DDoS, defacement e furti di dati: nuovi timori per le presidenziali americane
il capo dell’intelligence americana, James Clapper, lancia l’allarme sul pericolo di attacchi informatici nei confronti dei candidati alla presidenza americana “Servono a rubare i dati dei supporters”.
9 giugno 2016
In un’intervista alla National Public Radio, il capo dell’intelligence americana, James Clapper, ha di nuovo lanciato l’allarme sul pericolo di attacchi informatici nei confronti dei candidati alla presidenza americana.
Ce ne sono già stati, ma secondo Clapper andranno ad intensificarsi nei prossimi mesi con l’approssimarsi delle elezioni e quindi è necessario esserne consapevoli.
Anonymous e gli altri: chi si nasconde dietro gli attacchi
Secondo alcuni analisti dietro gli attacchi ci sarebbero i soliti russi e cinesi che in questo modo puntano a ottenere un vantaggio informativo da spendere politicamente, ma secondo altri il pericolo è sopratutto domestico ed è rappresentato da lobby avverse e gruppi informali come gli Anonymous.
Gli attivisti con la maschera di Guy Fawkes il primo aprile hanno per l’appunto attaccato i siti di Donald Trump per le sue dichiarazioni contro musulmani, messicani, donne ed ebrei. I danni sono però stati tamponati dalla security digitale del miliardario newyorchese perché attacchi erano stati annunciati con largo anticipo.
Intanto hanno protetto gli assets dell’impero alberghiero di Trump con sistemi di autenticazione per l’accesso ai siti, cui si accedeva solo dimostrando di essere un operatore umano e non un robot, e in seconda istanza hanno usato Cloudflare per mantenere un livello minimo di servizio in caso di potenziale down dei sistemi informatici.
In realtà questi attacchi contro i candidati alle elezionai ci sono sempre stati, e hanno assunto le forme di defacement, cioè modifiche della homepage, politicizzati, e attacchi DDoS (Distributed Denial of Service, Attacchi da negazione di servizio), come quando nel 2012 fu attaccato il repubblicano Mitt Romney i cui siti rimasero fuori servizio per alcune ore.
Questo tipo di attacchi però, per quanto gravi, sono tra i meno dannosi. Si tratta di interruzioni di servizio, spesso organizzate attraverso botnet (reti di computer zombie, cioè controllate da terze parti), che impediscono ai candidati di parlare con la propria constituency elettorale, mentre quelli più dannosi mirano a sottrarre dati e informazioni sui candidati e sui loro elettori, sopratutto i numeri delle carte di credito dei donatori delle campagne.
L’attacco ai database è peggio dei DDoS
Quando l’attacco è più propriamente politico-criminale, invece, può essere molto più dannoso. Obiettivo degli intrusori in questi casi è fare harvesting di tutti di dati possibili immagazzinati nei database dei candidati
Obiettivo? Individuare informazioni da rivendere agli avversari.
Come verranno usati i dati sottratti possiamo solo immaginarlo.
La soluzione secondo gli analisti e Clapper stesso è quella di educare i responsabili delle campagne e gli stessi candidati alle presidenziali a riconoscere i rischi potenziali di una cattiva gestione dei database digitali e della mancanza di misure di sicurezza adeguate a proteggere i siti attraverso cui i candidati parlano agli elettori, raccolgono informazioni, ottengono donazioni e finanziamenti.
Il consiglio? Usare la crittografia per proteggere anche i computer di chi lavora coi candidati, alzare robusti firewall, dotarsi di Vpn (Virtual private networks) sicure, e ridurre il numero di potenziali target per proteggerli meglio: semplici misure di buon senso.
Al resto deve pensarci la cyber-intelligence di ogni paese.