Social engineering: You are the target!
"Internet usufuisce di tecnologie complesse ma poggia su standard condivisi e "aperti". Ad oggi, questa apertura ha favorito la creazione di un'immensa piattaforma di comunicazione consentendo quotidianamente a più di un miliardo e mezzo di utenti (con crescita annua oltre il 15%) di scambiarsi una pluralità di servizi. Purtroppo questo stesso vantaggio di rete "aperta" la rende anche fortemente vulnerabile a obiettivo preferito di ogni genere di criminalità.
(Dall'intervento di
Stefano Grassi, Direttore Tutela Aziendale, Gruppo Poste italiane, alla Information Warfare Conference. Roma, 2010)
Chi detiene, gestisce e accede alle informazioni deve avere una totale consapevolezza del valore strategico di ogni singolo dato e dei rischi di un'esposizione continua, anche se involontaria, delle proprie informazioni a individui sconosciuti. La realtà dei social network, ad esempio, rivela invece la grande leggerezza con la quale sempre più persone rivelano informazioni personali: spesso è proprio da qui, dalle informazioni private di singoli individui, che prendono avvio attacchi informatici ad aziende anche di grandi dimensioni.
Gli
attacchi ai sistemi informatici hanno avuto un significativo incremento dopo il 2007. Alcuni casi eclatanti.
Nel maggio 2007 in Estonia (uno dei Paesi più informatizzati al mondo) un sofisticato e prolungato attacco informatico ha bloccato i principali servizi finanziari, governativi e alcune infrastrutture critiche. Il Paese è stato isolato da internet per quasi 20 giorni. L'attacco è stato definito come il primo esempio di Cyber War.
[espandi]
Nello stesso anno
Mpack ha colpito in Italia 160.000 computer e 10.000 siti web aziendali
Nel 2010 la rete botnet
Kneber ha sottratto oltre 70.000 informazioni personali a più di 2.500 aziende, mentre un altro botnet,
Mariposa, realizzato da tre cracker spagnoli controllava 13 milioni di computer in 190 Paesi diversi: fra gli obiettivi, 40 banche e 500 multinazionali.
Nel gennaio 2010 Google ha reso pubblica la notizia di un attacco cibernetico subito durante tutta la seconda metà del 2009 da parte di ambienti governativi cinesi. Lo stesso attacco si è poi esteso a dozzine di altre aziende, tra cui Adobe Systems, Juniper Networks e Rackspace, che hanno confermato pubblicamente di essere state prese di mira. Secondo alcuni media anche Yahoo!, Symantec, Northrop Grumman, Morgan Stanley e Dow Chemical sono state tra gli obiettivi dell'attacco.
L'attacco è stato chiamato
“Operazione Aurora” da Dmitri Alperovitch, vicepresidente della sezione Ricerca sulle minacce di McAfee. Secondo McAfee, l'obiettivo principale dell'attacco era di ottenere l'accesso e potenzialmente di modificare i repository dei codici sorgente delle compagnie che ha preso di mira, che sono tra le più importanti negli USA nei settori di difesa, sicurezza ed alta tecnologia.
L'articolo che segue, di fonte ANSA/NYTIMES, riferisce di azioni di spionaggio da parte del governo cinese ai danni della Gran Bretagna che hanno provocato non poche tensioni diplomatiche fra i due Paesi.
"I manager britannici sono uno degli obiettivi più ambiti delle spie cinesi, che cercano di carpire i loro segreti industriali. Il Sunday Times riferisce di un rapporto dell'MI5 in cui si sostiene che il governo cinese rappresenta "una delle minacce di spionaggio più serie per il Regno Unito". Impiegando una serie di metodi, hacking incluso, i cinesi sarebbero riusciti a entrare in possesso dei segreti industriali di importanti aziende nei settori della difesa, della comunicazione, dell'energia e della manifattura.
In alcuni casi le spie cinesi avrebbero regalato ai manager
chiavette USB o macchine fotografiche infettate con cavalli di Troia, che permettono il successivo controllo del computer della vittima e dei dati in esso contenuti. "Ogni società che detiene informazioni dalle quali i cinesi potrebbero trarre beneficio è a rischio", si legge nel rapporto, fatto circolare tra centinaia di aziende del Regno allo scopo di avvertirle del rischio.
Due anni fa un collaboratore di Gordon Brown aveva smarrito il proprio BlackBerry dopo essere stato 'agganciato' da una cinese nella discoteca di un hotel di Shanghai. Questo tipo di pratica, afferma l'MI5, ora sarebbe comune anche in ambito industriale.
"Gli agenti tentano di instaurare una relazione di amicizia o d'affari tramite elogi o offerta di ospitalità di lusso. I servizi di intelligence cinesi sono anche noti per la loro capacità di sfruttare le vulnerabilità altrui, da relazioni sessuali a attività illegali, in modo da costringere gli individui a collaborare con loro", è scritto nel rapporto. Nelle grandi città come Pechino e Shanghai poi, nemmeno le stanze d'albergo sarebbero sicure: gli agenti vi nasconderebbero infatti cimici e altri dispositivi d'ascolto e le perquisirebbero in assenza dell'occupante"
Carolina Stupino, ANSA, feb 2010
NYTIMES, Britain Warned Businesses of Threat of Chinese Spying, feb 2010
Gli attacchi informatici si sviluppano attraverso due principali direttrici iniziali, spesso combinate fra loro.
1) sfruttamento delle vulnerabilità dei
sistemi ICT
2) sfruttamento della disponibilità, buona fede e negligenza degli
utenti di sistemi e applicazioni (social engineering)
A fronte di una sempre maggiore attenzione alla sicurezza dei sistemi di protezione da parte dei produttori di software e ai sempre maggiori investimenti di risorse economiche da parte delle organizzazioni, il cyber crime si rivolge sempre più spesso all'anello debole della catena di sicurezza: le persone, che continuano a restare non sufficientemente addestrate.
Due semplici statistiche possono dimostrare quanto il fattore umano sia importante:
Zulfikar Ramzan, direttore tecnico della Symantec Security Response ha affermato che oltre il 90% dei malware che i sistemi Symantec catturano utilizzano necessariamente l'interazione umana per infettare i computer. Per interazione umana egli intende il fatto che la persona debba cliccare un link, aprire un allegato o inserire un dispositivo USB.
Madiant è una società di consulenza per la sicurezza altamente attendibile che lavora principalmente per l'industria militare statunitense. Una delle principali minacce che ha affrontato è l'insidiosissimo APT (Advanced Persistent Threat), riscontrando come nella maggior parte dei casi questo prenda avvio attraverso il coinvolgimento dell'utente umano. Nella maggior parte dei casi, il metodo era una spear phishing.
Lo
spear phishing è un metodo di attacco basato sulla social engineering: sfrutta cioè la
disponibilità collaborativa della persona umana e la sua relativa
incapacità di valutare rapidamente e correttamente i rischi invece della vulnerabilità del sistema informatico.
Classico esempio l'anonimo che telefona ad una segretaria fingendosi tecnico della linea telefonica e chiedendo la password di rete per evitare di doverla disconnettere per lavori in corso. In particolare, lo spearphishing è l'arte di fingersi un dipendente o un personaggio interno all'azienda per estrapolare dati sensibili ed informazioni importanti altrimenti riservate. Lo spearphishing diventa micidiale se praticato da aziende concorrenti, alla ricerca di idee da copiare o tendenze da anticipare. Per non parlare poi di un'eventuale applicazione in ambito finanziario, dove si potrebbero capire in anticipo mosse ed andamento di alcune realtà azionarie.
I social network, in particolare quelli professionali, come LinkedIn, costituiscono una fonte formidabile di informazioni per individuare le vittime iniziali degli attacchi. Attraverso le informazioni acquisite e una credibilità artificialmente costruita è possibile accedere a dati riservati o inviare e-mail contenenti allegati o link in grado di installare malware sul computer bersaglio.
Un attacco basato su spearphishing ha una percentuale di successo estremamente elevata.
Uno dei massimi esperti della National Security Agency, Aaron Ferguson, ha inviato una e-mail a 500 cadetti dell'accademia militare di West Point fingendosi un certo Col. Robert Melville. Il messaggio invitava i destinatari ad aprire un allegato per verificare voti di un test. Oltre l'80% dei militari ha aperto il contenuto del messaggio, che invece del testo atteso notificava come l'azione compiuta avrebbe potuto provocare il download di spyware, cavalli di Troia, o altro malware.
Norton by Symantec su Spear Phishing -
Web site
25 Mar 2017 -- Written by
SA Staff