martedì 16 maggio 2017

Wannacry. Attacco Hacker o una falla di sicurezza?


Diciamo, innanzitutto, che, come al solito, il "main stream media trash" continua a confondere e a sminuire l'etica dei "cappelli bianchi" chiamati comunemente HACKER. Personalmente, penso che sarebbe stato più corretto fare riferimento ai CRACKER chiamati anche "Black Hat Hacker”.

ATTACCO INFORMATICO? Penso che le cose siano andate diversamente. Sarebbe più corretto dire che si tratta di una semplice diffusione di un Malware (categoria Ramnsonware) su larga scala, determinata dalla mancanza di sicurezza dell'Intelligence americana.

Sbagliato dire "attacco hacker" in quando non prende di mira nessuno in particolare. Per diffondere questo Malware sono stati utilizzati i classi canali noti da sempre: email contenenti un allegato infetto oppure un link ad un pagina web inviati in maniera massiva.

La disinformazione è evidente anche con i media occidentali, come ad esempio la testata web telegraph.co.uk e le tv italiane, che sostengono che la minaccia viene dalla Russia dimenticando però di dire che è proprio questa a essere la nazione più colpita da Wannacry.

Per capire la genesi di Wannacry dobbiamo partire dal 2016 quando il gruppo di curiosoni malintenzionati chiamati "The Shadow Brokers" ha violato i server della National Security Agency (NSA, Agenzia per la Sicurezza Nazionale) rubando, di fatto, diversi strumenti abbastanza sofisticati (software exploit) utilizzati dagli Americani per lo spionaggio informatico verso aziende e governi di tutto il mondo.

I materiali rubati sarebbero collegati all'arsenale di "Equation Group", una squadra di informatici al servizio del governo Americano che in passato avevano effettuato operazioni di cyberwar (guerra informatica). Equation Group nel 2006, in collaborazione con gli “amiconi” Israeliani, realizzò il Malware “Stuxnet” con lo scopo di compromettere e rallentare il programma nucleare iraniano.

L'attacco informatico di "The Shadow Brokers" fu progettato ed eseguito con l'obiettivo di trarre un profitto monetario mettendo in vendita il materiale rubato per una cifra di circa 6 milioni di dollari. I risultati dell'esito della vendita sembrano essere incerti. Quello che è sicuro, invece, è che nel mese di aprile 2017 sono stati annunciati e pubblicati su Wikileaks (Vault 7) diversi furti di materiale custoditi nei server dell'NSA come documenti segreti e tecniche di infiltrazione utilizzate dalla CIA.

Tra gli strumenti (exploit) rubati in grado di superare le difese di sicurezza del sistema operativo Windows, troviamo "Eternal Blue" utilizzato infatti come cuore del Ramnsonware Wannacry.

La diffusione su larga scala del Malware Wannacry è quindi dovuta alla falla di sicurezza del sistema operativo Windows, scoperta dagli Americani e tenuta segreta semplicemente per essere utilizzata in caso di guerra informatica. 

In questo contesto, l'NSA ha anche violato il patto governativo chiamato "Vulnerability Equities Process", ossia l'obbligo di comunicare le vulnerabilità dei software alle aziende proprietarie. Sta di fatto che l'NSA ha comunicato la vulnerabilità (SMB Server - 4013389) a Microsoft "in evidente netto ritardo".

È opportuno ora chiederci: se l'NSA avesse comunicato a Microsoft la vulnerabilità quando l'ha scoperta, e non quando l'ha perduta, tutto questo sarebbe successo?

Come possono gli autori del Malware Wannacry progettare un sistema apparentemente sofisticato e poi lasciare banalmente in chiaro le istruzioni per essere disattivato?

Come possono gli autori del Malware Wannacry non pensare alla "randomizzazione dei domini" per rendere più difficile la disattivazione?

Ci dobbiamo aspettare una seconda versione del Malware più sofisticata?

Per concludere, i miei complimenti al reparto Marketing di MalwareTech e al giovane 22 enne Darien Huss.



RIFERIMENTI:

Aspetti di sicurezza in sistemi Android


Si prevede che il sistema operativo mobile Google raggiungerà entro il 2019 circa l’83% del mercato globale, contando più di un miliardo di dispositivi Android in uso. La diffusione del sistema va oltre lo smartphone e il tablet, modificando anche TV, automobili e dispositivi indossabili (wearable). Attraverso un’analisi dettagliata del funzionamento del Malware Android, l’autore vuole suscitare nei sui lettori la consapevolezza dei rischi connessi all’installazione di applicazioni, analizzando step-by-step gli aspetti di sicurezza legati all’architettura software della piattaforma Android. Come parte pratica di questo testo, l’autore ha progettato un Malware per analizzare un caso di studio di cyberspionaggio sfruttando la piattaforma Android. Chi ha scritto questo libro, inoltre, affronta anche gli aspetti legali del concetto di privacy in Italia, del nuovo regolamento UE 2016/679 e del parere dei garanti europei (Art. 29 WP) in merito alla protezione dei dati personali. Questo lavoro, quindi, non è rivolto solo agli sviluppatori di applicazioni, ma anche a tutti coloro che sono interessati alla cyber security (sicurezza informatica), i quali con approccio top-down possono approfondire i meccanismi interni di sicurezza di Android e le vulnerabilità più comuni delle applicazioni mobile.







ISBN: 9788826043876


DISPONIBILE SU:

AMAZON

GOOGLE PLAY STORE

LIBRERIA HOEPLI E-BOOK


lunedì 11 maggio 2015

Scienza Forense e Sicurezza informatica


Esiste, infatti, una forte correlazione tra “Scienza Forense” e “Sicurezza informatica”.  La sicurezza informatica ha come proposito l’avvicinarsi alla realizzazione di sistemi sempre più sicuri, ma nel momento in cui il grado di sicurezza venisse innalzato, potrebbe diventare quasi impossibile estrarre il contenuto informatico dal dispositivo. La sicurezza informatica, quindi, potrebbe essere vista sia come elemento di ostacolo sia come fonte di strumenti e risorse utili per la forense. In questo caso potrebbe essere necessaria la “violazione autorizzata” del sistema in esame e, di conseguenza, la sicurezza informatica anche in questo caso potrà essere d’aiuto per effettuare un’ulteriore approfondimento delle tecniche di hacking utili per realizzare l’accesso alle informazioni protette.