eBook - ePub
#Cybercrime
Attacchi globali, conseguenze locali
Carola Frediani
This is a test
Partager le livre
- 160 pages
- Italian
- ePUB (adapté aux mobiles)
- Disponible sur iOS et Android
eBook - ePub
#Cybercrime
Attacchi globali, conseguenze locali
Carola Frediani
DĂ©tails du livre
Aperçu du livre
Table des matiĂšres
Citations
Ă propos de ce livre
Da anni si parla di cybercrimine, ma per quanto il fenomeno sia di volta in volta sottovalutato, sopravvalutato, minimizzato, esagerato o deformato, resta sempre qualcosa di astratto. Puntini incomprensibili su una mappa, termini arcani, narrazioni parziali e frammentarie, conseguenze vaghe e lontane. In questo libro invece si seguono in dettaglio alcune storie, si entra dentro la dinamica degli attacchi, l'impatto sulle vittime, le ramificazioni sociali, economiche, legali e perfino geopolitiche di singoli episodi. Tra ospedali in tilt, politici presi di mira, consulenti rovinati, caotici mercati neri e criminali allo sbaraglio.
Foire aux questions
Comment puis-je résilier mon abonnement ?
Il vous suffit de vous rendre dans la section compte dans paramĂštres et de cliquer sur « RĂ©silier lâabonnement ». Câest aussi simple que cela ! Une fois que vous aurez rĂ©siliĂ© votre abonnement, il restera actif pour le reste de la pĂ©riode pour laquelle vous avez payĂ©. DĂ©couvrez-en plus ici.
Puis-je / comment puis-je télécharger des livres ?
Pour le moment, tous nos livres en format ePub adaptĂ©s aux mobiles peuvent ĂȘtre tĂ©lĂ©chargĂ©s via lâapplication. La plupart de nos PDF sont Ă©galement disponibles en tĂ©lĂ©chargement et les autres seront tĂ©lĂ©chargeables trĂšs prochainement. DĂ©couvrez-en plus ici.
Quelle est la différence entre les formules tarifaires ?
Les deux abonnements vous donnent un accĂšs complet Ă la bibliothĂšque et Ă toutes les fonctionnalitĂ©s de Perlego. Les seules diffĂ©rences sont les tarifs ainsi que la pĂ©riode dâabonnement : avec lâabonnement annuel, vous Ă©conomiserez environ 30 % par rapport Ă 12 mois dâabonnement mensuel.
Quâest-ce que Perlego ?
Nous sommes un service dâabonnement Ă des ouvrages universitaires en ligne, oĂč vous pouvez accĂ©der Ă toute une bibliothĂšque pour un prix infĂ©rieur Ă celui dâun seul livre par mois. Avec plus dâun million de livres sur plus de 1 000 sujets, nous avons ce quâil vous faut ! DĂ©couvrez-en plus ici.
Prenez-vous en charge la synthÚse vocale ?
Recherchez le symbole Ăcouter sur votre prochain livre pour voir si vous pouvez lâĂ©couter. Lâoutil Ăcouter lit le texte Ă haute voix pour vous, en surlignant le passage qui est en cours de lecture. Vous pouvez le mettre sur pause, lâaccĂ©lĂ©rer ou le ralentir. DĂ©couvrez-en plus ici.
Est-ce que #Cybercrime est un PDF/ePUB en ligne ?
Oui, vous pouvez accĂ©der Ă #Cybercrime par Carola Frediani en format PDF et/ou ePUB ainsi quâĂ dâautres livres populaires dans Business et Marketing digitale. Nous disposons de plus dâun million dâouvrages Ă dĂ©couvrir dans notre catalogue.
Informations
Sujet
BusinessSous-sujet
Marketing digitaleCAPITOLO 1
LâEROE DI WANNACRY
THERESA ERA A METĂ DELLA CHEMIOTERAPIA, quando Ăš arrivato lâattacco. Ha potuto terminarla senza troppi problemi, ma poi ha dovuto aspettare ore, prima di andare a casa, per avere le medicine: i computer erano divenuti inutilizzabili. Siamo nel Lincolnshire, contea inglese, venerdĂŹ 12 maggio 2017. Mentre la donna attendeva a lungo di ricevere le sue prescrizioni, la sanitĂ pubblica britannica subiva un tracollo, con i suoi presidi territoriali che si cadevano come tessere di un domino.
In contemporanea, in unâaltra struttura, un medico di nome Ben doveva rimandare a casa i pazienti senza le loro terapie, anche quelli che soffrivano di patologie serie come diabete o asma. Allâospedale Kingâs Mill di Mansfield, un piccolo centro inglese, il pronto soccorso si trovava a dover respingere perfino i feriti gravi, come testimoniato dal dottor Tarek Seda. In un altro ospedale, un uomo che intorno allâora di pranzo doveva fare un intervento al cuore, e che si era presentato giĂ rasato per lâoperazione, si Ăš sentito dire dal chirurgo che quel giorno non potevano fare nulla âperchĂ© siamo stati hackeratiâ, ha raccontato lo stesso paziente in TV. âAlle tre del pomeriggio gli schermi dei computer sono diventati neri, come andati in crashâ, ha invece dichiarato Kaley, segretaria di un ambulatorio inglese, al Guardian. âA quel punto non avevamo piĂč accesso ai dati dei pazienti. E i telefoni si sono messi a suonareâ.
Nel primo pomeriggio di quel venerdĂŹ, e durante le ore successive, nel servizio sanitario inglese venivano cancellati 19.000 appuntamenti. Nel mentre si fermavano o rallentavano le attivitĂ di un terzo delle aziende sanitarie e dellâ8% dei medici di base. Almeno cinque ospedali â tra Londra, Essex, Hertfordshire, Hampshire e Cumbria â dovevano dirottare verso altre strutture tutte le emergenze, le ambulanze e i pazienti arrivati al pronto soccorso.
LO TSUNAMI DIGITALE
Alle quattro del pomeriggio â riferisce unâindagine successiva del National Audit Office, una sorte di Corte dei Conti britannica â il servizio sanitario inglese dichiarava lâattacco un incidente grave; due ore dopo iniziava a mettere in atto un piano di risposta allâemergenza. Che in molti casi, perĂČ, non era stato mai testato. In assenza di linee guida chiare, le unitĂ sanitarie locali riportavano le informazioni dellâattacco a entitĂ diverse, inclusa la polizia. La comunicazione era complicata dal fatto che i computer (e a volte anche i telefoni) erano fuori uso, perchĂ© colpiti direttamente dallâinfezione o perchĂ© spenti e staccati in via precauzionale. A livello locale il personale sanitario ricorreva ai propri smartphone e a WhatsApp.
Nel frattempo, nel tardo pomeriggio, la BBC iniziava a fare una diretta online sullâaggressione al sistema sanitario nazionale. Che, si sarebbe capito subito dopo, non era in realtĂ un attacco mirato contro gli ospedali inglesi, come forse qualcuno aveva pensato inizialmente. Mano a mano che iniziavano ad arrivare notizie dal resto del mondo, infatti, diveniva sempre piĂč chiaro che il marasma negli ospedali e negli ambulatori inglesi era parte di una baraonda globale. Altre aziende e organizzazioni in molti Paesi si erano trovate, quel venerdĂŹ, coi computer e i sistemi bloccati. Dalla Russia alla Spagna, dalla Germania alla Francia, dagli Stati Uniti al Portogallo, 230.000 computer venivano fermati quasi in contemporanea dalla stessa infezione. A essere colpite anche aziende come la francese Renault, telco come Telecom Portugal e la spagnola Telefonica, il colosso delle spedizioni FedEx, il conglomerato tech giapponese Hitachi, varie banche e ministeri in Russia, Bank of China in Cina, un centro commerciale a Singapore, una catena di cinema in Corea del Sud, un operatore ferroviario tedesco (Deutsche Bahn) e molte altre organizzazioni. La lista potrebbe continuare.
Su Twitter giravano le foto scattate da varie persone, passeggeri di treni o studenti in laboratorio, che riprendevano gli schermi colpiti dallâinfezione. Non era mai successo prima, con questa portata, con questo impatto, con questa velocitĂ . Ă stato uno choc globale. Ă stato WannaCry.
E cosâera WannaCry?
WannaCry, alias WCry, WanaCryptor, WanaDecryptor 2, e altre possibili combinazioni, perchĂ© se câĂš una cosa su cui resta sempre molta confusione nella sicurezza informatica sono i nomi dati ai software malevoli o ai gruppi di hacker. Un virus, per dirla semplice. Ma siccome per capirlo, e capire la sua dinamica, serve essere precisi, specifichiamo che era un ransomware. Sono i âvirus del riscattoâ, (da ransom, riscatto, e ware, che sta per software), quelli che criptano i file di un computer, rendendoli inaccessibili, e poi chiedono alla vittima di pagare una somma â in genere in bitcoin, la piĂč nota moneta elettronica â per riaverli indietro. O meglio, per avere la chiave con cui decifrarli.
I âvirus del riscattoâ
I ransomware hanno un nome difficile da pronunciare, ma in realtĂ li conosce anche la nonna. PerchĂ© almeno dal 2014 hanno iniziato ad arrivare a pioggia nei nostri uffici, nelle nostre case, sui nostri dispositivi, con una finta bolletta della luce, del telefono o una ricevuta di spedizione, come esca, allegata a una mail. Una volta aperto improvvidamente il documento, il ransomware di turno iniziava a cifrare i file e in molti casi non câera quasi nulla da fare, se non sperare di avere un backup, una copia dei dati, recente.
Dunque nel maggio 2017 si era tutti giĂ un poâ abituati al fenomeno dei âvirus del riscattoâ e molti avevano anche capito che non dovevano precipitarsi ad aprire il primo allegato che arrivava via mail da un indirizzo sconosciuto.
Quello che quasi nessuno si immaginava era un ransomware che invece di arrivare casella per casella (quindi mail per mail, richiedendo lâintervento inconsapevole del destinatario per attivarsi) si spargesse come un incendio in un bosco in una ventosa notte dâestate. Senza che nessuno facesse nulla. Senza allegati, senza mail, senza errori degli utenti. Un ransomware che veniva distribuito da un worm, cioĂš da quel genere di software malevoli che si autoreplicano, senza bisogno di azioni o interventi umani, attraverso reti di computer, reti aziendali e Internet. Un incubo, vi avrebbe detto un qualsiasi esperto di sicurezza. Che il 12 maggio si Ăš concretizzato, anche se â come vedremo â in realtĂ Ăš andata quasi di lusso.
IL RANSOMWARE POTENZIATO
Ma come faceva WannaCry a diffondersi nella Rete? Come se nâĂš uscito con un sistema che fino ad allora gli altri ransomware, divisi in numerose famiglie e varianti, con dietro vari gruppi criminali e autori, non erano riusciti a realizzare (quantomeno non con quellâefficacia)? La ragione Ăš che i suoi creatori hanno impiegato degli exploit, cioĂš delle tecniche per sfruttare alcune vulnerabilitĂ specifiche (in questo caso dei sistemi Windows) che erano filtrate online un mese prima.
Quando si scopre una vulnerabilitĂ â ovvero una debolezza, un errore, una falla in un sistema o software â non Ăš detto che possa essere usata per un attacco. Serve prima confezionare uno strumento, scrivere dei codici, delle sequenze di comandi, che diventano lâarma, il grimaldello con cui fare leva nella falla. Lâexploit, appunto. I creatori di WannaCry hanno dunque usato alcuni codici di attacco che erano stati creati dallâintelligence americana per infiltrarsi nei sistemi e spiare avversari, e che fino a un mese prima erano sconosciuti ai piĂč. FinchĂ© qualcuno (poi vedremo chi) non li ha sottratti allâAgenzia di Sicurezza Nazionale americana, piĂč nota anche da noi come NSA, che da decenni si occupa di violare comunicazioni e sistemi stranieri con tecnologie dâavanguardia. E, infine, li ha sganciati online come una bomba a orologeria, nellâaprile del 2017. Neanche un mese dopo, i creatori di WannaCry li hanno presi e incorporati in un ransomware. In effetti, giĂ da febbraio esisteva una prima versione di WannaCry che, perĂČ, era sprovvista degli exploit e si diffondeva in modo tradizionale. Ma attraverso il doping di questi codici di attacco â in particolare di uno, chiamato Eternalblue â che permettevano allâinfezione di propagarsi via Rete e in modo piĂč efficace, il ransomware si Ăš diffuso alla velocitĂ della luce. Bastava che il software, Windows, fosse vulnerabile.
In veritĂ Microsoft aveva rilasciato una correzione (in gergo, una patch, una pezza) di queste vulnerabilitĂ giĂ a marzo, ma ancora in molti non avevano aggiornato il proprio sistema operativo.
LA RICHIESTA DI RISCATTO
Torneremo sul funzionamento di WannaCry piĂč avanti. Per ora basti ricordare che, una volta attivato e dopo aver cifrato i file,1 il ransomware estraeva una nota di riscatto che era giĂ tradotta nella lingua del sistema del computer. Le lingue supportate erano circa 30, incluso lâitaliano. Come vedremo, lâanalisi linguistica delle note sarĂ uno degli indizi base individuati dai ricercatori per determinare lâidentitĂ degli autori dellâattacco.
FIGURA 1.1Il messaggio lasciato da WannaCry sui monitor.
La nota di riscatto che compariva sugli schermi esordiva cosĂŹ: âOps, i tuoi file sono stati cifrati!â. Quindi chiedeva alle vittime di pagare lâequivalente di 275 euro in bitcoin. Se non si ottemperava entro tre giorni, il riscatto aumentava intorno ai 550 euro. Se non si pagava entro sette giorni, minacciava la nota, i file venivano cancellati. Câera anche un simpatico contatore, per esprimere meglio il senso di urgenza e ineluttabilitĂ . Câera lâindirizzo bitcoin cui mandare i soldi, una lunga stringa di lettere e numeri che agli occhi della maggior parte dei riceventi, a digiuno di criptovalute, doveva apparire senza dubbio tanto esotica quanto minacciosa.
Bitcoin e criptovalute
Con criptovaluta si intende una moneta elettronica basata sulla crittografia (da cui cripto o critto). La piĂč nota Ăš ovviamente Bitcoin (bitcoin, minuscolo, quando ci si riferisce alla moneta e non alla tecnologia sottostante). Altre criptovalute che vedremo menzionate nel libro sono monero, ethereum, zcash. Bitcoin Ăš una moneta pseudonima, vuol dire che le transazioni eseguite non sono legate a unâidentitĂ , con nome e cognome, ma a un indirizzo, una stringa di numeri e lettere. Tuttavia restano tutte visibili e pubbliche sulla blockchain, il loro registro distribuito e condiviso. Dunque Bitcoin non garantisce un pieno anonimato di per sĂ©, perchĂ© studiando i movimenti delle transazioni Ăš possibile risalire alle identitĂ di chi le ha fatte; a meno che gli utenti non impieghino alcuni meccanismi di offuscamento, che rimescolano assieme pagamenti diversi per far poi fuoriuscire i bitcoin âpulitiâ dalle tracce lasciate in precedenza.
Per questo chi vuole operazioni piĂč anonime e schermate dalle analisi degli investigatori o di altri soggetti si rivolge sempre piĂč spesso a monero e zcash, criptomonete progettate per nascondere le informazioni su chi paga chi (e quanto).
Il problema era che con WannaCry pagare non garantiva di ricevere la chiave per decifrare i file, come vedremo piĂč avanti. Nonostante questo, nellâagosto 2017 (cioĂš a tre mesi dallâattacco), gli autori di questo ransomware avevano raccolto circa 140.000 dollari in bitcoin. Ma piĂč che i soldi racimolati in questo modo, stupisce lâentitĂ dei danni provocati. Difficili da quantificare in dettaglio, anche perchĂ© le organizzazioni colpite non amano rilasciare questo genere di informazioni. Qualcuna perĂČ lâha dovuto fare. Ad esempio il sistema sanitario inglese, cui WannaCry Ăš costato 92 milioni di sterline, tra spese per rimediare alle infezioni e prestazioni mediche mancate, secondo dati dello stesso governo britannico che sono stati quantificati e divulgati solo alla fine del 2018.
Nel complesso la stima dei danni globali oscilla fra i quattro e gli otto miliardi di dollari.
IL RAGAZZO CHE HA FERMATO LO TSUNAMI
La mattina di quel 12 maggio, Marcus Hutchins si alza intorno alle dieci. DĂ unâocchiata a una piattaforma britannica usata per condividere segnalazioni di minacce informatiche: vuole controllare la diffusione di un software malevolo usato per rubare credenziali bancarie di nome Emotet, che sta monitorando da un poâ. CâĂš qualche segnalazione di organizzazioni colpite da ransomware, ma ordinaria amministrazione. A pranzo Hutchins va a mangiare con un amico. Quando rientra, alle 14:30, ricontrolla la piattaforma con le segnalazioni e si accorge che sta succedendo qualcosa di grosso. Il sito, infatti, Ăš intasato di messaggi che indicano come molteplici sistemi del servizio sanitario nazionale siano bloccati da un ransomware. Hutchins capisce subito che una simile, improvvisa diffusione non puĂČ essere causata dal semplice invio di allegati infetti via mail. Ci devâessere qualche altro meccanismo. Attraverso un amico, che fa a sua volta il ricercatore di sicurezza, riesce a ottenere un campione del malware e inizia a testarlo sul proprio computer, dentro un ambiente virtuale usato apposta questo genere di analisi, come fosse un laboratorio, un bunker.
Lâinterruttore dâemergenza
Hutchins nota subito che il software cerca di raggiungere uno strano, lungo, impronunciabile dominio web che risulta peraltro non registrato: il nome Ăš iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.].com. Si tratta di un dominio concepito appositamente per evitare che qualcun altro, se non gli autori del software malevolo, arrivi a formularlo. Hutchins decide di registrarlo, unâoperazione che costa pochi euro e pochi minuti. Con questa semplice azione, di fatto, lo blocca. La registrazione di quel dominio ferma infatti la diffusione di WannaCry e viene battezzata kill switch, ossia interruttore dâemergenza. Si dirĂ poi che Hutchins non si aspettava un tale esito; lui stesso si definirĂ âun eroe per casoâ.
In realtĂ questa casualitĂ Ăš stata accentuata un poâ troppo dai media. Hutchins, come ha spiegato lui stesso in un articolo sul suo blog MalwareTech, tendeva spesso a registrare i domini indicati nel codice dei malware (nel caso risultassero scaduti o non registrati), nella speranza dâidentificare un server di comando e controllo usato dagli autori dellâattacco. Si tratta solo di un primo passo in una procedura che nella migliore delle ipotesi puĂČ portare i ricercatori a monitorare la diffusione delle infezioni o a catturare il traffico che arriva dalle macchine infette, le quali tentano di comunicare con alcuni server messi in piedi dagli attaccanti per ricevere istruzioni o inviare dati. Una tecnica che puĂČ permettere agli analisti di prendere il controllo della situazione, scalzando gli...