale, sono stati attaccati più siti collegati alla NATO, senza tuttavia nessun “impatto operativo” e senza che vi sia stato danneggiamento alle banche dati.

Di più non viene detto, se non che si tratta di un “attacco” non meglio specificato. La portavoce Lungescu ha infine assicurato che il sito del CCDCoE è di nuovo visibile, cosa che al momento – oltre dieci ore dopo l’annuncio – a noi non risulta.

I tweet in questa occasione rappresentano un utile esempio di comunicazione di crisi attraverso i social media, ma lasciano comunque un dubbio sulla sicurezza contro gli attacchi hacker di un sito di livello il cui obiettivo è proprio la difesa da ogni cyber attack.

Lo shutdown, inoltre, arriva proprio alla vigilia del referendum (ora in corso di svolgimento) che in Ucraina deciderà le sorti della Crimea: argomento al centro dei colloqui euro-atlantici di questo ultimo periodo.

Fonte: twitter

Talebani piratati dagli americani in Afghanistan. E i media non se ne accorgono

Quello che ha affermato un generale dei Marine statunitensi una decina di giorni fa sulle azioni di hackeraggio degli americani contro i talebani in Afghanistan non stupisce nessuno.

Ciò che sorprende, semmai, è la scarsa eco generata dalle dichiarazioni del generale Richard Mills che, nell’ambito di una conferenza a Baltimora del 15 agosto scorso, ha accennato a come l’arma cyber sia parte dell’arsenale americano in Afghanistan.

“Posso confermarvi che, in quanto comandante in Afghanistan nel 2010 – ha detto il generale Mills, facendo riferimento al suo periodo di comando nel sudovest dell’Afghanistan tra il 2010 e il 2011 – ero in grado di lanciare operazioni cyber contro il mio avversario con notevole impatto. Potevo entrare nelle sue reti e infettare la sua linea di comando e controllo, difendendo così me stesso dalle incursioni del nemico”.

Mills non ha aggiunto altro, evitando di entrare nei dettagli, ma appare sorprendente che una tale dichiarazione venga fatta con un riferimento così esplicito alle capacità di condurre cyber attacchi contro il nemico sul terreno. “Non è un segreto, ma colpisce”, ha affermato un analista di sicurezza informatica del Center for Strategic and International Studies di Washington, James Lewis.

I cyber attacchi non sono una novità, insomma, ma appare inusuale la dichiarazione in scioltezza del generale Mills. Tra i commenti all’articolo, pubblicato da Stars & Stripes, c’è chi considera la dichiarazione del Marine un atto deliberato in accordo con qualche direttiva arrivata dall’amministrazione. Per la maggior parte si tratta di una esposizione ingiustificata al rischio per i militari dispiegati sul terreno, ovvero una mancanza di rispetto delle regole di sicurezza.

Di sicuro rimane l’indifferenza dei media di fronte a una dichiarazione dalla potenzialità esplosiva in un periodo di grande attenzione alla sicurezza informatica.

Il discorso del generale Mills in video è postato sul sito di Stars & Stripes.

Articoli correlati:

La cyber war in Paola Casoli il Blog

Fonte: Stars & Stripes

Foto: military.com

Cybersecurity, Anonymous: perché abbiamo dato i file di Stratfor a Wikileaks? Ma per la trasparenza!

Un “divertente glossario di intelligence”, come lo definisce Wikileaks, è stato fornito al sito di Julian Assange da Anonymous, come gli stessi hacker chiariscono stamattina con un tweet a tutti i giornalisti.

Il fornitore non volontario e inconsapevole del materiale è Stratfor, il sito di intelligence globale dell’americano George Friedman.

Stratfor, che in dicembre aveva subito il furto delle identità registrate e delle mail scambiate, è un sito che fornisce analisi geopolitiche dettagliate a cui si accede previa iscrizione. Dati personali, attività specifiche delle società iscritte e particolari pertinenti le persone che vi lavorano, oltre ai messaggi scambiati, sono ora disponibili per i lettori di Wikileaks. Per una questione di trasparenza, spiega Anonymous su Twitter.

Stratfor, da parte sua, ha pubblicato stamane una dichiarazione sul suo sito (qui leggibile via prnewswire.com) in cui ribadisce che continuerà a lavorare come ha sempre fatto, senza subire l’intimidazione di questo attacco illegale.

“Questo è un ulteriore tentativo – si legge – di zittire e intimidire l’azienda, un atto che noi respingiamo. Sotto la continua guida del direttore generale George Friedman, Stratfor non verrà zittita e continuerà a pubblicare l’analisi geopolitica su cui amici e sottoscrittori fanno affidamento”.

Intanto, mentre Stratfor e Anonymous si twittano a vicenda sulle presunte dimissioni di Friedman, subito smentite, Anonymous avverte via Twitter che nel giro di poche ore sarà colpita la Goldman Sachs, banca d’affari mondiale.

Fonte: Stratfor/prnewswire.com, Anonymous/Twitter

Foto: ilmessaggero.it

Cyber minacce: presto un insieme di regole di ingaggio per i militari statunitensi su quando e come intervenire

Di fronte alla minaccia crescente di cyber attacchi, non solo da parte di gruppi di hacker, ma anche da parte di attori nazionali e non, lo stato maggiore del comando statunitense che si occupa della cyber war sta pensando a strumenti commisurati all’offesa.

E’ stato il generale dell’Esercito statunitense Keith B.Alexander, comandante dello US Cyber Command, a confermarlo durante una conferenza dell’ International Systems Security Association tenutasi a Baltimora il 20 ottobre scorso.

E dato che hacker e specialisti del settore stanno mettendo a punto minacce di gran lunga più persistenti e pericolose di quelle che sono già state sperimentate in passato, “dobbiamo farci trovare pronti – ha fatto sapere il generale Alexander – per questo le cornici di sicurezza che stiamo mettendo in funzione sono orientate al futuro e determinate da ciò a cui stiamo assistendo”.

La nuova dottrina in fase di preparazione, da parte del Joint Staff dello US Cyber Command, delineerà presto regole di ingaggio specifiche contro i cyber attacchi e darà una chiara definizione di quando e come i militari possono muovere all’offensiva contro le cyber minacce.

Si tratta di una regolamentazione a sostegno della strategia del Dipartimento della Difesa statunitense per le operazioni nel cyberspazio elaborata nello scorso mese di luglio, si apprende dal comandante Alexander attraverso l’ufficio stampa delle Forze Armate statunitensi.

Lo US Cyber Command è dunque chiamato a una sfida inusuale per quanto abbiamo considerato finora i concetti di offesa e difesa.

Se fino a oggi la legge sul conflitto armato ha autorizzato una risposta in ragione e in proporzione all’attacco fisico da parte di uno stato in uno spazio fisico, ora si tratterà di estendere tale logica al cyberspazio e determinare che cosa rappresenti la risposta ragionevole e proporzionale all’attacco. Anzi, prima ancora bisognerà definire esattamente che cosa sia la guerra nel cyberspazio.

Tradurre le regole conosciute finora, che governano lo spazio fisico, in regole da applicare nel cyberspazio, che oggi rappresenta la quinta parte del conflitto, spiega il generale Alexander, è una sfida non indifferente sia dal punto di vista concettuale che dal punto di vista operativo e organizzativo.

Sono molteplici infatti gli interrogativi che si pongono: dal dubbio se spegnere o se annientare il network minaccioso, a chi concretamente ha la responsabilità di mettere in atto le azioni di difesa.

Una nuova dottrina tutta da scrivere con nuovi scenari tutti da esplorare.

Articoli correlati:

La cyberwar in Paola Casoli il Blog

Il cyberterrorismo in Paola Casoli il Blog

Fonte: Armed Forces Press Service

Foto: il matrix code è di Zahek

Le Forze Armate cinesi investono nella guerra cibernetica

Che non si parli di un esercito di hacker, raccomandano i media cinesi, ma piuttosto di una task force per la sicurezza su internet, decisa a seguito dei massicci attacchi che danneggiano in modo crescente sia i civili che i militari.

Le Forze Armate cinesi, il People’s Liberation Army, ha investito decine di milioni di dollari nel progetto e ora ha al suo interno un Cyber Blue Team di trenta persone che inizierà presto a esercitarsi nel cyberwarfare, secondo quanto riporta Defense News che cita il Global Times.

Sempre dal Global Times si apprende che il portavoce del ministro cinese della Difesa, Geng Yansheng, ha sottolineato la debolezza della Cina “in materia di cyber sicurezza, (che per questo) è stata spesso presa di mira. Il programma temporaneo è finalizzato a sviluppare difese contro tali tipi di attacchi”.

Secondo l’azienda di computer americana McAfee, invece, sarebbero stati proprio degli hacker dalla Cina a essersi inseriti nelle reti di computer di compagnie petrolifere mondiali, sottraendo documenti di carattere finanziario e altre informazioni classificate.

Fonte: Defense News

Foto:  china-defense-mashup.com

Wikileaks spiffera notizie ammuffite. A quando un diario talebano?

Si pone come spifferatore del web e strumento per giornalisti, ma in realtà Wikileaks passa solo roba vecchia.

Giornalisticamente parlando, i file segreti sulla guerra in Iraq sono una accozzaglia di dati vecchi e inutilizzabili riferiti a episodi già noti (o almeno immaginabili, visto che stiamo parlando di una guerra raccontata da tempo) degli anni scorsi.

Come se fossero stati dimenticati in un cassetto dall’ultimo stagista chiamato a sostituire le ferie in agosto, questi quasi 400mila file sono stati riversati così come sono stati trovati e con tutta la loro muffa direttamente sul web.

Neppure un tentativo di metterli in ordine. Wikileaks non ha fatto neanche lo sforzo di mettere in correlazione i vari report delle unità sul terreno.

Difficile per un giornalista utilizzare Wikileaks come fonte per la guerra in Iraq. E’ stantio. I dati arrivano solo fino al gennaio 2009, quindi due anni fa.

Ma il discorso sarebbe diverso se Julian Assange, l’ex hacker editor in chief di Wikileaks, ci proponesse qualcosa di attuale e stuzzicante, magari un Diario della resistenza talebana, o un Prontuario di Hamas.

Con i dettagli delle forze ribelli dispiegate sul terreno e una mappa delle tane dei terroristi, allora sì che Wikileaks sarebbe originale e sbancherebbe il suo server incapace di sopportare i miliardi di clic contemporanei dei giornalisti di tutto il mondo.

La realtà è che il gioco mediatico nelle aree di crisi è presto fatto: le forze regolari sono trasparenti, mentre quelle irregolari non lo sono. E’ l’asimmetria del conflitto.

Sulle forze di opposizione non sono dunque disponibili dati o file segreti da spifferare, mentre in una qualsiasi operazione di peacekeeping tutto è reperibile: dal mandato, che è pubblico, alla costituzione e al dispiegamento delle forze.

Ciò che viene protetto, ça va sans dire, sono gli uomini sul terreno. E’ l’insieme delle cosiddette informazioni riservate, ovvero tutti quei dati prevalentemente relativi a spostamenti od operazioni imminenti che, se spifferati in prossimità dell’azione programmata, mettono in serio pericolo la vita degli uomini in operazioni.

Il raccontarlo qualche anno dopo non fa più notizia.

Articoli correlati:

Wikileaks non molla: pronti 400mila file segreti sulla guerra in Iraq (18 ottobre 2010)

Edizione straordinaria. Wikileaks e i segreti di Pulcinella – By Cybergeppetto (4 agosto 2010)

Ma che ne è stato del gran segreto di Wikileaks? Ci siamo persi qualche cosa? (4 agosto 2010)

Foto: Julian Assange in Reuters