Skip to main content

Il caso Sony, il furto di dati su iCloud, ma anche tutti gli episodi di cyber-spionaggio emersi nel corso del 2014 e le crescenti minacce per aziende e consumatori che arrivano dal mondo digitale (device mobili compresi): chi c’è dietro e che natura hanno questi malware? Facciamo il punto con Paolo Palumbo, Senior Researcher, F-Secure Labs.

Corea del Nord o Guardians of Peace: che idea si è fatto del Sony Hack, lei che ha visto personalmente porzioni del codice maligno usato nel cyber-attacco?

Il caso Sony è uno dei più eclatanti attacchi contro un’azienda, per di più su suolo americano. Tutta la vicenda dimostra che la cosiddetta attribuzione resta molto complessa. Si tratta di un attacco estremamente sofisticato ed è difficile capire come sia progettato e attribuirlo con assoluta certezza a specifici autori.

L’Fbi è convinta della responsabilità della Corea del Nord.

Probabilmente le forze dell’ordine o i team di ricerca interni della Sony hanno elementi in più rispetto a quelli di cui dispongono le società private di security. Noi non abbiamo tutti i pezzi dell’attacco. Io ne ho viste delle porzioni: posso fare delle analisi, ma non delle attribuzioni certe. Ovviamente il caso del film “The Interview”, verso il quale la Corea del Nord aveva già espresso grande irritazione, sembra puntare contro la dittatura asiatica, ma non dimentichiamo che sugli schermi dei computer della Sony è apparsa l’immagine del marchio dei Guardians of Peace, che sembra più un gruppo di attivisti indipendente; inoltre sono state fatte alcune richieste alla Sony: non sappiamo di quale natura, ma certo se gli hacker chiedevano soldi cadrebbe l’ipotesi Corea del Nord; se chiedevano la rimozione del film l’ipotesi reggerebbe. Sicuramente il malware ha tracce che puntano verso la Corea del Nord, per esempio il linguaggio usato in alcune componenti è il coreano e ci sono similitudini con malware usato nel passato per attacchi contro Saudi Aramco e banche della Corea del Sud attributi alla Corea del Nord. Ma su questo caso continuano a emergere nuovi elementi: ne sentiremo parlare ancora.

Anche i danni per la Sony sono di lungo periodo?

Sicuramente. L’attacco ha portato una enorme devastazione in una grande corporation con un impatto economico e di immagine giganteschi. Non solo sono stati sottratti film non rilasciati al pubblico, ma anche rese note e-mail confidenziali di top manager, produttori e registi: ci sono commenti su attori e autori di sceneggiature, ci sono dati su collaborazioni della Sony con altre aziende. Sono fuoriuscite anche molte informazioni personali dei dipendenti della Sony e molti hanno cominciato a far causa all’azienda perché non ha protetto i loro dati.

Fin qui abbiamo parlato di un attacco verso un’azienda privata. Nei casi di cyber-spionaggio, in cui il malware viene usato da alcune nazioni contro altre, è più facile risalire ai responsabili? Dai recenti casi, come Turla e Regin, sembra di sì….

I casi recenti più eclatanti sono stati Sandworm, Operation Cleaver, Regin, Turla: i media ne hanno parlato molto e sono state fatte delle attribuzioni. E’ sempre bene essere cauti nel puntare il dito, ma qui le prove contro alcune nazioni sono molto forti, come per Stuxnet. Questi sono veri attacchi State-sponsored, caratterizzati da una cura e complessità che riflettono l’entità e qualità delle risorse che certi Paesi mettono in campo: il malware nel cyber-spionaggio è superiore a quello del caso Sony per complessità e anche capace di auto-proteggersi per non essere scovato o comunque per non essere facilmente analizzato. Regin è stato il più sofisticato di tutti, con la sua struttura modulare.

La cosiddetta cyber-guerra dunque esiste?

Ci sono degli Stati che usano tecniche digitali per raggiungere alcuni loro scopi. Gli Stati più dotati di risorse sembrano essere i cosiddetti “Five Eyes”, Usa, Uk Canada, Australia e Nuova Zelanda, ma anche Russia e Cina sono dentro questa cyber-guerra e ci sono attori nuovi come Iran e Corea del Nord. L’aspetto inquietante è che queste attività sono svolte in alcuni casi per spiare gli alleati: è questo che nell’Occidente ha destato scalpore. L’impatto non è solo tecnologico, ma politico.

Il malware che ha colpito la Sony ha avanzato delle richieste (non sappiamo di che tipo) ma non era un vero ransomware. Che cosa è invece esattamente il malware che chiede il riscatto?

E’ un tipo di codice maligno che nasce da un’evoluzione dei “vecchi” Winlocker, malware che bloccavano i computer con sistema Windows inserendovi immagini compromettenti e chiedendo il pagamento di soldi per rimuoverle. Oggi i ransomware sono diventati più complicati: crittografano i dati (come il famigerato Cryptolocker) sull’hard disc della vittima. In pratica, prendono una serie di files significativi dell’hard disc e ne creano copie crittografate di cui solo i criminali hanno le chiavi e chiedono poi un riscatto per sbloccare i files. La perdita di dati è ingente per gli utenti privati ma ancor più grave per le aziende. La prima regola è prevenire: non navigare su siti di reputazione dubbiosa o che offrono contenuti di natura illegittima. E poi effettuare sempre il back-up dei propri dati, soprattutto se sono sensibili. Un mix di tecnologie e comportamenti responsabili è la risposta per difendersi.

Anche su mobile?

La sicurezza dei dispositivi mobili oggi è sotto un fuoco incrociato perché questi oggetti sono compagni inseparabili delle nostre vite: contengono foto, account, app per home banking, e così via. Le minacce colpiscono soprattutto Android perché si possono installare applicazioni da terze parti diverse da Google, quindi anche qui il consiglio è di non scaricare app da siti non verificati. I malware possono sia agire sul telefonino facendo chiamate verso numeri premium a insaputa del proprietario, sia sottrarre i dati personali. iOs è un sistema più sicuro perché chiuso, ma non è esente da minacce come ha dimostrato il recente Wirelurker, perciò bisogna tenere la guardia alzata. Diverso è il discorso per chi fa jailbreaking: aggirare i sistemi di sicurezza del provider espone automaticamente l’utente alle vulnerabilità.

A proposito di Apple, che cosa ha pensato dell’attacco ad iCloud?

Apple non è l’origine del problema, nessuno è entrato dentro iCloud ma gli hacker hanno avuto accesso ai contenuti di alcuni account perché password e login sono stati oggetto di phishing oppure di attacchi brute force. Anche la violazione di iCloud in Cina non è certo dipesa da Apple. Anzi c’è da notare che ora che Apple e Google si sono mosse verso la crittografia completa (e quindi non possono restituire i loro contenuti nemmeno su richiesta delle autorità) alcuni governi cercano soluzioni “alternative” per aggirare queste misure adottate dalle aziende a favore della privacy dei loro utenti. E non parliamo solo di Cina: il direttore dell’Fbi in America si è lamentato pubblicamente delle misure di Apple e Google perché non darebbero possibilità alle forze dell’ordine di fare il loro lavoro e limiterebbero la loro azione investigativa.

Palumbo (F-Secure), ecco che cosa c'è dietro Sony Hack, cyber-spie e caso iCloud

Il caso Sony, il furto di dati su iCloud, ma anche tutti gli episodi di cyber-spionaggio emersi nel corso del 2014 e le crescenti minacce per aziende e consumatori che arrivano dal mondo digitale (device mobili compresi): chi c'è dietro e che natura hanno questi malware? Facciamo il punto con Paolo Palumbo, Senior Researcher, F-Secure Labs. Corea del Nord o…

Se questo è un padre

Ieri il Papa incontrando l’Associazione famiglie numerose ha stigmatizzato il fatto che l’articolo 31 della Costituzione, quello che parla di “particolare riguardo” alle famiglie numerose, “non trova adeguato riscontro nei fatti. Resta nelle parole”. Una strigliata salutare diretta ad una politica spesso miope nei confronti delle famiglie, che soprattutto se numerose si trovano a dover fare i conti con difficoltà…

L'inventore e l'ornitologo, due pianisti dimenticati

Piero Rattalino (classe 1931) è noto come grande pianista e come organizzatore musicale di razza (è stato direttore artistico dell’Istituzione Universitaria dei Concerti a Roma, del Teatro Comunale di Bologna, del Regio di Torino, del Carlo Felice di Genova, del Massimo Bellini di Catania) nonché come acuto saggista. Da qualche anno si dedica principalmente alla critica musicale (per riviste specializzate…

Ecco come su Twitter è stata letta la conferenza stampa di Matteo Renzi

Una delle poche domande che hanno fatto garbatamente imbufalire il premier Matteo Renzi è stata quella di Giada Zampano del Wall Street Journal che ha posto un interrogativo su come e quando alcune riforme annunciate dal governo sono state davvero realizzate. Per il resto, nel corso della conferenza stampa di fine anno del premier, molte (troppe) domande sull'elezione del presidente…

Tutti i rischi delle elezioni anticipate in Grecia per l'Europa

Fumata nera alle presidenziali, elezioni anticipate tra venti giorni e tanta incertezza sui mercati e sul destino dell’Europa. La Grecia dopo due anni e mezzo torna a far preoccupare il vecchio continente. Il Parlamento secondo Costituzione viene sciolto per la mancata elezione del capo dello Stato (la terza consecutiva) e alle urne c’è il rischio che la sinistra di Alexis…

Matteo Renzi, la conferenza stampa di fine anno

La conferenza stampa di fine anno del presidente del Consiglio Matteo Renzi toccherà diversi temi: crisi, riforme e obiettivi raggiunti dal governo. Ecco la diretta streaming dalla Camera dei Deputati:

Jobs Act, ecco cosa (non) cambia nella pubblica amministrazione

La verità soltanto la verità. Cerchiamo di spiegare il dilemma/diatriba JOBS ACT pubblico e privato (e come dice una pubblicità in voga in questi girono: ma parliamo italiano!) E dunque  REGOLE DEL LAVORO:  si estendono o non si estendono? Questa la domanda che le e gli italiani si stanno facendo in questi giorni e la confusione che si è generata…

Isis, ecco i numeri aggiornati del terrore

La fine dell’anno è sempre un momento per fare bilanci. Purtroppo, quello del 2014 non è positivo, soprattutto in Medio Oriente, dal secondo semestre in poi. Secondo l’Osservatorio siriano dei diritti umani, l’organizzazione terroristica Stato Islamico (Isis) ha giustiziato 1878 persone dal 28 giugno, quando è stato proclamato il Califfato in Siria e Irak e sono aumentati gli attentati e…

Vi spiego perché il Jobs Act non è applicabile ai dipendenti statali

Sulla questione dell’applicabilità al pubblico delle nuove regole del recesso individuale ai nuovi assunti (come previste nello schema di decreto delegato attuativo) la tesi del governo è corretta, ma viene spiegata nella maniera sbagliata. Sembrerebbe, infatti, che l’esecutivo intenda soltanto difendere l’inamovibilità dei pubblici dipendenti e che lo faccia con argomenti privi di qualsiasi consistenza, come se l’assunzione tramite concorso…

Norman Atlantic, il video del salvataggio

Ecco come sono stati salvati dalla Marina Militare Italiana i passeggeri del traghetto Norman Atlantic, la nave partita dalla Grecia e diretta ad Ancora che ha preso fuoco durante la traversata. A bordo c'erano 478 tra passeggeri e membri dello staff. Otto i morti, alle ore 18 del 19 dicembre. Ecco alcune immagini dei salvataggi da parte della Marina Militare.

×

Iscriviti alla newsletter