Un computer sicuro non è un computer spento

Hacker’s Dictionary. Se aumentano gli attacchi a privati cittadini, l’obbiettivo probabilmente non sono loro ma l’organizzazione per cui lavorano

di ARTURO DI CORINTO per Il Manifesto del 28 Febbraio 2019

A dispetto del fatto che stiamo attenti a non cliccare su allegati sospetti e che usiamo buoni antivirus per la posta elettronica, gli attaccanti usano tecniche sempre più sofisticate e gli attacchi sono oggi così ingegnosi che queste attenzioni non bastano più, anche perché molte organizzazioni abbandonano l’e-mail per coordinarsi e gli preferiscono Slack e altre piattaforme per la collaborazione interna. Chi non cliccherebbe sul messaggio di un utente “fidato” nella chat interna dell’ufficio? Ma questi strumenti non hanno in genere nessuna protezione da phishing e malware.

E poi, pensiamoci. Sebbene i messaggi di phishing siano il modo più comune per i malfattori di accedere a un account, non sono l’unico strumento. I dataleak degli ultimi mesi hanno creato un mercato fiorente per scambiarsi o vendere password rubate. Anche la violazione di un database che non include nome utente e password email, potrebbe offrire informazioni personali (indirizzo, scuola, nome da nubile della madre) che consentono agli aggressori di ottenere un accesso temporaneo richiedendo una modifica della password.

Di fronte a un dataleak si consiglia sempre di cambiare la password se il tuo account è stato compromesso ma il primo passo nella maggior parte degli attacchi include la creazione di una “backdoor” secondaria che non utilizza l’accesso principale. Ad esempio, gli attaccanti possono usare applicazioni cloud malevole e token, profili di accesso permanenti e non revocati, o regole di posta elettronica per inoltrare e reindirizzare i messaggi dell’account violato senza la necessità di accedervi nuovamente.

Questo è un grosso pericolo perché oggi gli hacker pagati dagli stati non solo attaccano le infrastrutture critiche, rubano tecnologia militare e seminano discordia con notizie false ma attaccano obiettivi “civili” come scuole, università, assicurazioni e ospedali, attraverso i loro dipendenti.

L’obiettivo degli attaccanti è utilizzare i dati raccolti come punto di partenza per la raccolta di informazioni ancora più importanti: un progetto governativo, una fusione aziendale, un nuovo prodotto commerciale. E attaccano i singoli perché è più facile di hackerare un’università o un’agenzia governativa. Un account compromesso oggi potrà essere usato domani per raccogliere informazioni strategiche in campo economico, militare e di sicurezza nazionale.

Perciò è tanto importante proteggere i dati privati e i database che li contengono e sviluppare una cultura della sicurezza trasversale a ogni settore della società.

Si è detto tante volte che l’unico computer sicuro è un computer spento. Forse per questo al Ministero dell’Ambiente hanno tenuto offline il proprio sito dopo l’ultima incursione di Anonymous che durante l’operazione GreenRights avrebbe sottratto importanti dati su TAP e Aeroporto di Firenze. Non ci sembra la strada giusta.