• Post author:
  • Post category:Security
  • Post comments:0 Comments
  • Reading time:3 mins read

Last Updated on March 9, 2011

A conferma delle previsioni dei produttori di sicurezza sembra proprio che dovremo abituarci, nel corso di questo 2011, ad attacchi informatici con matrice politica. Ultima vittima illustre in ordine di tempo il Ministero Del Tesoro Francese  vittima, a Dicembre 2010, di un attacco che ha portato alla sottrazione di documenti economici e finanziari inerenti la presidenza francese di turno del G20 ed altre questioni economiche.

Nel periodo in questione, secondo il quotidiano d’Oltralpe Paris Match che ha rivelato la vicenda, più di 150 computer appartenenti al Ministero dell’Economia Francese sono stati vittima di intrusioni malevole che hanno portato alla sottrazione illecita di numerosi documenti.

Le indagini condotte successivamente hanno rivelato che i file rubati sono stati inviati verso alcuni server cinesi. Già di per sé la questione sembrerebbe alquanto sospetta considerando il fatto che tra i temi discussi durante la presidenza francese del G20 c’era anche l’annosa questione dei rapporti economici tra la Cina e il resto del mondo.

Indipendentemente dalla cautela riguardo la presunta origine dell’attacco, ci sono due aspetti che mi hanno particolarmente colpito in questa vicenda: il primo è la presunta matrice politica dell’attacco. Il secondo, ancora più curioso, e per certi versi sconcertante, è il fatto che in questo attacco ho trovato molti aspetti in comune con il caso di Night Dragon, il malware con velleità energetiche concepito con lo scopo di sottrarre piani di progetto ed economici, relativi a raffinerie e centrali energetiche oil & gas. Questi aspetti prefigurano il modello di attacco di cui sentiremo parlare molto nel 2011 e sono relativi al fatto che il malware è riuscito a far breccia nella linea Maginot delle difese informatiche francesi, nel modo più ingenuo possibile, ovvero mediante un Trojan inviato via mail. Una volta eseguito, il malware è stato in grado di creare una porta di servizio backdoor, mediante la quale i gli attaccanti sono entrati all’interno dei computer vittima e presumibilmente nei server che ospitavano le informazioni sensibili.

Il punto nodale della questione risiede proprio in questo secondo aspetto. In questo attacco, come nel caso di Night Dragon, gli attaccanti hanno utilizzato come punto di ingresso un metodo piuttosto tradizionale, ovvero un trojan ricevuto via mail, strumento questo principalmente utilizzato, nella precedente era informatica, più per scopi personali (ad esempio rubare le credenziali di acesso al conto bancario), che politici. In effetti, le previsioni di sicurezza per il 2011 prevedevano il furto delle informazioni come uno dei principali refrain di questo 2011 cyber-informatico, eventualmente mediante l’utilizzo di quello che è stato definito lo Spyware 2.0, ovvero spyware rimodulato per scopi ben più ampi del semplice furto di informazioni personali.

Il DLP è sicuramente una tecnologia che può esesere a supporto per la prevenzione di eventi analoghi. Ad ogni modo, e non mi stancherò mai di dirlo, l’utente rimane al centro del processo di sicurezza, pertanto non dovrebbe mai dimenticare le conseguenze, a volte non immediate e inimmaginabili, di un comportamento superficiale, soprattutto in concomitanza di eventi simili.

Leave a Reply

This site uses Akismet to reduce spam. Learn how your comment data is processed.