Come rilevato da molti osservatori, stiamo assistendo ad una escalation nel mondo del cyberwarfare che sta svelando scenari finora solo ipotizzati.
Dopo l’attacco al Democratic National Committee (vedi articolo del Difesaonline), venerdì scorso sono stati infranti altri limiti considerati prima invalicabili: per diverse ore il web americano è rimasto bloccato e le conseguenze non sono né relegate al solo mondo informatico, né limitate entro confini USA. Al contrario, se si mettono insieme i pezzi del mosaico, si possono intravedere conseguenze di portata globale e molto concrete: è stato un altro attacco al sistema democratico americano.
Molti dettagli dell’attacco non sono ancora noti (e chissà se lo saranno mai...), a cominciare dall’identità di chi lo ha lanciato e dai reali contraccolpi subiti dal sistema USA. Tuttavia alcune considerazioni si possono comunque azzardare e tutte consentono di affermare che siamo di fronte ad un fatto clamoroso che darà un’ulteriore “scossa” al cyber-spazio.
La rivendicazione via tweet di Wikileaks non viene considerata attendibile e comunque è troppo vaga per poter essere presa sul serio. Perciò, per poter attribuire l’attacco dobbiamo confidare sulle indagini avviate dalle autorità USA.
L’attacco stesso si è basato su una tecnica nota e arcinota: si sceglie un target e se ne individuano le vulnerabilità (non necessariamente solo tecnologiche), si infettano centinaia di migliaia di dispositivi sfruttandone le vulnerabilità note o appena scoperte, mediante un malware (malicious software..maledetti creatori di acronimi!) appositamente costruito o, più realisticamente, ottenuto adattandone uno già reperibile sul mercato nero e ad un preciso momento tutti i dispositivi infettati, contemporaneamente, “bombardano” il target di dati fino a mandarlo letteralmente in tilt.
È la tecnica nota come Distributed Denial of Service, implementata avvalendosi di botnets (robot networks), ossia di reti virtuali (networks) di dispositivi (robot) connessi ad internet e di cui si è guadagnato il pieno controllo all’insaputa degli utenti (tali dispositivi vengono definiti zombie…tanto per rimanere nel clima di halloween). Tutto sommato uno scenario abbastanza convenzionale. Ma non è così.
Di nuovo e di clamoroso, nell’attacco di venerdì scorso, si possono riconoscere almeno tre caratteristiche.
Prima: il target è consistito in una delle aziende che negli USA forniscono un servizio importantissimo, anzi critico, per il funzionamento di Internet.
Seconda: nelle botnets sono stati “arruolati” migliaia di dispositivi cosiddetti “smart” (ironia della sorte!) connessi ad Internet. Non parliamo solo di personal computer o di telefoni cellulari, ma del cosiddetto Internet of Things - IoT, ovvero di telecamere, centraline di allarme, termostati, frigoriferi, forni, automobili, ecc..
Terza: il contesto è quello delle elezioni del prossimo Presidente USA. Analizziamo questi tre fattori.
Per la prima volta è stata colpita in modo eclatante un’infrastruttura classificata dalle autorità USA come “critica”. L’azienda interessata dall’attacco, infatti, fornisce il Domain Name System, ossia uno dei sistemi che consentono a tutto ciò che è connesso ad Internet di colloquiare in rete. Interrompere il servizio fornito da tale sistema significa interrompere, di fatto, il funzionamento della porzione di Internet che fa affidamento all’azienda target (in questo caso è stata colpita in modo particolare la East Coast). Il sistema USA (autorità e aziende), quindi, non è stato capace di difendere uno dei pilastri su cui poggia la propria rete. Tra l’altro, oltre al danno d’immagine, sarebbe curioso avere una stima dei danni economici causati sia all’azienda interessata che alle società proprietarie dei siti web che per diverse ore sono risultati irraggiungibili dagli utenti e dai dispositivi “smart”.
Per la prima volta, inoltre, è stato sfruttato in modo massivo l’IoT, l’Internet “delle cose”. Molti esperti concordano sul fatto che il processo di rivoluzione digitale che stiamo vivendo potrebbe essere messo a rischio da un errore strategico: nello sviluppo dell’hardware e del software è stata trascurata e lo è tutt’ora, la sicurezza. Ciò a tutto vantaggio del mero ricavo economico. In pratica, sfatando l’italico luogo comune dell’adagio “tanto poi ci mettiamo una pezza”, aziende un po’ di tutto il mondo ci hanno venduto prodotti pieni di vulnerabilità, limitandosi a rimediare con tempi di risposta più o meno brevi, rilasciando gli aggiornamenti di sicurezza, quasi sempre dopo che un attacco ha avuto successo. E l’attaccante questa volta ha sfruttato ”a mani basse” questa situazione.
Infine, terzo elemento, forse il più rilevante, solo poche ore prima che l’attacco fosse lanciato, in occasione dell’ultimo duello in TV tra Trump e la Clinton, il candidato repubblicano ha gettato un’ombra inquietante sulla regolarità delle prossime elezioni. Dopo queste dichiarazioni, a pochi giorni dal voto e dopo quello che è successo venerdì, come si dovrebbe sentire l’elettore medio americano sapendo che in 31 stati della federazione e nel distretto di Columbia gli elettori all’estero (militari compresi) votano usando Internet, mentre in Alaska ciò vale per tutti i cittadini? Siamo di fronte ancora una volta ad un attacco al cuore degli USA: il sistema di voto è realmente affidabile? Ci sono troppe coincidenze per non azzardare l’ipotesi che qualcuno stia sfruttando ogni occasione offerta dai due candidati, per creare gravi interferenze nelle elezioni USA. In America se ne sono accorti, mentre in Italia si pensa che questi attacchi, dopotutto, sono solo cose da NERD, che non ci riguardano.
Un’ultima riflessione. Tempo fa il colosso Intel ha acquisito la società McAfee: il produttore leader di processori (il cuore di ogni dispositivo informatico) ha acquisito una delle società più in vista nel mercato della sicurezza informatica. Cosa vuol dire? Che qualcuno scommette che il successo dell’IoT dipenderà soprattutto dalla capacità dei produttori di hardware e software, di rendere intrinsecamente sicuri i propri prodotti. Il consumatore, prima o poi, sarà finalmente consapevole dei rischi connessi con l’uso di Internet e perciò di affiderà sempre più a produttori che metteranno profitto e livelli di garanzia di sicurezza sullo stesso piano. Anzi, alcuni faranno proprio della sicurezza il valore aggiunto delle proprie produzioni. Chi lo ha capito in tempo come Intel ha fatto bene. Chi ancora rincorre gli eventi producendo raffiche patch di sicurezza (le famose “pezze”) probabilmente, a tendere, sparirà dal mercato.
(foto:web)