Oggi l’attività di spionaggio e contro-spionaggio, determinata in ambito intergovernativo e privato, è sempre più presente, ci troviamo in un contesto dove l’artificial intelligence è protagonista.

I termini sotto utilizzati indicano semplicemente chi sta attaccando e chi sta difendendo un sistema e non hanno nessuna connotazione morale o peggiorativa; in questo contesto gli attaccanti possono agire nella legalità oppure nella illegalità, possono avere una motivazione moralmente valida oppure non averla affatto.

Il Trojan Horse che prende il nome dal famoso “cavallo di Troia” è un virus che compromette in modo violento le informazioni di un dispositivo telefonico o PC, captando tutte le conversazioni che avvengono senza avere la necessità che si attivi il contatto telefonico.

Da un punto di vista strettamente tecnico il Trojan può essere inoculato all’interno di un APP, l’utente eseguendo o installando il programma attiva inconsapevolmente anche il codice del Virus nascosto.

Vediamo alcuni tipi di attacco Marwere Trojan:

E’ ormai noto che gli smartphone presentano delle falle importanti, a parte alcuni dettagli tecnici non c’è differenza sostanziale se sono con sistema operativo Android o iOS iPhone.

Ricordiamo per esempio il caso di PEGASUS, il sistema di sorveglianza per Enti intergovernativi che utilizza l’azienda Israeliana NSO; tale virus è stato utilizzato per intercettare personalità di spicco nella sfera internazionale. Questo attacco è molto invasivo, tale da riuscire ad avere il pieno controllo delle informazioni del soggetto da remoto.

I metodi di attacco da TOJAN:

Oggi non esiste un metodo pratico per un attacco Trojan, ma è la stessa natura che rende vulnerabili gli smartphone, in quanto la loro composizione tecnica è molto complessa, infatti questa criticità implica errori e falle di sistema, e queste anomalie vengono sfruttate per attaccarle.

La tecnica di attacco più efficace da Trojan è l’infezione ZERO CLICK, tecnica che non necessita di nessuna collaborazione da parte dell’utente; un impianto Zero Click scatena generalmente una catena di falle che consente agli attaccanti di eseguire un codice da remoto sullo smartphone  con lo scopo di penetrare le informazioni più preziose, tipo: la rubrica, le chiamate e/u video, audio, localizzazione GPS, APP, file ecc., con la possibilità di attivare il microfono da remoto quindi, di ascoltare le conversazioni.  Si tratta della tecnica preferita dagli Enti Governativi

L’NGEGNERIA SOCIALE, tecnica che richiede la collaborazione dell’utente, l’installazione del software avviene per mezzo di un aggiornamento di un’APP; con questo metodo è stato infettato il telefono del Magistrato Palamara dal reparto investigativo della Procura di Perugia.

Il PHISHING sostanzialmente è molto simile alla tecnica dell’NGEGNERIA SOCIALE; di solito per infettare il sistema vengono preparati dei link, delle immagini, sms. Con questo metodo viene ingannato l’utente quindi, appena esegue il CLICK di apertura, viene infettato automaticamente il suo dispositivo penetrando tutte le informazioni e le comunicazioni comprese le APP di messaggistica istantanea e social come: whats app, telegram, signal, instagram, skype, facebook, ed equivalenti. Con questa tecnica si riesce a clonare le credenziali di accesso bancario dell’utente.

ATTACCHI Wi Fi / MitM, letteralmente uomo nel mezzo. Sono utilizzati da diversi individui e holding, principalmente da aziende specializzate in sistemi intergovernativi ma, soprattutto da hacker per sottrarre dati alle vittime, tipo le credenziali di accesso a conto correnti bancari o postali; sono utilizzati anche per procedure più complesse, come la tracciatura di e-mail commerciali con lo scopo di variare gli ordini di bonifico, sostituendo i riferimenti identificativi dei soggetti interessati con quelli degli hacker, così facendo è possibile sottrarre beni.

Questo tipo di infezione contempla in qualche modo la rete Wi Fi, la quale è caratterizzata da molte falle nel sistema di rete.

Come già detto nel corso della disamina, le apparecchiature telefoniche commerciali presentano delle vulnerabilità di sistema, quindi è difficile sottrarsi da infezioni MARWERE sconosciuti ma, di riflesso ci sono delle tecniche di deterrenza che ci permettono di rilevare la tracciabilità dell’infezione e per farlo si utilizzano diversi metodi e tecnologie.

I metodi più efficienti per una giusta deterrenza, o quantomeno mitigare il rischio di attacco da Marwere Trojan, sono: scansione continua con sistemi anti intrusione; analisi dei pacchetti di dati IP; Ispezione visiva con il supporto dell’utente; analisi forense automatizzata e ibrida e ispezione con antivirus.

Questo è un protocollo generale da eseguire, in quanto qualunque operatore potrà scegliere tra quelli indicati tenendo conto dello scenario al caso specifico; questi processi possono essere eseguiti da remoto con la strumentazione adatta.

Un captatore informatico “Trojan Horse” spesso è il punto di forza per le intercettazioni telematiche delle Forze Dell’Ordine per finalità investigative

I Marwere, infatti possono servire agli investigatori per ascoltare le conversazioni che avvengono tra due o più persone a fini di indagine.

L’utilizzo del captatore informatico è disciplinato da un regolamento determinato dal PM e convalidato dal Magistrato entro 3gg

La minaccia di infezione da Marwere Trojan può essere riscontrata anche nelle infrastrutture critiche ubicate in HR area all’estero.

Spesso gli esperti in risck management sono ingaggiati da Governi o Holding private in contesti internazionali in specifiche aree di criticità; tale mission viene eseguita con un protocollo molto rigido.

Il security Manager UNI 10459 Vincenzo Chiapparo e Salvatore Stefio, esperti in risck management, asseriscono l’importanza della security.

Con il termine di RISK MANAGEMENT (la gestione del rischio) si intende generalmente un articolato processo di identificazione, valutazione, trattamento e presidio (controllo e monitoraggio) dei rischi cui è esposta un’organizzazione, nell’ambito di un determinato contesto di tipo endogeno/esogeno di riferimento, fondato sulla preventiva attività di determinazione degli scenari operativi e profili di rischio ritenuti coerenti con la mission dell’organizzazione stessa.

Il risck management guarda al futuro per prevenire e mitigare – con appropriate contromisure nel modo più oculato, accettabile e possibile – i rischi intesi e ogni altro evento critico che possono incidere sfavorevolmente sul raggiungimento degli obiettivi e delle performance attesi, compresi quelli di profittabilità del business. L’obiettivo primario è quello di supportare il management nella gestione dei rischi.

Oggi i security manager, nell’elaborazione del cosiddetto risk assessment, includono il grado di vulnerabilità (basso-medio-alto), le apparecchiature tecnologiche come cellulari, pc, Tablet e equivalenti.

E’ importante   mantenere e aggiornare il Know How Italiano che ci permetta di avere l’indipendenza di ricerca e creazione di nuovi “exsperimental Laboratories” per brevettare nuove tecnologie di intelligence.

Il Procuratore di Catanzaro Dott. Nicola Gratteri insieme al Prof. Antonio Nicaso esortano di investire in ricerca, questa analisi è determinata dal fatto che la criminalità organizzata ricorre a esperti “hacker” per sviluppare nuove piattaforme di comunicazione parallele a quelle esistenti per non essere captati.

La sicurezza informatica è una tematica di estrema attualità, universale e trasversale, che può essere affrontata in modo vincente e convincente soltanto attraverso un approccio specialistico, professionale, multidisciplinare e analitico d’insieme, che tenga conto di tutte le sue reali complessità e articolazioni, e non si limiti alla mera produzione di standard tecnici e good practices operative.

Conclusioni:

La disamina sopra descritta non è completamente esaustiva per ragioni di etica e riservatezza professionale.

 

Security Manager UNI 10459

Chiapparo Vincenzo

 

Security Consultant

Salvatore Stefio

 

Tota Pulchra: Associazione per la promozione sociale

Sede Legale: via della Paglia 15 - Roma (RM)   —   C.F.: 97939900581

IBAN: IT11 B031 2403 2170 0000 0233 966   —   Codice BIC: BAFUITRRXXX

 

Telegram
Facebook
Instagram
LinkedIn
Youtube