Archivi tag: Sicurezza informatica

“The Interview” una differente analisi del presunto attacco hacker alla Sony

Partendo dal presupposto che la minaccia esiste e deve essere tenuta debitamente in considerazione da stati nazionali ed aziende private, che è nei fatti l’esistenza di alcuni stati che investono ingenti fette di budget in tecnologie, formazione e risorse umane per potenziare questo settore e che simili tecniche saranno senza dubbio una componente importante, ovviamente non l’unica né la principale, delle guerre e delle manovre di intelligence del futuro, a volte vi sono circostanze in cui l’enfasi sul cyber-crime,il  cyber-espionage e la cyber-war è portata all’eccesso.

Premettendo che si tratta di un’opinione totalmente personale, un’esempio sembra essere il caso del film “The Interview”, pellicola satirica natalizia “made in USA” e prodotta dalla Sony Pictures (divisione cinematografica della società Giapponese Sony e teniamo in mente questa provenienza) che ironizza sul regime nord coreano prendendo particolarmente di mira il dittatore Kim Jong-un.

Secondo alcune fonti il regime avrebbe minacciato la Sony Pictures di renderla obiettivo di attacchi Hacker qualora avesse proiettato il film. La Sony, intimorita, avrebbe desistito ritardando ad oltranza la data di proiezione del Movie. Appresa la notizia si sono spese personalmente contro la minaccia ed a sostegno della Sony personalità come George Clooney ed addirittura Obama, affermando che non poteva essere concesso che un regime minacciasse la libertà di espressione e che non era un esempio da darsi quello di cedere a regimi dittatoriali, che addirittura sarebbero riusciti ad esercitare la proprio pressione entro i confini USA.

Alcuni elementi di questa vicenda però non quadrano. Innanzi tutto conoscendo un minimo quali sono le strategie, le tecniche e le modalità operative delle squadre di hacker, azioni simili generalmente non vengono annunciate o minacciate, ma vengono eseguite, poi, trascorso un po’ di tempo, rivendicate.

Nella vicenda in questione invece la Sony prima ha parlato di minaccia, poi di attacco reale con tanto di furto dei dati di dipendenti che avrebbero chiesto alla società il risarcimento per la violazione della loro privacy.

Il pronunciarsi immediato dello stesso Presidente Obama attraverso tutti i media mondiali sembra oltremodo precipitoso ed avventato per una vicenda simile. La reazione della Sony alle parole di Barack Obama è stata quella di mettere da parte i timori rendendosi disponibile alla proiezione del film se non fosse per i gestori delle sale cinematografiche che non darebbero la loro disponibilità in quanto la minaccia oltre ad essere cybernetica sarebbe anche materiale: anche le sale sarebbero “attenzionate” da potenziali attacchi Kamikaze coreani.

Ad essere sospetta è anche la certezza della provenienza dell’attacco. Di norma un attacco è difficile da collocare geograficamente, in questo caso invece non vi sono stati dubbi sulla provenienza nord coreana, benché l’attacco fosse stato apportato da Pechino (come ovviamente non menzionare la Cina) ove effettivamente vi sono potenti team hacker governativi; il primo passo che avrebbe consentito il cosiddetto in gergo tecnico “privilede escalation” sarebbe stato il furto di password della Sony dal PC di un diplomatico o ambasciatore statunitense in Cina o Corea del Nord.

La Corea del Nord ha ovviamente respinto pesantemente le accuse, oltre che a condannare il film, asserendo (e non pare un messaggio pacifista o una scusa volta a nascondere la realtà) che attualmente le sue maggiori concentrazioni sono riservate al potenziamento sul fronte nucleare e che, pur essendo in fase di crescita, il loro “cyber-army” allo stato attuale non avrebbero le capacità per sferrare un attacco simile.

Insomma, gli ingredienti per una spy story 3.0 ci sono tutti: la componente Cyber che va molto di moda; una grande azienda multinazionale; mosse di Intelligence che spaziano da CIA ad FBI e coinvolgono il direttamente il Presidente Obama; un regime dittatoriale come la Corea Del Nord; l’eterna lotta Cina – USA; il furto delle password di un diplomatico, che a ben pensarci non si sa per quale motivo dovesse detenere password della Sony.

Il risultato fino ad ora è quello che il Christmas-Movie “The Interview”, pellicola di non grande spessore a detta di coloro che la conoscono, ha catalizzato l’interesse di tutto il mondo e se mai il Movie venisse proiettato, e la Sony dietro le dichiarazioni presidenziali si sarebbe detta disposta a farlo, gli incassi sarebbero assicurati.

C’è un altro punto però da considerare, più sottile e meno commerciale. Suona infatti strano un immediato intervento di Barak Obama tra l’altro così duro e perentorio che, pur considerando l’intervento come atto di vandalismo e non bellico, si è detto obbligato a considerare la reintroduzione della Corea del Nord nella lista nera dei paesi terroristi. Ricordiamo la sconfitta alle elezioni di mid-term del Presidente in carica che lo hanno reso una “Anatra Zoppa”: una delle critiche più forti è stata proprio quella della poca risolutezza in politica estera con il ritiro delle truppe da molte zone e con pochi risultati nella lotta al terrorismo.

Analogamente se consideriamo le recenti elezioni anticipate dallo stesso Premier Abe in Giappone, (ricordiamo la nazionalità della Sony) in cui pur con una affluenza attorno al 50% è stato riconfermato per altri 4 anni (allungando di fatto il suo mandato di due anni) con grandissima maggioranza, uno dei punti cardine del programma del leader giapponese è proprio quello di abbandonare la neutralità del’isola potenziando la politica estera attraverso l’appoggio ad Australia e soprattutto USA.

Che il film “The Interview” possa essere stato usato per lanciare un’alleanza Nippo-Statunitense contro un nemico comune, guidato da un dittatore dispotico e non curante di libertà e diritti umani, la Corea del Nord, relativamente poco potente rispetto alle prime due economie mondiali?

Per il Giappone rappresenterebbe una prima prova di forza dal basso livello di difficoltà della rinnovata politica estera; per gli USA si tratterebbe di una situazione, con le dovute proporzioni, assimilabile a quella del regime iracheno ed alle sue presunte armi di distruzione di massa che dovrebbe servire a rilanciare l’immagine forte di Obama, con la grande differenza che le “cyber-weapon” corrono su cavi e fibre transoceaniche a cavallo di bit, sono molto più eteree, ed intangibili rispetto alle armi chimiche che una volta dichiarate devono poi essere mostrate all’opinione pubblica; e per la Sony di pubblicità gratuita per il proprio prodotto (ovviamente la Sony dovrebbe essere anche risarcita per il potenziale danno di immagine con altre metodologie sicuramente nelle possibilità di USA e Giappone).

Le informazioni sulla vicenda sono poche, frammentarie, a volte contraddittorie e non certe nè verificate (come sempre quando si parla di attacchi cyber) quindi quella proposta è solo una differente analisi alla luce di quanto è possibile leggere sui vari media che ritengo fatte le dovute considerazioni (del tutto personali), verosimile.

22/12/2014
Valentino Angeletti
LinkedIn, Facebook: Valentino Angeletti
Twitter: @Angeletti_Vale

 

 

 

Report preparatorio ad evento Cybersecurity Energia 2014

Link a report Cybersecurity Energia 2014, da sito Industria Energia

Dowload: Relazione-Cyber-Security-Energia-28-2-2014-DEFINITIVA
(Sommario mio intervento da pagina 17).

Il report è il risultato di un Workshop preparatorio, organizzato da EnergiaMedia, Worl Energy Council (WEC), Anie Energia, in vista dell’evento “Cybersecurity Energia 2014” che si terrà prossimamente ove saranno coinvolti entità ministeriali, aziende ascrivibili alle infrastrutture critiche (in particolare settore energy, servizi e TLC), e fornitori di apparati e tecnologie.
L’obiettivo è portare all’attenzione il tema della Cybersecurity nel mondo Energy al giusto livello governativo poiché in Italia, contrariamente a quanto accade in Europa ed in particolare in USA, Russia e Cina (dove probabilmente sono molto più avanti di quanto si pensi), l’argomento non gode della giusta attenzione.

Nella fattispecie questo esecutivo dovrebbe instaurare segreterie e commissioni permanenti che lavorino a stretto contatto con la Commissione Europea. L’argomento, in un mondo sempre più connesso, necessità di sforzi congiunti e collaborazione. Oltre all’istituzione di commissioni nazionali, ancor prima sarebbe bene che venissero definiti chiaramente ruoli, responsabilità e compiti così come un ministero di riferimento che poi lavorerà in stretta sinergia con gli altri dicasteri. Seguendo quanto accade in Europa ed USA si potrebbe pensare, sempre presupponendo una modalità operativa altamente trasversale, al ministero dello sviluppo economico (che ha delega anche su nuove tecnologie, TLC ed energia, o a quello della difesa.

Con il piano di sicurezza cibernetica, la creazione di un CERT nazionale e l’agenda digitale il governo Monti prima e Letta poi hanno gettato primordiali basi verso una strategia che dovrà diventare integrata ed organizzata e che è compito dell’esecutivo Renzi, sempre attento al tema delle nuove tecnologie e di internet, portare avanti ed ottimizzare.

Il rischio che si corre è quello di trovarsi di fronte ad un gap incolmabile su un tema che già ora costa svariati miliardi l’anno in termini di perdite e competitività e che allo stato attuale fluttua pericolosamente nell’ombra tra mancanza di organizzazione e competenze, sia nel settore pubblico che privato, e ritrosia nel denunciare episodi subiti.

Inutile dire che Renzi ed il suo staff dovranno essere in grado di creare “competence center” di estremo valore attingendo alle migliori risorse di ogni livello sociale e dovranno coinvolgere permanentemente, e a livello nazionale e a quello europeo, aziende ed entità interessate che sono esse stesse stakeholder assieme a tutto il sistema paese.

16/03/2014
Valentino Angeletti
LinkedIn, Facebook: Valentino Angeletti
Twitter: @Angeletti_Vale

Datagate: da Internet ai Big Data

Internet si diffuse a partire dagli anni 2000, ma in USA, dove nacque, era già utilizzato, esclusivamente dalla US Army, da almeno 10 anni per fini militari . Dal caso Datagate emerge che la società civile si sta avvicinando negli ultimi mesi ai Big Data ed agli Analyitics, che sarebbero le intelligenze ed i complessi algoritmi che riescono ad estrapolare informazioni utili da una mole di dati impressionate i quali senza tecniche di estrazione e ricerca risulterebbero inutilizzabili, ma probabilmente tali tecnologie sono utilizzate da tempo per spionaggio anti terrorismo, ma non solo, anche per fini commerciali, spionaggio industriale e per tenere sotto controllo la situazione geopolitica in aree strategiche (tipicamente ad alta concentrazione di petrolio e gas). La differenza rispetto alla nascita di internet è che non solo gli USA sono depositari di queste tecnologie, ma sicuramente esse sono detenute anche da Cina, Israele e Russia, interessate a carpire segreti e dati, come dimostra il tentativo Russo (chissà se riuscito o meno) di violare i PC dei partecipanti al G20 di San Pietroburgo, con una tecnica molto rudimentale e vecchia, la chiavetta USB con Trojan interno data in dotazione e forse contenente le slide del meeting come accade in ogni conferenza che si rispetti, ma sempre efficace nonostante una misura di sicurezza informatica minimale sia la scansione automatica dei dispositivi USB oppure la disattivazione delle porte stesse. Ovviamente tutte le protezioni, soprattutto se note come quelle menzionate, sono aggirabili.

La Cina (ed esempio il colosso Hauwai) o Israele (i dispositivi Check Point) hanno distribuito in tutto il mondo dispositivi di Routing o Firewall, acquistati attraverso gara da tutte le compagnie di telecomunicazioni mondiali, inclusa Telecom, ed addirittura da importanti istituzioni e ministeri (si parla di ONU e di Ministeri della Difesa nazionali). In teoria, come già accaduto, salvo poi insabbiare la vicenda, per alcune chiavette UMTS che raccoglievano dati commerciali e li inviavano alla casa madre, tutti questi dispositivi potrebbero essere “programmati” in modo abbastanza semplice per spedire dati a server specifici in ogni parte del mondo oppure per diffondere malware e virus in rete con ogni tipo di scopo. Le finalità più interessanti agli occhi di queste compagnie sono quelle price sensitive (ben rivendibili), quindi dalle abitudini nei consumi dei clienti, fino ai dati finanziari e borsistici in modo da avere anticipatamente informazioni utili a prevedere gli andamenti dei mercati e quindi muoversi di conseguenza, o ancora conoscere eventuali trattati ed accordi commerciali e politici che influenzano costantemente le borse di tutto il mondo.
Per tali ragioni legare in modo unico la sicurezza della rete TLC, delle comunicazioni e della privacy al possesso della rete stessa, come volevano far credere nella vicenda Telecom, è quantomeno riduttivo e limitato.
Della vicenda Datagate non c’è da stupirsi. Lo spionaggio è sempre esistito e sempre esisterà e le migliori tecnologie sono sempre apparse in ambito militare anni prima della loro diffusione pubblica (dalle macchine enigma per decifrare i linguaggi in codice durante la Seconda Guerra Mondiale, al GPS, da Internet alle capacità di raccogliere ed analizzare i Big Data).
Fa pensare invece il fatto che nonostante la probabile adozione da parte di tutti e 35 i leaders spiati di contromisure anti spionaggio, la NSA sia stata in grado di raccogliere dati e decifrarli. La NSA dunque avrebbe un gap competitivo, almeno in termini di crittografia, molto ampio rispetto agli altri Stati o enti di sicurezza (oppure sono stati gli unici a farsi scoprire). Infine interessante è constatare come tutto sia nato dal fattore umano, un Insider, Edward Snowden.
Anche nella sicurezza informatica, il fattore umano, inteso sia come errore involontario che come volontà di danneggiare, rappresenta il rischio principale e necessario per arrecare danni ingenti e rilevanti in particolare ad infrastrutture complesse. A ciò le Aziende (grandi e piccole) e gli Stati dovrebbero prestare attenzione, poiché dipendenti o cittadini (magari impiegati dei Ministeri ecc) scontenti potrebbero essere l’ elemento scatenante di un processo di emulazione.

La dipendenza della nostra società da internet è molto stretta, e lo sarà sempre di più con le Smart City, l’internet delle cose, il cloud ed i servizi ad hoc. Va dalla finanza, con i mercati telematici e gli scambi HFT vino al commercio passando per attività governative, ne usufruiamo dei vantaggi, ma ne siamo anche oggetto delle vulnerabilità. Problematiche tecnologiche hanno già causato molti danni economici difficilmente quantificabili. Ovviamente il settore bancario e della finanza è quello più a rischio perché utilizza diffusamente internet e sistemi informatici e perché gestisce capitali enormi. Per citare qualche caso, il blocco informatico di qualche ora ai sistemi del Nasdaq ha comportato 150 milioni di dollari di perdita, mentre quello ai sistemi della Goldman Sachs è stato ancora più grave (anche se non si hanno stime precise si parla di 500 milioni di dollari).

Uno stimato amico qualche tempo fa identificava in quella di internet la terza guerra mondiale, evidentemente non si sbagliava affatto.

28/10/2013
Valentino Angeletti
LinkedIn, Facebook: Valentino Angeletti
Twitter: @Angeletti_Vale