Hacking Team: come difendersi dal rischio contagio | Digital4Trade
Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Intervista

Hacking Team: come difendersi dal rischio contagio

di Gianluigi Torchiani

15 Lug 2015

Stefano Chiccarelli, Ceo di Quantum Leap ed esperto di security, racconta a Digital4Trade i dettagli dell’attacco all’azienda di sicurezza milanese. Ed evidenzia come l’episodio potrebbe avere l’effetto di innalzare la soglia dell’attenzione

Stefano Chiccarelli, Ceo di Quantum Leap
Il mondo della sicurezza informatica è stato sconvolto nella scorsa settimana dal caso Hacking Team, azienda milanese specializzata in security offensive, che ha subito un attacco in profondità che è rimbalzato anche sulle prime pagine dei giornali nazionali. Allarmando non poco l’opinione pubblica. Ma quali sono i rischi concreti derivanti da questo attacco per aziende e comuni utenti? Ne abbiamo parlato con Stefano Chiccarelli, Ceo di Quantum Leap, azienda che si occupa di sicurezza difensiva.

Innanzitutto, che cosa è davvero successo ad Hacking Team?

Hacking team è un’azienda che un tempo faceva sicurezza informatica sia offensiva che difensiva, poi si è specializzata in quella offensiva. Il loro prodotto principale è il cosiddetto RCS, un software che di fatto può intercettare le comunicazioni che avvengono su device come pc, tablet, smartphone, ecc. Di fatto è come se fossero un produttore di microspie “informatiche”. Quello che è successo è che nella notte tra domenica e lunedì scorso un anonimo ha divulgato in rete, all’inizio tramite lo stesso account Twitter di Hacking Team e poi attraverso un Torrent da 400 GB, tutta la posta elettronica e una serie di documenti interni (con elenco clienti) e tutto il codice sorgente del software Rcs. Come questo sia avvenuto ancora non è chiaro, poiché la fonte anonima non l’ha divulgato, dunque non abbiamo gli elementi per poter dire se l’azienda abbia commesso o meno leggerezze dal punto di vista della sicurezza.

Chi potrebbe avere commesso questa azione e con che scopi?

Ci sono diverse possibilità, perché ci sono forze in gioco e interessi in ballo molto forti: questi software servono infatti alle procure, ai servizi segreti, alla magistratura e alla polizia per fare tutta una serie di attività. Sicuramente Hacking Team da diversi anni era nel mirino, anche per i rapporti consolidati con le forze dell’ordine e i servizi militari. Dunque poteva essere sicuramente soggetto di un attacco di tipo hactivist o politico, ad esempio da parte di Anonymous. Però di solito le modalità di questo tipo di azioni sono diverse. Dunque, visto il tipo di clientela e il mondo in cui questo software viene utilizzato non escluderei che l’attacco sia stato organizzato da competitor o magari da forze straniere. Occorre considerare che questi software, che sfruttano anche delle vulnerabilità per essere istallati sul target, sono efficaci nelle misura in cui sono segreti, nel momento in cui vengono resi pubblici sono invece “bruciati”. Con la pubblicazione c’è stato dunque un grosso danno economico ma non solo per Hacking Team, perché tutta la serie di tecniche che questo software utilizzava sono state divulgate e rese dunque inutili. Il danno, dal punto di vista dei clienti, è evidente: le operazioni in corso dovranno essere sospese, perché ora è relativamente facile che le persone intercettate possano accorgersene. Adesso Hacking Team sarà chiamata a un lavoro molto importante per rendere nuovamente invisibile il suo codice, in pratica si tratta quasi di rifarlo da capo.

In rete si legge che questo attacco potrebbe moltiplicare i rischi per i comuni utenti. Si tratta di un’ipotesi plausibile?

In realtà si tratta di un messaggio un po’ “terroristico”: Rcs non è certo l’unico sistema di trojan con gestione da un centro di comando né l’unico software offensivo di questo tipo. Bensì, è uno dei pochi di cui conosciamo il codice sorgente. In ogni caso, si basa su un modus operandi che il cybercrimine utilizza da decenni, anche se la maggioranza di questi software nocivi sono stati scritti per fare operazioni specifiche (ad esempio rubare dati delle carte di credito, ecc). Inoltre siamo già da tempo immersi nella proliferazione del cybercrime, ben prima dell’attacco ad Hacking Team la situazione non era certo rosea. Anzi si può dire che nel momento in cui una tecnica di intrusione diventa pubblica è molto più difficile utilizzarla. Quello che mette a rischio davvero la sicurezza dei cittadini sono le vulnerabilità segrete. Tutto ciò che è pubblico, infatti, allerta le persone, le aziende, i produttori di sicurezza, i vendor, ecc. Ora quindi qualcuno pensa che dopo il caso Hacking Team tutti si metteranno a produrre virus, ma non è così. In realtà lo si faceva già prima. L’unica cosa che cambia, al contrario, è che aumenterà la soglia dell’attenzione.

Cosa dovrebbero capire imprese e utenti dal caso Hacking Team?

Che quello che è capitato a questa azienda potrebbe succedere anche a loro. Un’impresa di un qualsiasi settore merceologico può infatti subire un’azione simile da parte di qualche competitor sleale o da un dipendente infedele. Se poi è successo a una società che comunque si occupa di sicurezza informatica, può succedere a maggior ragione a tutte le altre compagnie. Oggi poi ci troviamo in una situazione in cui la sicurezza informatica è spesso all’ultimo posto delle priorità, eppure tutto quanto il mondo business ruota intorno alla rete e al mondo del digitale.

Gianluigi Torchiani

Cagliaritano trapiantato a Milano, in dieci anni ha scritto di qualsiasi argomento. Papà, un passato in canoa olimpica e un presente nel calcetto. Patito di classic rock. Redattore #Digital4Trade