PUNTATA 466
I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.
SOMMARIO
Software trafugato dall'NSA: rivelati i grimaldelli per gli hackeraggi
Disponibili online grimaldelli informatici per lo spionaggio
Il software è scaricabile a questo link. Il gruppo denominato Shadow Brokers (un chiaro riferimento al gioco Mass Effect) ha messo a disposizione di tutti un campionario gratuito dei prodotti utili per hackerare la maggior parte dei siti internet, utilizzati dall'Equation Group, hacker probabilmente legati all'NSA.
Si tratta di un piccolo assaggio: non è stata infatti ancora rivelata la password che permette di accedere alla seconda parte del file trafugato. La seconda tranche promette di essere molto più interessante, tanto che è stata organizzata un'asta in Bitcoin: mettete mano ai salvadanai però, si parte da un milione di Bitcoin (560 milioni di euro circa).
Cisco, Juniper e Fortinet: queste le aziende statunitensi compromesse
Nel campione omaggio si trovano script e file binari utili per attaccare i firewall hardware che dovrebbero proteggere le reti aziendali: le vulnerabilità sono riconducubili principalmente ai prodotti di 3 aziende USA, Cisco, Fortinet e Juniper.
Tali bachi informatici consentono di entrare impunemente ed invisibilmente in computer nonchè nei siti internet di pubbliche amministrazioni, governi e aziende.
Per quanto assurdo non si tratta di un falso
La notizia è che siamo di fronte ad una bufala: alcuni dei nomi degli strumenti pubblici sono rintracciabili nella documentazione NSA pubblicata da Snowden (che ne ha garantito l'autenicità via Twitter).
Cisco ha confermato che EXTRABACON, un componente del software pubblicato, contiene istruzioni per sfruttare una falla estremamente grave in tutte le versioni del suo prodotto Adaptive Security Appliance, che consente di sorvegliare tutto il traffico della rete difesa (sempre teoricamente) da questo prodotto.
La falla consente di accedere alla gestione del firewall senza conoscere né il nome utente né la password di amministrazione del dispositivo. Un disastro, insomma: e questo è solo uno degli strumenti d’attacco dell’NSA ora resi pubblici. [cit. articolo]
Ancora ignota l'identità del gruppo di hacker Shadow Brokers: potrebbe trattarsi dei servizi di sicurezza informatica russa oppure di una fonte all'interno dell'NSA stessa.
Conseguenze pratiche di questo spionaggio informatico
A breve termine si devono aspettare aggiornamenti a raffica su tutte le apparecchiature elettroniche, similmente a quanto accaduto dopo l'hackeraggio dell'Hacking Team di Milano.
I dispositivi di sicurezza delle aziende citate hanno subito un enorme danno d'immagine: i bachi rialenti al 2013 e conosciuti dall'NSA sono piuttosto banali una volta scoperti. Questo implica che da almeno 3 anni le aziende, i governi etc... che utilizzavano prodotti Cisco, Juniper e Fortinet potevano essere bucate dall'NSA senza potersene acorgere e senza possibilità alcuna di applicare contromisure di sicurezza.
Il Futuro della Sicurezza Informatica
L'NSA non ha ufficilamente commentato la notizia e se ne guarda bene dal farlo, come suo costume.
Questa situazione è da film SciFi, e non era nemmeno immaginabile sino a qualche anno fa.
Il problema è talmente grave che le politiche governative sulla sicurezza informatica dovranno necessariamente essere ripensate.
L'NSA conosceva queste falle da anni, ma non le ha mai rivelate alle aziende interessate: questo per continuare a monitorare comodamente i propri bersagli.
Così facendo hanno diminuito la sicurezza globale e compromesso l'immagine delle aziende a stelle e strisce coinvolte.
I malware di stato sono una realtà da qualche tempo a questa parte. Ma è realistico pensare che questi strumenti informatici rimangono solo nella mani delle autorità senza che possano cadere nelle mani dei cyber-criminali?
Il caso Apple è stato un ottimo preambolo per imbastire tale discussione.
I passepartout informatci sono pericolosi e, come dimostra questa assurda vicenda, prima o poi risorse informatiche di questo tipo vengono a trovarsi nelle mani sbagliate, o in quelle del migliore offerente.
Per approfondire:
Nessun commento:
Posta un commento