Vai al contenuto

Cyber SecurityNon importa se non si ha l’appeal di James Bond. Quello che conta per diventare uno 007 è il know-how, il giusto bagaglio di cognizioni ed esperienza. E c'è tempo fino a mezzogiorno del 31 gennaio 2017 per inviare la propria candidatura rispondendo alla nuova “selezione mirata” avviata dal Sistema di informazione per la sicurezza della Repubblica nello specifico settore dell'Information and Communications Technology (Ict). «L’Intelligence cerca giovani esperti Ict», così spiegano i nostri Servizi nella pagina dedicata alla selezione di «diplomati o laureati con qualificate competenze in informatica e cyber security». Non si tratta di un concorso pubblico, ma di una "call" che mira alla «creazione di un bacino di professionisti tra i quali attingere per future selezioni».
Dunque Aise e Aisi, le due agenzie di spionaggio italiane, cercano esperti nel settore informatico, in particolare in sicurezza del cyber spazio. Quello che conta, se si intende proporre il proprio curriculum, sono le competenze in un delicato settore che è ormai considerato strategico per la sicurezza nazionale. Per combattere i nuovi attacchi che arrivano dalla Rete servono, per esempio, esperti in ricerca, monitoraggio, analisi e contrasto delle minacce, ma anche nella progettazione, nello sviluppo e nella gestione di applicativi, di infrastrutture di Rete e di architetture informatiche e relativi sistemi di sicurezza. ...continua a leggere "Cyber security, il governo cerca giovani 007"

3

Fabio Ghioni

«Dubito che la fuga di notizie targata Wikileaks sia il risultato di un’azione di pirateria informatica. La mia opinione è che qualcuno abbia fornito ad Assange i file dei clabes pronti per l'uso e data la natura delle informazioni non escludo si tratti di uno o più servizi d'intelligence».

Fabio Ghioni, l’hacker che "bucò" i server del Corriere della Sera e della statunitense Kroll investigations, quando era a capo della security informatica del gruppo Telecom Italia, non ha dubbi: dietro Wikileaks e il suo fondatore, Julian Assange, ci sono i Servizi. «Il sistema che usa Wikileaks - spiega Ghioni - si chiama Cloud Computing ovvero le informazioni che ospita e diffonde in rete sono distribuite su batterie di server localizzati in diverse parti del mondo per consentire la perenne disponibilità dei dati, indipendentemente dal verificarsi di catastrofi naturali o rogatorie internazionali».

E' davvero impossibile, a questo punto, fermare la pubblicazione degli oltre 250mila clablogrammi? «Nulla è impossibile - aggiunge l’ex capo della sicurezza informatica di Telecom Italia -, ma è sufficientemente difficile, e comunque non è possibile bannare un simile servizio usando la rete stessa, servono azioni materiali».

E bloccando i suoi indirizzi Ip? «Il sistema di mirroring - prosegue l’esperto informatico - mette al sicuro Wikileaks da tentativi di esclusione del servizio usando metodi convenzionali, come il banning dell’Ip, utilizzato ad esempio per fermare i siti pedopornografici, ma solo con metodi non convenzionali».

Di quali infrastrutture informatiche è in possesso l’organizzazione di Assange? «Le strutture tecniche che usa Wikileaks - va avanti Ghioni - richiedono un’organizzazione complessa e importanti investimenti, ecco perché credo che dietro di lui ci sia un burattinaio, un’organizzazione molto più potente, forse governativa. Wikileaks è ormai uno strumento di potere perfetto - prosegue l’hacker - dietro al quale possono esserci hacker che si muovono contro l’establishment, ma anche note organizzazioni criminali, come il Russian Business Network, oppure servizi segreti che vogliono screditare altri stati».

Assange vincerà la sua battaglia? «Vincerà soltanto se fa parte del sistema - chiosa Fabio Ghioni - e se è ancora vivo e libero di spostarsi in ogni luogo, certamente ne fa parte».

intervista di Fabrizio Colarieti, 30 novembre 2010.

Cyber Security“Il principale campo di sfida per l'intelligence del terzo millennio è la cybersecurity”. Parola del numero uno dei Servizi segreti italiani, Gianni De Gennaro. Il direttore del Dipartimento delle informazioni per la sicurezza ha citato la nuova minaccia nella sua recente lectio magistralis su “Intelligence strategica e sicurezza nazionale” intervenendo all’inaugurazione del master sulle stesse tematiche della Link Campus University of Malta. È proprio sulla lotta al crimine informatico, infatti, che si confronteranno nei prossimi decenni gli organismi informativi delle nazioni più sviluppate, perché “la cybersecurity - ha aggiunto l’ex capo della polizia - avrà la stessa valenza della difesa dal nucleare se si considerano i danni incalcolabili di un attacco informatico su larga scala”.
Dietro questa minaccia per la sicurezza nazionale, reale a giudicare dal peso delle parole del prefetto De Gennaro, si nasconde sì l’azione della grande criminalità, attraverso i “cracker” (gli “hacker” cattivi), ma anche due fenomeni ormai diffusi ma ancora troppo sottovalutati dagli utenti della rete: lo spamming e il phishing. Spam è ormai una parola familiare a chiunque abbia a che fare con una posta elettronica, meglio se inondata da false e-mail di banche e da offerte di acquisto di Viagra e Cialis. Un termine che arriva da lontano e che trae origine da uno sketch comico, andato in onda sulla Bbc negli anni Settanta, ambientato in un ristorante nel quale ogni pietanza offerta era a base di un solo tipo di carne in scatola che si chiamava “spam”. Il phishing, invece, è un danno collaterale, che spesso colpisce insieme o subito dopo lo spam, e si manifesta con lo “spillaggio” di dati sensibili (conto corrente, numero di carta di credito, password), l'accesso fraudolento a informazioni personali e il furto di identità.
L’azione di spamming oggi è rappresentata dall’invio di grandi quantità di messaggi indesiderati attraverso la posta elettronica. Si calcola che ogni giorno la grande rete sia attraversata da oltre 180 miliardi di messaggi di questo tipo, cioè oltre il 90 per cento del traffico complessivo di e-mail. Lo spam negli anni si è evoluto, da mera seccatura a minaccia globale, anche per l’ambiente, degna di attenzione da parte di tutti i Governi. Una tecnica ormai adottata abitualmente dalle grandi organizzazioni criminali che attraverso sistemi sempre più sofisticati e messaggi fittizi sottraggono - sfruttano anche le falle di applicazioni web e sistemi operativi - dati personali e finanziari traendone enormi ricavi. Tanti danari, a giudicare dalla storia di un giovanotto del North Carolina, Jeremy James: il primo a essere condannato per spamming (9 anni di carcere) dopo aver accumulato, proprio in questo modo, guadagni per 24 milioni di dollari.
"La sicurezza su Internet - spiega sulla rete Patrick Peterson, capo del settore ricerche sulla sicurezza di Cisco - è da tempo un nostro obiettivo poiché i criminali sviluppano sempre di più nuove modalità per violare le reti delle aziende con il fine di sottrarre dati personali preziosi. Ciò che più colpisce nelle nostre recenti ricerche è come questi criminali, oltre all'utilizzo delle loro competenze tecniche per invadere in modo esteso la rete senza essere scoperti, sappiano dimostrare una forte predisposizione per il business. In genere - prosegue Peterson - collaborano gli uni con gli altri, scavalcando ogni timore e interesse individuale e utilizzando spesso strumenti internet legali, come motori di ricerca e software as-a-service. Alcuni ricorrono ancora a metodi documentati la cui pericolosità negli ultimi anni è stata ridimensionata vista la diffusione di nuove strategie. Essendo i criminali così veloci a individuare la vulnerabilità delle reti e le debolezze del consumatore, le aziende - conclude l’esperto di Cisco - hanno bisogno di adottare soluzioni più avanzate per combattere il cybercrimine e mantenere alta l'attenzione sui vettori di attacco”.
Secondo Sophos, società leader nel settore della sicurezza informatica, gli Stati Uniti sono il paese che produce la maggior quantità di spam al mondo: il 15,6 per cento, cioè una e-mail spazzatura su sei. Nella classifica dei dodici che ne producono di più c’è anche l’Italia, al decimo posto con il 2,8. Si calcola, inoltre, che ogni giorno in rete vengono scoperte oltre 23mila nuove pagine web infette. Un altro aspetto è legato, poi, all’impatto ambientale. Per Mcafee, leader mondiale nel mercato degli antivirus, l'energia globale annuale utilizzata per trasmettere, immagazzinare e filtrare lo spam equivale all'elettricità utilizzata in 2,4 milioni di abitazioni (33 miliardi di kilowattore). Lo spam, quindi, oltre a dimezzare la velocità di navigazione della rete Internet, contribuisce a danneggiare seriamente anche l'ambiente aumentando l'effetto serra con un’emissione media di anidrite carbonica, prodotta nel processo di visualizzazione e cancellazione dello spam, di 0,3 grammi per ogni messaggio.
“La questione dello spam - spiega a Il Punto, Fabio Ghioni, esperto in sicurezza informatica, autore del libro Hacker Republic (Sperling & Kupfer, 2009) - è molto più vasta e più pericolosa di quanto si creda. E non parlo solo dell'enorme giro di affari sporchi che si nasconde dietro questo fenomeno. Quando si riceve dello spam la prima cosa da sapere è che ognuno di questi messaggi contiene almeno un’immagine, magari invisibile, o un richiamo a una pagina web anche nascosto. Tramite il richiamo a un link esterno, il computer del destinatario si collega con l’indirizzo remoto che contiene l’immagine; in questo modo, lo spammer sa che l'indirizzo a cui ha inviato l'e-mail esistete e che dall'altra parte c'è qualcuno che legge la posta. L'indirizzo del destinatario - prosegue Ghioni - cambia di categoria e diventa un indirizzo attivo: a questo punto il malcapitato non si libererà più dalle e-mail indesiderate e continuerà a riceverne da indirizzi sempre diversi. E questa è solo la migliore delle ipotesi. La peggiore, e purtroppo non rara, è che lo spammer scarichi un codice che sfrutta una vulnerabilità del computer. Non parliamo poi del phishing: non si ripeterà mai abbastanza di non cliccare assolutamente su link contenuti in e-mail da indirizzi sconosciuti. Questi collegamenti portano solitamente a siti malevoli o a siti che chiederanno di inserire le proprie credenziali che una volta digitate, va da sé, daranno modo allo spammer di avere pieno controllo sia dell'identità della vittima che della rete a cui è collegata. È vero che molti tentativi di frode di questo tipo sono riconoscibilissimi: ad esempio se ti arriva una e-mail di una banca che non è la tua, è palese che si tratti di phishing. Per saperlo, però, devi essere già un utente navigato ma, ciononostante, - chiosa l’esperto - anche i più smaliziati possono cadere nel tranello”.

di Fabrizio Colarieti per Il Punto del 25 febbraio 2010 [pdf]