Pagine

Informatica e spionaggio


 

 

 

 

 

 

 

Dati ed informazioni non si rubano necessariamente e solo con l’informatica. In molti casi si usa una disciplina più comlessa, lo spionaggio...

Forse il concetto di “spionaggio” sembra esagerato, forse evoca immagini alla 007, sicuramente evoca una realtà che è sempre stata presente e non è mai, mai, mai andata in pensione, è un concetto molto esteso che incorpora molte discipline e tecnologie anche complesse (inclusa l'informatica).
Oggi va di moda pronunciare termini come cibersecurity, sicurezza informatica, sicurezza IT, privacy. Termini legati senza dubbio alle problematiche di sicurezza di un comparto molto importante, quello informatico appunto e strettamente legato alla sicurezza dei dati. In molti casi però il furto di dati ed informazioni si gioca in contesti molto diversi o dove il comparto informatico rappresenta solo una parte, a volte anche molto marginale.
Lo sanno bene coloro che vendono articoli come: microspie, microregistratori, software spia ed i prodotti più svariati e particolari, o coloro che come me fanno anche bonifiche da microspie o che si occupano di spionaggio o coloro che si occupano di investigazioni.
Diversi anni fa, nel periodo della crisi finanziaria, la vendita di articoli elettronici da spionaggio era aumentata dell’800%. Un motivo ci sarà stato se la maggior parte degli acquisti erano discreti, fuori bilancio e fatti per la quasi totalità per l’ambito aziendale? Da che mondo e mondo le attività di spionaggio sono sempre esistite, nella storia dell’uomo si sono via via affinate diventando sempre più insidiose con l’ausilio della tecnologia. Ciò le ha rese molto “redditizie” perché molte volte con poco sforzo si ottiene molto.Le attività di furto di dati, informazioni e di controllo viaggiano a volte sul binario informatico, altre volte su altri binari, proteggersi implica prenderli tutti in esame.Le aziende e gli enti che devono far fronte alle problematiche di sicurezza ignorano spesso alcune realtà, pensano che alcune problematiche siano “lontane” e da 007.
Quante sono secondo voi le aziende che nell’ambito della sicurezza contemplano la medesima ad ampio raggio, cercando di prendere in esame tutti gli aspetti ed entrando nei particolari, in un processo di verifica ed ottimizzazione continua? Spesso si blindano i portoni e si lasciano aperte le porticine...

Per far comprendere come la sicurezza sia complessa accenno alcuni fatti realmente accaduti:
- Una azienda molto importante e che a mio avviso aveva anche una buona impostazione di sicurezza, un bel giorno si ritrovo con le immagini pornografiche sul sito al posto delle immagini tecniche, aveva un Security Operations Center. Segnalato il problema l’analista del SOC fu bravissimo a spiegare come era avvenuto l’attacco ma non a spiegare come non se ne fossero accorti. Il SOC non era h24 e non aveva al riguardo impostato i giusti alert, stiamo parlando di una azienda importante a livello infrastrutturale...
- Un giorno chiesi ad un avvocato: <<se domani mattina tutti i tuoi pc spariscono dal tuo ufficio per un furto, magari non tanto per i dati in sé ma per danneggiarti o rallentarti nella difesa di un tuo cliente, in quanto tempo ti rimetteresti in linea?>>, la risposta fu pressappoco: <<perderei molti clienti, cause aperte e si danneggerebbe profondamente l’immagine del mio studio legale perché non saprei come ripartire velocemente, non ho copie dei dati>>. Non aveva infatti nessun tipo di backup...
- Una importantissima azienda si ritrovò ad avere problemi con il furto di dati tramite tecnologie TEMPEST. Intercettavano le comunicazioni sui cavi ethernet… Secondo voi in quel caso, le calze di schermatura dei cavi come andavano configurate?

E non vi racconto altri aneddoti sulle superfici in vetro, nello spionaggio il vetro a volte è provvidenziale, chi si occupa di tecnologie investigative dovrebbe sapere di cosa parlo...
In tutti questi esempi c’è sempre il fattore umano spesso a fare la differenza, la tecnologia ha si i suoi limiti e le sue vulnerabilità ma spesso sono le scelte fatte a favorire in maggior o minor modo attacchi portati a buon fine.
L’umiltà esige la consapevolezza di sentirsi sempre esposti, sapendo che c’è sempre da imparare e che non si possono impedire al 100% le conseguenze degli attacchi ricevuti, ma che il farsi trovare il più possibile preparati limiterà i rischi ed i danni.
Concludendo le mie riflessioni mi permetto di dare umilmente un consiglio: se volete innalzare i livelli di sicurezza nella vostra infrastruttura avete bisogno di qualcuno che vi offra un approccio multidisciplinare, altrimenti siete finiti in pasto ai soliti venditori di prodotti… Ricordate, la sicurezza non è un prodotto, è un processo...
… e se fosse tutto semplice e se bastassero solo la sicurezza informatica e le istituzioni di viglianza non si spiegherebbe come in questi anni c’è chi ancora mette le microspie nei condotti di scarico delle acque reflue di aziende ipertecnologiche..., e non vi spiego bene ne il perché ne il percome, queste sono le mie malizie e le mie competenze (e sicuramente chi appartiene per esempio a certi ambienti militari o investigativi forse ha già capito...).

Buona sicurezza a tutti...

Andrea Guzzo

 

Post in evidenza

WiFi hacking su modem/router Sitecom 300N X2

In questo video, mostro come è possibile attaccare una rete wireless, sfruttando una debolezza sulla funzione WPS. ...

Post più popolari