Cyber spionaggio e politica: l’importanza della Cyber Security

Facebooktwittergoogle_pluslinkedinmail

Come spesso accade in questi casi, ci si rende conto dell’entità di un grosso problema quando ormai è troppo tardi. Così accade che da un momento all’altro, a sorpresa, scoppia la notizia legata alla sicurezza informatica che fa il giro del mondo per i nomi che coinvolge; nomi di politici, economisti, e altre importanti personalità italiane.

Tuttavia si tratta di una notizia che non sorprende più di tanto gli addetti ai lavori del settore della Sicurezza informatica, che tutti i giorni riscontrano l’inadeguatezza dei sistemi di prevenzione standard e la scarsa propensione da parte dell’utente medio ad attuare le più elementari pratiche per ridurre al minimo il rischio informatico. Bisogna poi considerare che queste criticità, ormai da un decennio, si sono moltiplicate in virtù della sempre maggiore diffusione di dispositivi personali connessi alla rete. L’attacco informatico non è più confinato alla e-mail e al PC, ma coinvolge i più disparati dispositivi (tablet, smartphone, laptop,…) e svariati ambienti pullulanti di informazioni sensibili come social network e sistemi di chat e instant messaging.

furto password aziendali

Il Fatto: spiati i dati di importanti personaggi italiani

La mattina del 10 Gennaio la procura di Roma ha arrestato Giulio e Francesca Maria Occhionero, due fratelli accusati di “Procacciamento di notizie concernenti la sicurezza dello Stato; accesso abusivo a sistema informatico; intercettazione illecita di comunicazioni informatiche”. Secondo l’accusa, i due fermati hanno spiato, almeno dal 2011, le comunicazioni riservate di importanti personalità italiane, soprattutto personaggi della politica (gli ex primi ministri Renzi e Monti, tra gli altri), dell’economia (Il presidente della BCE Mario Draghi), delle Forze dell’Ordine (il generale Capolupo, comandante della Guardia di Finanza) e della Massoneria. Proprio il legame di Occhionero con la loggia P4 fa pensare che dietro a questi attacchi ci sia una frangia deviata della nota società segreta. La cattura è stata possibile anche grazie alla collaborazione dell’FBI che ha disposto il sequestro dei server su cui sono memorizzati tutti i dati e le credenziali di accesso trafugati, che si trovano negli Stati Uniti. Ora bisognerà aspettare l’arrivo di questi dati per poter effettuare l’opportuna analisi forense che, insieme alle attività di indagine “tradizionale”, darà un quadro più completo sulla portata di questa vicenda.

Come è avvenuto l’attacco?

L’indagine è partita quasi dal nulla quando l’addetto alla sicurezza dell’ENAV ha compiuto delle indagini su una mail sospetta arrivata ad una delle caselle dell’Ente Aviazione. Il mittente era un noto studio professionale romano, che non aveva contatti con l’agenzia destinataria del messaggio, e apparteneva ad una lista di indirizzi di cui si sapeva essere stati oggetto di phishing (una tecnica in cui si simula l’aspetto di un sito conosciuto allo scopo di recepire delle credenziali di accesso). Inoltre l’indirizzo IP di provenienza della mail è stato individuato come parte del sistema di anonimizzazione Tor. La mail conteneva un allegato che, una volta aperto, avrebbe installato un virus, denominato EyePiramid, che avrebbe effettuato la copia di tutto il contenuto del dispositivo infettato su uno dei server statunitensi facenti capo agli Occhionero. Piccola nota di colore: il nome del virus EyePiramid richiama, in modo neanche troppo velato, la massoneria: uno dei simboli più noti della stessa è una piramide sormontata da un occhio.

È lecito pensare che gran parte degli attacchi avvenuti in questi anni da questa associazione sia avvenuta con modalità analoghe, riuscendo in molti casi ad ottenere l’accesso ai contenuti privatissimi dello smartphone, come nel caso dalla violazione dell’account Apple dell’ex premier Matteo Renzi. In totale sono stati schedati oltre 18.000 nominativi e account, dei quali ben 1.793 corredati di password, un autentico furto di identità telematica.

Come cambia il panorama della Cyber Security?

È innegabile che una notizia di questa portata ponga innumerevoli interrogativi riguardanti la sicurezza della propria privacy personale e lavorativa. Se i maggiori esponenti dei centri di potere nazionale sono stati intercettati per un periodo relativamente lungo senza esserne al corrente, come posso pensare di difendere la mia privacy e i dati vitali della mia azienda?

La risposta non può che essere una sola: mettere la propria sicurezza informatica in cima alle priorità, e soprattutto affidarsi a personale non solo qualificato, ma soprattutto competente ed esperto, che conosca alla perfezione i meccanismi di attacco e possa mettere in campo le opportune contromisure.

Sicurezza, questa sconosciuta

In quest’ottica bisogna intervenire innanzi tutto nel dotare tutti della consapevolezza necessaria a far fronte alle situazioni potenzialmente a rischio. Dalla scelta di una password non banale al riconoscimento di un tentativo di phishing via mail, dalla conoscenza delle tecniche di social engineering alla corretta installazione e configurazione di software e app di protezione, sono solo alcuni semplici accorgimenti che consentono di minimizzare i rischi. A questi andrebbero poi affiancati strumenti di verifica professionali come penetration test e vulnerability assessment da eseguire periodicamente sul proprio network aziendale.

Facebooktwittergoogle_pluslinkedinmail

Rispondi