Skip to main content

Microsoft ha recentemente annunciato di aver sequestrato 42 siti web da un gruppo di hacker cinesi noti come Nichel o APT15. Questi hacker installavano malware sofisticati nei sistemi informatici di aziende e persone, rubando dati e sorvegliando le vittime per raccogliere informazioni. Per capire come è avvenuto un attacco di queste proporzioni e quale sarà il futuro della cyber security e della cyber sorveglianza, ne abbiamo parlato con Marco Ramilli, fondatore e Ceo di Yoroi, un’azienda specializzata in cyber sicurezza e difesa dello spazio virtuale.

Come funziona un attacco hacker come quello recentemente avvenuto nei sistemi di Microsoft?

Gli APT (Advanced Persistent Threats) sono attacchi sviluppati da organizzazioni sofisticate a volte affiliate ad un governo che fanno di “queste attività” un vero e proprio mestiere. Sono strutture organizzate ed estremamente verticali con capacità di sviluppo Malware e di intrusione specifiche. Nel caso in oggetto, APT15 ha avuto la capacità tecnica di sfruttare sistemi vulnerabili e non patchati, pubblicati online, come per esempio Microsoft Exchange, Microsoft Sharepoint e VPN server con vulnerabilità note.

Una volta insidiati all’interno del perimetro dell’organizzazione hanno utilizzato sistemi di “estrazione automatica di credenziali” ben noti, come per esempio Mimikatz, NTDSDump e WDigest, per estrarre le credenziali di dominio al fine di potersi muovere liberamente nell’active directory. Una volta effettuata tale operazione hanno installato sul sistema compromesso una backdoor della famiglia Leeson (sistema noto ed attribuito ad APT15) per ottenere accesso in ogni momento. L’operazione prevedeva principalmente la capacità di monitorare e collezionare informazioni sul sistema, come per esempio: Ip, nome-pc, utente collegato e address book attraverso l’accesso all’email etc. Prevedeva anche la capacità di eseguire codice sulla macchina ed installare ulteriori software.

Cosa comporta un attacco del genere in un’azienda internazionale? Dovranno cambiare tutti i loro sistemi di protezione dati oppure solamente il “muro virtuale” che li protegge?

La risposta ad un attacco di questa portata non è mai semplice e difficilmente può seguire delle linee prestabilite. Nonostante vi siano processi standard da percorrere al fine di garantire una elevata qualità di risposta, la contestualizzazione resta un elemento molto importante. Quello che credo possa essere più preoccupante a seguito di un attacco di tale portata se individuato su una organizzazione di “servizi”, è il rischio di compromissione della supply-chain.

Proviamo ad immaginare se per esempio fosse una grande organizzazione di system integration ad essere compromessa. Tale organizzazione può avere numerosi accessi ai sistemi informativi dei propri clienti che potrebbero, in questo modo, cadere nelle mani degli attaccanti. Gli attaccanti successivamente potrebbero continuare ad espandere il loro perimetro avviando operazioni di attacco verso tutti i clienti dell’organizzazione originariamente attaccata aumentando capacità di spionaggio ed eventualmente avendo la possibilità di “bloccare” una o più organizzazioni a “comando”.

In questo caso si presume che gli hacker stessero rubando dati per conto del governo cinese, ma ultimamente situazioni analoghe si stanno verificando in quasi tutto il mondo. Secondo lei, la cyber-sorveglianza sarà il nuovo futuro dello spionaggio? E come potranno i governi difendersi da una possibile guerra virtuale combattuta da hacker?

Io credo che la cyber-sorveglianza e l’affine cyberwar sia già attualità. Sorvegliare, spiare o combatte attraverso sistemi informativi è oggi molto più semplice e meno costoso rispetto al classico “human-int” in quanto usufruisce di un fattore di scala estremamente superiore di quest’ultimo. Con il classico processo di “human-int”, ovvero ove un essere umano entra fisicamente in gioco spiando uno o più esseri umani, il fattore di scala associato a questo processo può essere al massimo 1:n, ovvero un essere umano può spiare al massimo un numero ristretto (“n” per l’appunto) di altri esseri umani.

Contrariamente un captatore digitale ha la possibilità di spiare un numero indefinito e teoricamente infinito di sistemi digitali. Oggi nel mondo informatizzato (circa 1/3 del totale) ad ogni essere umano corrisponde almeno un sistema digitale, ma sempre più spesso ad ogni essere umano corrispondono più di un sistema digitale. Questo fatto rende da un lato più probabile riuscire a spiare/sorvegliare un essere umano attraverso il proprio dispositivo personale (si hanno più possibilità su più sistemi) dall’atro lato sempre più condivisioni ed attività “fisiche” vengono mappate digitalmente da ognuno di noi, e questo rende più semplice lo spionaggio/controllo massivo.

Lei è il Ceo di un’azienda composta da un team specializzato proprio in cyber security. Quali consigli darebbe ad una persona per proteggersi dagli attacchi hacker?

Si potrebbero dare consigli tecnici sull’utilizzo del secondo fattore di autenticazione, sul mantenimento dei sistemi aggiornati, su mantenere sempre attivo un sistema anti-intrusione, e soprattutto su utilizzare teams esterni alla propria organizzazione a garantire una buona postura di sicurezza, ma credo che il migliore consiglio che posso offrire, oltre ai classici consigli tecnici, sia quella di restare aggiornati, di leggere articoli di giornale sul tema, di capire un po’ di più come avvengono tali attacchi. Leggendo e comprendendo si avrà la possibilità di crearsi un’opinione propria e di conseguenza riuscire a prendere le migliori decisioni sulla propria organizzazione e/o sulla propria vita digitale, e capire quali tecnologie ed attività mettere in atto per reagire agli attacchi informatici.

Infine, le vorrei chiedere quale sarà, secondo lei, il futuro della cyber security?

Difficile prevedere il futuro, ma studiando il passato e gli ultimi avvenimenti credo che nel 2022 continueranno ad essere predominanti attacchi ransomware di tipo double-extortion e che dovremmo tutti concentrarci sulla supply chain. Credo che il digitale diverrà un asset molto importante per ogni organizzazione e che la cybersecurity possa influenzare notevolmente il business di ogni organizzazione. Per questo credo che sia necessario valutare la postura di sicurezza digitale anche in ambiti strutturali dell’economia come, per esempio, prima dell’erogazione di un finanziamento, in una operazione di M&A, prima accreditarsi in un portale fornitori e prima di usufruire di rimborso.

security

L'urgenza della cybersorveglianza. Parla Ramilli (Yoroi)

Marco Ramilli, ceo di Yoroi, un’azienda italiana specializzata in cyber sicurezza, ha spiegato come avvengono gli attacchi hacker come quello recentemente avvenuto contro Microsoft, come ci si può difendere e quale sarà il futuro del mondo cyber

Perché è decisivo gestire bene insegnamento e informazione

Di Raffaello Morelli e Pietro Paganini

Il modo in cui è stata affrontata negli ultimi mesi la pandemia e il cambio di intitolazione di un complesso scolastico sono due vicende che rappresentano come il vivere non può ridursi a qualcosa di prefissato e in ogni caso sotto controllo. L’intervento di Raffaello Morelli e Pietro Paganini, Competere

La tenzone sull’Ucraina verrà anestetizzata nel 2022. Scrive il gen. Arpino

Non ci saranno vinti e vincitori. Putin, con qualche contentino su qualcosa che già controlla, potrebbe riconquistare il favore all’interno. L’Ucraina perderebbe qualcosa che non controlla più da tempo e potrebbe aspirare a un futuro nell’Ue. Il commento del generale Mario Arpino, già capo di stato maggiore della Difesa

Cacciare la Russia dal sistema Swift avrebbe tre conseguenze

Non è la prima volta che Stati Uniti e Unione europea valutano l’esclusione delle banche russe dal sistema internazionale per tentare di rispondere all’assertività di Mosca. Occhio, però, ai rischi, avverte The Economist. A partire dall’asse con la Cina

Il lato oscuro del Romanzo Quirinale. Ceccarelli racconta

Di Gian Marco Sperelli

Altro che unità nazionale e tricolore. Ci sono pagine della storia repubblicana che raccontano corse al Colle caratterizzate da molto poco fair play. Ceccarelli le conosce e le racconta in un convegno della Lumsa, dall’amaro di Pajetta alle monetine per La Malfa

L'ultimo soprannome di Angela Merkel

Da “madchen” (ragazzina) a “Mutti”, la mamma del Paese, l’ex cancelliera è stata chiamata in molti, troppi, modi. Ma forse manca un aggettivo che descriva il suo sentimento di appartenenza europeo, la passione per l’Italia, la sua semplicità

La Lituania spera in Scholz ma fermare Pechino non è facile

A Vilnius il primo viaggio all’estero della neoministra della Difesa tedesca. Al centro dell’incontro con l’omologo ci sono Russia e Cina. Il boicottaggio economico spaventa: l’Ue prova a battere un colpo ma la strada è in salita

La destra francese flirta con il suicidio, la sinistra trova la candidata

L’ex ministro Christiane Taubira potrebbe essere la chiave per unire il frammentato mondo a sinistra di Macron. Lo stesso esempio dovrebbe seguirlo la destra, spaccata in tre candidati relativamente forti – Pécresse, Le Pen, Zemmour – che rischiano di cannibalizzarsi a vicenda

Nella morsa (digitale) di Putin. Come cambia il Facebook russo

Di Federico Berger

Nuova carica, volti vecchi. Il nome di Vladimir Kiriyenko, nuovo capo del “Facebook” russo VKontakte, ricorre nei rapporti di Nato e Usa sulla guerra ibrida di Vladimir Putin. Così il Cremlino si prepara alla social war. L’analisi di Federico Berger, esperto di social media intelligence

Il patriota è finito nella rete

Dopo le frasi di Giorgia Meloni sul successore di Mattarella che dovrà essere un “patriota”, il termine è finito nel frullatore dei social network, con il mood positivo che crolla dal 40 al 20%, mentre i sentimenti negativi si sono impennati. L’analisi dei numeri di Domenico Giordano (Arcadia)

×

Iscriviti alla newsletter