Cyberspionaggio, Giustozzi: ecco come è stato possibile

La spiegazione dell'esperto dell'Agenzia per l'Italia Digitale

GEN 10, 2017 -

Roma, 10 gen. (askanews) – “Un’operazione di cyber spionaggio su così vasta scala, come quella scoperta dalla Polizia Postale con l’inchiesta ‘Eye Pyramid’, è stata resa possibile da tre elementi in particolare: la fiducia riposta dalle vittime nei confronti delle persone o strutture da cui proveniva l’attacco – ad esempio, la fiducia da parte del destinatario di una mail infetta nei confronti di chi gliel’ha inviata -, la mancanza di protezioni necessarie a identificare malware così pericolosi ma facilmente reperibili nel Dark Web e, infine, l’esistenza di una capillare rete di fiancheggiatori o ‘mandanti’ che probabilmente emergerà con il prosieguo delle indagini”. A dirlo a Cyber Affairs è Corrado Giustozzi, esperto di sicurezza cibernetica presso l’Agenzia per l’Italia Digitale per lo sviluppo del CERT della Pubblica Amministrazione e membro del Permanent Stakeholders’ Group dell’Agenzia dell’Unione Europea per la Sicurezza delle Reti e delle Informazioni (Enisa).

“Paradossalmente”, spiega Giustozzi, “condurre operazioni di questo tipo che fanno affidamento su tecniche di spear phishing attraverso le quali ‘inoculare’ il virus nel dispositivo della vittima è più facile per un amico o conoscente, seppur con risorse limitate, che non per un attore statale che può contare su ingenti denari. Lo scoglio maggiore da superare per l’attaccante, quello di instaurare un rapporto di fiducia con la potenziale vittima, è infatti in questo caso già automaticamente superato”.

“Inoltre”, aggiunge l’esperto, “attacchi del tipo APT – Advanced Persistent Threat – sono molto diluiti nel tempo, ossia difficilmente identificabili, soprattutto con difese non eccessivamente all’avanguardia. Questo vuol dire che il malware ha tutto il tempo di restare in silenzio nel sistema infettato e guardarsi attorno per cercare ciò che serve, spesso l’accesso al Pc di un personaggio più influente. Così da una semplice segretaria, con lenti e mirati ‘movimenti laterali’, è possibile arrivare a un Ad o a un capo di Governo”.

Infine, commenta Giustozzi, “certi tipi di strumenti di cyber spionaggio si trovano ormai in vendita in Rete a costi tutt’altro che proibitivi: ecco spiegato come sia possibile mettere in piedi un’operazione così sofisticata e longeva partendo da qualche conoscenza”.

(fonte: Cyber Affairs)