Noi Homo Sapiens siamo così: guardiamo costantemente (e anche incautamente) al futuro per capire cosa ci riserva. Molti dicono che dovremmo vivere il presente (dopotutto, il futuro non arriva mai) ma questo non vale per tutti e molti di noi hanno bisogno di fare almeno qualche progetto per il futuro.
Ma ci sono diversi approcci da considerare.
C’è chi crede nel destino, chi nelle semplici supposizioni, chi lancia la moneta e così via. C’è anche chi non pensa affatto al futuro. Esiste però anche un approccio di gran lunga superiore a questi che si basa sulla scienza. Un approccio che si rifà un po’ alla spiritualità orientale e che riguarda non tanto essere nel presente quanto analizzarlo attentamente con lo scopo di predire il futuro nel modo più accurato possibile. E questo è esattamente quello che è stato fatto per predire il cyberfuturo; più nello specifico, la sicurezza del cyberfuturo. E questo è quello che facciamo (poco alla volta ogni giorno su vasta scala, in maniera precisa e allegra) ogni anno, quando riuniamo l’élite della cybersicurezza mondiale per un grande raduno di una settimana in una località esotica; questo raduno si chiama Security Analyst Summit (SAS):
Oops, video sbagliato. Eccolo qui…:
Accidenti! No. È questo:
Non so bene come sia possibile, ma la conferenza SAS migliora di anno in anno. Voglio dire, è sempre stata eccezionale, ma questa sua eccezionalità cresce sempre di più: più esperti, contenuti di migliore qualità, idee migliori e più originali, una conferenza più semplice, più bella e con tantissimi scoop mondiali e materiale esclusivo.
E in questo post parlerò proprio del suo materiale esclusivo. Nello specifico, parlerò della top 5 delle mie presentazioni preferite della SAS-2017. Non sto dicendo che le altre non andassero bene o che fossero discrete, è solo che non ero in grado di assistere fisicamente a tutte dal momento che si tenevano contemporaneamente in diverse sale. E poi ognuno ha i suoi gusti; ecco una guida dei miei…
Partiamo!…
Bancomat non sicuri
Si tratta di un report di S.G e I.S. durante le loro ricerche effettuate notte e giorno sui furti ai bancomat. Una persona inesperta non è consapevole di quanto siano vulnerabili questi buchi nelle pareti per alcuni criminali che dispongono di computer. Ma si tratta sempre di una persona inesperta; forse la si può perdonare. La cosa straordinaria è come alcuni produttori di sportelli bancomat e anche le stesse banche non sembrino preoccuparsi di trovare una soluzione; nel frattempo, l’entità di questo problema aumenta giorno dopo giorno (oggi misurato su una scala di miliardi di dollari).
Ecco uno dei modi in cui i cybercriminali svuotavano interi bancomat: veniva fatto un piccolo foro con il trapano nel telaio di un bancomat attraverso il quale veniva collegato un connettore, alla fine del quale si trovava un dispositivo digitale speciale in grado di controllare letteralmente qualsiasi cosa, incluso il denaro emesso. Tutto questo è stato reso possibile dall’assenza sia di una crittografia degna di questo nome che dell’autorizzazione del sistema. Sì, avete letto bene. In un bancomat. È più difficile hackerare un PC; almeno lo era, fino a quando non abbiamo studiato questo astuto metodo d’attacco che ha messo dietro le sbarre sia gli autori del metodo di attacco, sia di chi se ne serviva.
Per anni i produttori hanno lavorato sodo per evitare furti fisici ai bancomat e hanno fatto anche un ottimo lavoro. Ma ragazzi, forse è arrivato il momento di lavorare sodo anche per evitare i cyberfurti?
Un labirinto per un pinguino al chiaro di luna
Quello che mi è piaciuto di più della SAS di quest’anno sono state le tante ricerche congiunte. Per ricerche congiunte intendo quelle svolte da diversi esperti di sicurezza (a volte lavorando per la concorrenza), sviluppatori e forze di polizia.
Inizialmente si potrebbe pensare che il settore della sicurezza IT sia una specie di serpentario, in cui ogni persona ha il proprio angolo ed è sempre in guardia per strangolare il suo vicino e acquisire la loro quota di mercato. In realtà (la SAS ne è una conferma) la principale preoccupazione degli esperti è la sicurezza degli utenti. Se non riuscite a risolvere qualcosa da soli, chiedete a un collega. Non c’è niente di male; è semplicemente buon senso (per questo motivo si incoraggiano cose del genere). È bello vedere come, nonostante le geopolitiche tendano ad andare in altre direzioni, i confini nazionali e aziendali del settore della sicurezza siano meno importanti. Non potrei esserne più felice (perché solo insieme possiamo acciuffare i cybercriminali che negli ultimi tempi sono molto uniti).
Una ricerca congiunta del genere tenutasi alla SAS riguardava la prima operazione di cyberspionaggio conosciuta (Moonlight Maze, 1996) e la sua connessione con i cyberattacchi moderni. In questo caso abbiamo lavorato insieme al King’s College London.
Non entrerò nello specifico (non c’è né spazio né tempo). Ecco però un link della pagina con tutti i dettagli; dategli un’occhiata, non ve ne pentirete: la ricerca si legge come un copione di un thriller di successo.
3. Cyber furto alla banca centrale – Scoperte della ricerca congiunta
Ecco un’altra ricerca congiunta svolta dagli esperti di KL e da quelli di BAE Systems e SWIFT.
Vi ricordate della storia degli 80 milioni di dollari rubati dalla banca centrale del Bangladesh? Bene…
Dopo averne sentito parlare, abbiamo iniziato ad andare più a fondo al processo che si cela dietro ogni tipo di reato informatico commesso dallo stesso gruppo cybercriminale. Inoltre, avevamo un’idea di chi si celasse dietro al furto della banca centrale… la Corea del Nord! Ad ogni modo, tutto questo potrebbe essere confermato al 100% solo dalle persone che si celano dietro tutto questo. E comunque non diamo la colpa a nessuno, ricordate? Inoltre, potremmo esser cascati in uno dei trucchi più vecchi del mondo: la cyber disinformazione (anche conosciuta come “operatività cibernetica sotto falsa bandiera” o “cyber-falseflagging”); in effetti, restano alcune incongruenze e ambiguità. Dall’altro lato, se è stata colpa dei nord coreani, dobbiamo ammettere che sono davvero molto avanti e noi stiamo seriamente sottovalutando il loro potenziale.
“Un milione di dollari e avrò il tuo iPhone”
Sapete quanto offrono per una vulnerabilità del sistema operativo iOS sul mercato nero? Un milione di dollari.
Quindi quanto costano tre vulnerabilità del sistema operativo iOS? Beh, dal momento che si tratta di un prodotto molto raro e prezioso, costerebbero tre milioni di dollari. Nessuno sconto nella fascia superiore di nessun mercato (soprattutto in questo). Tuttavia, sembra che in un caso siano state acquistate tre vulnerabilità del genere: il programma di spionaggio Pegasus per gli iDevice usa tre vulnerabilità simili per appropriarsi dell’iKit di chiunque. E voi pensavate che fosse tutto iSicuro? 🙂
Un attacco avviene più o meno così: sul telefono arriva un SMS con un messaggio allettante e un link ad alcune risorse . Se ci si clicca, viene scaricato un malware nell’iDevice tramite un exploit, che all’insaputa dell’utente ottiene i diritti d’amministratore ed esegue i comandi remoti dell’hacker. Abbastanza preoccupante, giusto? Beh, potete stare tranquilli. Prima di tutto è stata già rilasciata una soluzione per la vulnerabilità dell’iOS (non avete ancora effettuato l’aggiornamento? Fatelo adesso!). In secondo luogo, è stato usato solo per attacchi molto specifici contro un ristretto numero di persone.
Addio in 11 millisecondi
Cos’è che può essere rubato così velocemente?
Un drone, meglio noto come quadrirotore.
Al giorno d’oggi i droni sono abbastanza economici e quindi popolari. Normalmente il loro prezzo viene ammortizzato grazie alla soddisfazione di avere foto e video che possono essere realizzati grazie ad essi (o grazie al denaro guadagnato per scattare foto o girare video per un cliente).
Ad ogni modo, come potrete immaginare, il fatto che siano economici ed accessibili non vuol dire che siano sicuri. Tutt’altro. Molti droni moderni non hanno alcun canale affidabile di trasferimento di dati criptati. Questo vuol dire che possono essere facilmente intercettati e controllati da terze parti con una software defined radio e un microcomputer (in 11 millisecondi). Quello che accade dopo lo lasciamo alla vostra immaginazione. Volare in zone ad accesso ristretto? Nella DMZ? Atterrare su una folla di persone?…
La ricerca è stata interessante non solo perché ha mostrato come possono essere attaccati i droni e poi essere utilizzati a scopi criminali ma anche perché ha evidenziato le vulnerabilità dei dispositivi “intelligenti” nel loro complesso. I frigoriferi e i microonde intelligenti, i router, gli spazzolini da denti elettrici e anche i giocattoli per bambini… (miliardi di dispositivi) sono tutti connessi a Internet e alcuni commettono già azioni criminali. La maggior parte di questi dispositivi non sono solo potenzialmente pericolosi per i proprietari a causa della mancanza delle più semplici funzionalità di sicurezza, ma sono pericolosi anche per tutte le altre persone.
Ok amici, per oggi è tutto. Ad ogni modo, a breve dovreste poter vedere tutte le presentazioni (o quasi tutte) della SAS sul nostro canale YouTube.