logo

sabato 18 luglio 2015

Hacking Team: Hacked!

Il 6 luglio l'account Twitter dell'azienda milanese Hacking Team, uno dei leader mondiali in ambito di IT security, è stato rinominato Hacked Team e ha pubblicato oltre 400 gigabyte di dati relativi all'attività del noto duo milanese. 

ALoR, al secolo Alberto Ornaghi, e NaGA, Marco Velleri, salirono alla ribalta nel 2001 scrivendo il programma Ettercap, un framework dedicato principalmente agli attacchi "man-in-the-middle". Il software libero, che viene tutt'ora utilizzato, risultò così efficace da diventare presto uno dei principali strumenti a disposizione degli operatori attivi nella sicurezza online. La loro scalata ufficiale nel mondo dell'Information Technology Security è iniziata quando la polizia di Milano li ha contattati, non per interrogarli, ma bensì per avere la possibilità di utilizzare il loro software per le indagini. Da allora l'azienda è cresciuta rapidamente, conta decine e decine di dipendenti ed i suoi servizi vengono richiesti ai più alti livelli in tutto il mondo.




L'attuale prodotto di punta dell'Hacking Team è il sistema di controllo remoto Galileo. Si tratta di una suite composta dagli ultimi ritrovati del gruppo e viene venduta dopo un accurato lavoro di personalizzazione del programma secondo le necessità dei clienti. Nominalmente invisibile, non rintracciabile e capace di accedere totalmente ai dispositivi del bersaglio, siano essi dispositivi di storage, microfoni o telecamere, è un prodotto che potrebbe causare danni enormi se venisse messo in azione da soggetti malintenzionati.

Tra i dati esposti dall'attacco degli hacker anonimi risultano anche le fatture dei pagamenti effettuati da numerosi enti statali nostrani (tra cui carabinieri, polizia postale, guardia di finanza) ed esteri (in figura si può vedere l'ordine effettuato dall'esercito libanese per circa un milione e mezzo di dollari). L'azienda stessa ha confermato l'attacco subito, affermando che i fatti hanno creato una reale situazione di rischio a livello globale.
Ora, a distanza di una decina di giorni, sono state adottate molte precauzioni. Oltre al lavoro del gruppo, infatti, l'accesso ai files ha permesso a chiunque di aggiornare i codici del proprio software in modo da ovviare ai problemi scoperti. Così Microsoft ha messo in azione i suoi laboratori per aggiornare il proprio kernel e la comunità online corre ai ripari per proteggersi dagli ultimi exploit per FlashPlayer.





Quindi tutto va per il meglio, o almeno sembra. Certamente il numero di attacchi riportati dalle cronache è aumentato, ma le ultime notizie indirizzano verso una conclusione positiva. La fuga di dati ha stimolato la comunità attiva nella sicurezza a migliorare i propri prodotti, configurando inoltre la situazione ottimale per garantire un sensibile avanzamento della tecnica accessibile al pubblico. In più, conoscendo l'esatta natura di una possibile minaccia, l'organizzazione di una struttura difensiva viene di molto facilitata (ad esempio, per ciò che può interessare i comuni utenti, varie guide online indirizzano verso l'utilizzo del programma Detekt consigliando inoltre di disabilitare ed eliminare -almeno per il momento- i servizi Adobe, ed eseguire i necessari aggiornamenti di routine).
Il lieto fine pare garantito, ma solo a patto che qualsiasi ente in possesso degli strumenti compromessi abbia il buonsenso di cessare immediatamente l'utilizzo di tale software, intraprendendo i passi necessari a ripristinare un ambiente di lavoro sicuro in cui utilizzare i propri tools. Nel caso ciò non avvenga, i soggetti sotto la sorveglianza di tali istituzioni potrebbero venire facilmente compromessi da malintenzionati di ogni tipo venuti in possesso dei dati pubblicati.

Per finire non possiamo che augurarci che questi fatti motivino gli operatori di IT security verso lo sviluppo ed il radicamento di un'etica improntata alla collaborazione ed alla condivisione di informazioni. L'impegno, la creatività e la tecnica vanno ovviamente retribuiti ma la sicurezza informatica è un tema troppo influente nelle vite di tutti per non adottare la massima trasparenza possibile. Trasparenza necessaria soprattutto dovendo decidere tra rendere pubblica (dietro giusto compenso) una gravissima falla in un sistema utilizzato da una mole enorme di utenti o mantenere il segreto per avere margini di guadagno più elevati. In una situazione simile non bisogna dimenticare il ruolo svolto dalla politica commerciale delle grandi firme attive nel campo del software. Tali aziende sono infatti, spesso, poco propense ad elargire congrui compensi per la scoperta di eventuali bug nei loro sistemi.
Attualmente chi si dovesse imbattere in qualche errore di programmazione (portatore di un rischio elevato) e volesse quindi comunicarlo alla casa produttrice, sperando in una retribuzione, dovrebbe confrontarsi con la possibilità di non ricevere nessun credito per il proprio lavoro e di venire addirittura, paradossalmente, perseguito per vie legali.

Nessun commento:

Posta un commento

CyberTribu

Viale Carducci, 18 - 40125 Bologna (BO) Italia
Tel (+39) 051 4070549
Mail info@cybertribu.com
Web www.cybertribu.com

Seguici sui nostri canali social