Skip to main content

L’apertura dell’inchiesta su Eye Pyramid con i fratelli-hacker Occhionero finiti in prima pagina per lo spionaggio di account eminenti ha portato molti a chiedersi se il sistema di cyber sicurezza italiano funzioni e se non ci sia una grave mancanza di risorse o di un maggior coordinamento. Marco Gioanola, Senior Consulting Engineer di Arbor Networks, risponde: no, i fratelli spioni non sono due geni informatici e no, non servono necessariamente più soldi per rendere inviolabile la cyber difesa italiana: “Dobbiamo proseguire rapidamente nello sforzo di mettere in piedi un’infrastruttura di protezione con un efficace coordinamento tra i vari centri. Quello che ci manca è la cultura della sicurezza informatica come cooperazione tra aziende, Internet Service Provider e autorità, non un’occasione per assegnare appalti per le tecnologie. Gli attacchi informatici vanno segnalati subito, senza timore di uscire allo scoperto, perché solo la conoscenza tempestiva permette di bloccare l’attacco e acquisire strumenti per rispondere e evitarne di nuovi”.

Ecco la conversazione di Formiche.net con Gioanola.

Arbor Networks, che è la divisione sicurezza di NetScout, ha appena pubblicato il suo dodicesimo Worldwide Infrastructure Security Report (WISR). Che cosa è emerso sulla sicurezza informatica?

Lo scenario delle minacce informatiche è stato trasformato dall’introduzione delle botnet IoT. C’è una proliferazione di oggetti connessi e questo estende la superficie d’attacco. Prima dovevamo mettere in sicurezza il computer, poi è arrivato il cellulare, adesso i device da proteggere sono una miriade, dall’auto connessa alla webcam alla lampadina intelligente. Il WISR di quest’anno illustra nel dettaglio il meccanismo d’azione delle botnet IoT, come Mirai, e le modalità con cui gli aggressori informatici riescono a sfruttare i dispositivi IoT trasformandoli in arma. Fornisce anche consigli pratici sulle misure di difesa.

Con la Internet of Things quindi aumentano gli attacchi DDoS (Distributed Denial of Service): più device da aggredire, più estese le botnet. C’è il rischio di incidenti giganteschi.

Sì, le botnet IoT rivoluzionano il settore per l’ingente numero di dispositivi coinvolti. Il più grande attacco DDoS registrato quest’anno ha raggiunto gli 800 Gbps, con un aumento del 60% rispetto all’attacco più grande del 2015 (500 Gbps). Arbor Networks ha iniziato a pubblicare il report WISR nel 2005 per monitorare e analizzare gli attacchi DDoS e da allora la dimensione è cresciuta del 7900%; nei soli ultimi cinque anni, si è verificato un incremento del 1233%. Ma oltre alle dimensioni, sono aumentate la frequenza e la complessità degli attacchi DDoS. Per esempio, nel 2016 il 53% dei service provider indica di ricevere oltre 21 attacchi al mese, con un aumento del 44% rispetto all’anno scorso; il 45% degli intervistati che operano in ambito istituzionale (organizzazioni aziendali, enti governativi, istituti scolastici) riferisce oltre 10 attacchi al mese (+17%). La complessità dipende invece dal crescente impiego di molteplici vettori simultanei, cioè, si attacca con più device di natura diversa, e questo richiede un sistema di difesa agile imperniato su più strati.

Qual è il punto debole della catena? La Internet of Things è un insieme di cose poco sicure?

Ovviamente i grandi player, come Apple, Google o Microsoft, sono attenti a rendere i loro device sicuri, ma nel mondo c’è una proliferazione di device connessi a Internet di miriadi di piccoli produttori con scarsa attenzione alla cyber security, come telecamere, webcam, piccoli elettrodomestici…Il loro obiettivo è, giustamente, rendere il dispositivo facile da usare ma spesso a scapito della sicurezza. In alcuni ambiti, come l’automotive, è immaginabile che a un certo punto si arrivi a degli standard o addirittura a delle norme, perché se un’auto sbanda per colpa di un bug nel sistema occorrerà capire a chi attribuire la responsabilità giuridica. Ma nel caso di una lampadina o di un contatore intelligente? Il territorio è pressoché inesplorato.

Gli attacchi DDoS che effetto hanno?

Intanto riescono a bloccare l’accesso a molte funzionalità del web – tanto per semplificare, un sito diventa inaccessibile, va in tilt. E poi, ovviamente, provocano costi economici, pari a migliaia o talvolta milioni di dollari. Nel nostro studio, il 61% degli operatori di data center dichiara di aver subito attacchi che sono riusciti a saturare completamente la banda; il 25% dei data center e dei cloud provider ha dovuto sostenere costi superiori a 100.000 dollari a seguito di un grande attacco DDoS e il 5% cita costi superiori al milione di dollari. Il 41% delle organizzazioni istituzionali riferisce di aver subito attacchi DDoS in grado di eccedere la capacità di rete totale. Comunque la nostra indagine mostra anche che le aziende oggi sono più attente alle minacce informatiche e migliora il livello di adozione di tecnologie di difesa e di risposta. L’approccio multilivello è in generale la chiave per proteggersi: si va dalla security by design, ovvero incorporata nel device, al comportamento consapevole degli utenti finali, fino alla cooperazione tra gli attori coinvolti, come gli Internet service provider.

In Italia che cosa funziona o non funziona?

L’Italia sugli attacchi DDoS non vive trend diversi dal resto del mondo. Tuttavia il nostro paese ha una grande penetrazione delle connessioni Internet mobile e quindi nei rilevamenti di Arbor risulta in posizione alta come sorgente di attacchi o intrusione, per esempio come parte delle botnet. Siccome gli utenti Internet italiani non sempre sono accorti sui temi della cyber security, oltre ad essere vittime degli attacchi, diventiamo spesso complici inconsapevoli. I fratelli Occhionero che facevano? Mandavano email e qualcuno cliccava senza pensare alle conseguenze.

La solita raccomandazione di non aprire link e allegati?

Sì certo, anche se ovviamente questi meccanismi cosiddetti di phishing e social engineering non sono del tutto banali: i pirati informatici costruiscono email e documenti con grande accuratezza per simulare quelli legittimi, inducendo la vittima a cliccare e aprire, e convincono subdolamente a inserire credenziali durante la navigazione Internet che vengono poi usate per accedere alle caselle di posta elettronica. E così parte lo spionaggio.

E’ vero che i due fratelli Occhionero hanno sfruttato un malware vecchio di anni?

Sì, in parte Eye Pyramid è un software maligno scritto vari anni fa. Ma va considerato che oggi i malware sono molto dinamici, cioè esistono mercati di scambio e compravendita dove si possono acquistare o noleggiare i codici malware che poi vengono modificati o innestati in altri pezzi di software maligno. Sul dark web si trovano molti strumenti e si possono variare a piacere. Tracciarli, per le forze dell’ordine, è complicato e intanto anche persone con competenze informatiche medie e tempo a disposizione possono diventare degli hacker. Non immaginiamo i fratelli Occhionero come dei geni della cyber pirateria. Abbiamo assistito ad atttacchi informatici molto più sofisticati.

Però c’è voluto tempo per portare alla luce l’attività di spionaggio. Come mai la nostra struttura di cyber difesa è così lenta?

Io non sarei troppo negativo. A un certo punto una delle email sospette è stata intercettata dall’Enav, analizzata e inviata alla Polizia Postale che ha messo in moto l’infrastruttura di protezione. Direi che in Italia il sistema non funziona male, ma siamo ancora agli inizi e abbiamo accumulato ritardi rispetto ad altri paesi avanzati: dobbiamo proseguire rapidamente nello sforzo di mettere in piedi un’infrastruttura di protezione con un efficace coordinamento tra i vari centri. Quello che ci manca è la cultura della sicurezza informatica come cooperazione tra aziende, Internet Service Provider e autorità, non un’occasione per assegnare appalti per le tecnologie. Le indagini in questo campo sono complesse e in Italia c’è scarsa trasparenza: gli attacchi informatici vanno segnalati subito, senza timore di uscire allo scoperto, perché solo la conoscenza tempestiva permette di bloccare l’attacco e acquisire strumenti per rispondere e evitarne di nuovi. Se si considera questo aspetto, i soldi appaiono molto meno rilevanti: direi quasi, è l’ultimo dei problemi. Lo scoglio è la mancanza di scambio di informazioni nel pubblico e tra pubblico e privato. La cyber difesa è efficace e il sistema proattivo se si basa su best practice e le best practice possono nascere solo da condivisione, trasparenza e cooperazione. Altrimenti resta tutto come è ora: ci difendiamo anziché proteggerci e siamo intrappolati nella rincorsa dietro a un attaccante che è intelligente e usa mezzi sempre nuovi.

Occhionero e botnet, cosa funziona (o no) nella cyber security. Parla Gioanola (Arbor Networks)

L'apertura dell'inchiesta su Eye Pyramid con i fratelli-hacker Occhionero finiti in prima pagina per lo spionaggio di account eminenti ha portato molti a chiedersi se il sistema di cyber sicurezza italiano funzioni e se non ci sia una grave mancanza di risorse o di un maggior coordinamento. Marco Gioanola, Senior Consulting Engineer di Arbor Networks, risponde: no, i fratelli spioni non sono due geni…

Paolo Grossi (presidente Corte Costituzionale) leggi elettorali

Benvenuti al Carnevale delle leggi elettorali

Senato con il Consultellum, che modifica il Porcellum. Proporzionale con preferenze e sbarramenti al 3% e 8% a seconda che si presenti una lista o una coalizione. Niente capolista. Camera con il Subitellum, che modifica l'Italicum. Proporzionale senza preferenze e premio di governabilità con il 40% dei voti alla lista. Le coalizioni non sono ammesse. Capilista in 10 collegi, ma…

Ecco come Stefano Parisi vuole riaccendere le lampadine del centrodestra

Vicino al Ppe e lontano, se non lontanissimo, dalla Lega. Stefano Parisi continua a girare l'Italia per presentare il suo movimento politico - Energie per l'Italia - nato il settembre scorso a Milano e a ribadire la sua ricetta per il rilanciare un centrodestra "liberale e popolare". Mercoledì scorso l'ex candidato sindaco di Milano è stato a Lecco dove ha…

Cosa dovrebbe fare il Parlamento per la scuola italiana. Parla Suor Anna Monia Alfieri

Seconda parte di un'intervista in tre puntate a Suor Anna Monia Alfieri, firma di Formiche.net ed esperta di politiche scolastiche. La prima puntata è consultabile qui E in Europa cosa succede? Viene garantita, e nel caso come, la libertà di scelta educativa per le famiglie? Dal punto di vista giuridico siamo stati molto più rapidi, peccato, però, che a tale…

conai, Roberto De Santis

Rifiuti, imballaggi, Conai. Dibattito alla Luiss

La concorrenza e la tutela ambientale non sempre convergono. Soprattutto nel campo della gestione dei rifiuti di imballaggio. È di fondamentale importanza, quindi, il bilanciamento di entrambi, perché diventino non l’uno ostacolo dell’altro ma, al contrario, reciproci strumenti di crescita e progresso. Si è parlato soprattutto di questo durante la presentazione, tenutasi il 26 gennaio presso la Luiss, della ricerca…

L'Ansa cita l'intervista di Andrea Picardi a Gaetano Quagliariello sulla legge elettorale

L.elettorale: Quagliariello, urne subito ma con buona legge (ANSA) - ROMA, 27 GEN - "Bisogna fare presto ma anche fare bene. In questa situazione prima si va a votare e meglio è. Ma ciò non può valere a tutti costi. L’obiettivo è andare al voto il prima possibile con una legge elettorale che sia decente e omogenea e che agevoli…

Michele Angelo Verna: Grazie alla fisica quantistica supereremo le barriere dello spazio e del tempo

Spesso si definisce un'organizzazione o un'azienda innovativa solo perché opera in settori nuovi, o considerati tali dai media. Ma è un errore perché anche in tanti settori ‘tradizionali’ ci sono aziende e organizzazioni che fanno innovazioni di processo, di prodotto o dell'offerta. E dietro a tutte queste innovazioni, ci sono donne e uomini che amano il proprio lavoro. Persone che…

Renzi, Gentiloni e il voto a giugno

"All'esito della sentenza, la legge elettorale è suscettibile di immediata applicazione". È questo il passaggio politicamente più sensibile della nota con cui la Corte costituzionale ha comunicato la decisione sull'Italicum. Ed è la leva su cui l'ex premier Matteo Renzi, segretario del Pd, potrà chiedere - si racconta a Largo del Nazareno, sede del Partito democratico - la fine del governo…

Philippe Donnet

Generali, Intesa Sanpaolo, Mediobanca e il caso Minali

Di Maria Benvenuto e Fernando Pineda

Mentre Intesa Sanpaolo si prepara a muovere su Assicurazioni Generali (anche se più il tempo trascorre e più probabilmente diventa complesso mettere in piedi il matrimonio, secondo molti addetti ai lavori), nel gruppo triestino lascia il direttore generale e finanziario Alberto Minali. L'ADDIO DEL DIRETTORE GENERALE Non lo fa certo a mani vuote: Minali saluta il gruppo del Leone con…

Cosa è successo davvero tra Leonardo-Finmeccanica e Raytheon. Parla Crosetto (Aiad)

Primo: “A due mesi dalla gara, la decisione repentina e improvvisa di Raytheon mostra un atteggiamento superficiale e non da grande azienda qual è”. Secondo: “I prodotti della difesa non sono prodotti di mercato normali e perciò richiedono un chiarimento con il governo americano". Così Guido Crosetto, presidente della Federazione delle aziende italiane per l'aerospazio, la difesa e la sicurezza (Aiad) e…

×

Iscriviti alla newsletter