Dopo gli attentati dell’11 settembre che colpirono gli Stati Uniti d’America prima, e l’economia globale dopo, si decise Oltreoceano che era necessario salvaguardare quelle reti di comunicazioni, innalzando le difese ai massimi livelli, cui gli standard qualitativi americani ci hanno abituato.
Il crescente aumento, a ritmi vertiginosi delle reti globali e l’incessante richiesta di tecnologie dedicate all’IT da parte di grandi organizzazioni private e non, hanno inevitabilmente spianato la strada a coloro i quali, della Rete globale, quotidianamente scandagliano ogni porzione. Che sia una piccola realtà locale o una grande organizzazione, tutti prima o poi fanno i conti con la sicurezza e con quello che i media chiamano volgarmente “attacco hacker”.
In questo variegato panorama, di cui si conosce ben poco, in particolare nel Belpaese, c’è chi però nel chiaro intento di delinquere o ottenere comunque un profitto, sguazza, e lo fa in barba ai più blasonati organi governativi che quasi inermi assistono ad una vera e propria guerra in versione 3.0
Partendo dal recente studio di settore di Akamai, per ovvie finalità commerciali e di analisi, al fine di far meglio percepire i reali rischi cui vanno incontro i meno virtuosi della sicurezza IT, hanno evidenziano un numero più che raddoppiato degli attacchi DDoS (acronimo Distribuited Denial of Service).
Ma cosa sono e come vengono organizzati questi attacchi?
Partendo dal basso bisogna analizzare le origini e i target fissati da tali attacchi. Ogni attività è a lungo studiata e rivolta ad abbassare, fino ad azzerare, le difese messe in campo dai sistemisti. Tale monitoraggio richiede una lunga analisi, una enorme pazienza e, non in ultimo, un lavoro di lettura del linguaggio con cui i sistemi della vittima dialogano. Tale alacre attività segnerà (prima o poi), degli errori o come piace chiamarli “bug”, o meglio “exploit”. Trovata la porta di ingresso al sistema, si parte con l’attacco a suon di pacchetti dati e di richieste ai sistemi (server) delle vittime. E sì, perché come accade per il galateo, i computer per scambiarsi dati a pacchetto, si salutano, inviano una richiesta all’altro suo similare e quest’ultimo risponde (sempre) e con cortesia saluta e stringe anche la mano … Non è uno scherzo, funziona proprio così.
Mentre lo studio delle vulnerabilità procede incessante, fa il suo ingresso un’altra fazione dell’attacco, che si occupa di designare chi prenderà il
posto nella pancia del cavallo di legno, il giorno che verrà recapitato alle porte di Ilio. Questi emissari di distruzione, che tecnicamente vengono chiamati “zombies”, si occuperanno di fornire il giusto apporto all’attacco di coloro che muovono le fila il Master Control Computer). A dirla tutta, gli zombies sono ignari utenti che hanno una sola colpa, aver scaricato il film o il software sbagliato.
In effetti, nonostante stiamo parlando di un mondo inesplorato, i detti restano sempre attuali e cioè “nessuno fa nulla per nulla”. E se vi siete pavoneggiati con gli amici al bar, perché avete risparmiato i 7 euro del cinema ed avete una copia pirata dell’ultimo film del botteghino, o avete scaricato l’ultimo titolo sparatutto per un vostro caro, sappiate che potreste essere una potenziale vittima (inconscia) di questa guerra, in qualità di zombie. Infatti come tale, nel vostro computer, nottetempo probabilmente, mentre scorrono fiumi di pacchetti dati per effettuare il download della risorsa a “scrocco” di cui al bar vi vantavate, qualcuno se ne impadronirà al momento giusto e lo userà per sferrare l’attacco. Sempre secondo gli studi condotti da Akamai, e non solo, sembra proprio che il mondo videoludico sia terreno fertile per la cyber-malavita, che con quasi il 60% degli attacchi operati, sale sul gradino più alto del podio degli attacchi DDoS.
Un altro tratto interessante che emerge da questo studio, sta nel luogo di provenienza degli attacchi, l’infografica a fianco ci aiuta a scoprire quale superpotenza mondiale detenga lo scettro dell’origine degli attacchi. E’ infatti di non molti mesi fa un massiccio attacco, le cui tracce hanno portato gli specialisti del governo americano, fino all’androne di un anonimo palazzo del Guangdong, dove casualmente il ministero della Difesa cinese ne occupava un piano. Come sempre accade, da queste notizie si crea il fronte dei complottisti contrapposto a quello dei debunker, ovvero il fronte di coloro che scavano alla ricerca della verità.
Di tale argomento si potrebbe continuare a parlare per giorni, in quanto a questa lettura è stato dato un taglio per così dire leggero, per renderne agevole la fruizione anche ai neofiti, ma sappiate che esistono molti modi di portare un attacco DDoS. Il peggiore, perché privo di soluzione da parte dei sistemisti, è lo Zero Day, che sfrutta un’ignoranza intrinseca delle macchine, siano esse pc o server, e più semplicemente: non conoscono una determinata data!
Ed infine passiamo ad analizzare le contromisure di questo complicato puzzle, dove vittime e carnefici si rincorrono su un campo grande quanto il globo, in ogni sua forma, dal cielo, satelliti compresi, alla terra, emersa e sommersa. Gli enti governativi tutti, ormai hanno capito che le telecomunicazioni, anche in ambito militare, giocano un ruolo strategico di primissimo ordine.
Così, già dalla metà di giugno, il governo americano ha riunito i migliori specialisti scelti tra poliziotti, militari e civili provenienti dal Department of Homeland Security, dall’Fbi, da agenzie governative e dal settore privato, in rappresentanza di compagnie elettriche, infrastrutture portuali, fornitori di servizi Internet ed altri settori: tutti sotto il nome di Cyber Guard (fonte Askanews). Suffolk (Virginia) la località scelta per riunire questi “Cyber-Avengers“, che risulta sconosciuta alla cronaca, se non per le enormi praterie e i greggi di pecore che le brucano. Ma in uno scenario così complesso, degno di un romanzo di Tom Clancy, poteva non nascondersi un motivo più che valido a spingere gli alti vertici governativi americani, a scegliere un anonimo paesino di 70 mila abitanti? Certamente! Basti pensare che, a circa 15 minuti di strada da Suffolk, troviamo Norfolk: sede della più grande base navale mondiale.
L’esercitazione (Cyber Guard exercise), che si è protratta fino all’inizio del mese successivo, era incentrata a saggiare le capacità informatiche difensive. Lo scenario che si sono trovati di fronte i partecipanti, ribattezzato dai vertici militari “cyber 9/11“, ipotizza un terremoto di grandi proporzioni nel sud della California; una serie di cyber attacchi coordinati da parte di diversi attori diretti contro centrali elettriche, infrastrutture dei trasporti e istituzioni finanziarie localizzate lungo le due coste; intrusioni nelle reti del Dipartimento della Difesa e di agenzie governative.
La simulazione era diretta da una postazione di comando chiamata “cella bianca”, dove gli ufficiali gestiscono e monitorano le risposte delle due fazioni, o “contenders“, che appunto si confrontano: la rossa, riferibile a uno Stato attaccante come Cina o Russia, e la blu, deputata a difendere le reti nazionali. Il Cyber Guard riveste grande importanza per il CyberCom
(a breve sarà un comando combattente a tutti gli effetti), che sta facendo grossi sforzi per raggiungere quella che i militari chiamano Full Operativity Capacity o FoC (Piena capacità Operativa).Dalla sua creazione nel 2010, il CyberCom ha formato 6200 specialisti organizzati in 133 squadre. Tuttavia, di queste, solo 27 hanno raggiunto finora la FoC, mentre circa la metà hanno acquisito la cosiddetta Capacità operativa iniziale o IoC.
Come uno tra i più vecchi adagi partenopei ci ha insegnato a conoscere, (qualcuno ha detto facite ammuina?), ogni Forza Armata nostrana e non, fin dalla costituzione, si è sempre scontrata con un grave ostacolo: mettere d’accordo la gerarchia! In altri termini “Chi comanda Chi“. Per il momento una risposta informatica più rapida ed efficace (fonte Military Times), è anche l’incertezza circa la catena di comando che dovrebbe attivarsi in caso di attacchi informatici massicci. Come anche messo in evidenza in un rapporto della sezione investigativa governativa Government Accountability Office (GAO).
Infatti, esistono ancora delle politiche “confuse” – proprio come accadeva al Comandante Cafiero – in ordine alla ripartizione di competenze tra lo US Northern Command e lo US Cyber Command. Inoltre, a seconda del tipo di attacco informatico, la competenza potrebbe attivarsi in capo a organismi diversi, non necessariamente facenti capo al Dipartimento della Difesa. Nella speranza (e fiducia), che riponiamo nei cuori, ma soprattutto nelle menti americane, vi lascio al prossimo articolo con una riflessione: secondo voi nel tempo dedicato alla lettura di questo approfondimento, quanti attacchi saranno stati portati a termine?