Clusit: nuovi trend nel cyber cirme

 

smart 3871774 640

 

A descrivere il fenomeno è il rapporto annuale del Clusit, l'Associazione Italiana per la sicurezza informatica, vedasi l’ANSA [1] e (https://clusit.it/rapporto-clusit/ per un riepilogo dei principali risultati) secondo cui "la nostra società è entrata in una fase di cyber guerriglia permanente, che rischia di minacciare la nostra stessa società digitale”.

Come è ormai consuetudine il rapporto definisce l’ultimo anno trascorso come "l'anno peggiore di sempre" per l'evoluzione delle cyber-minacce, dal punto di vista sia quantitativo che qualitativo. Siamo entrati in una "fase storica di cyber-guerriglia permanente, sempre più feroce, ovviamente non dichiarata e anzi sistematicamente negata", sottolineano gli esperti.

Ciò che c’è di nuovo è la diffusione del rischio informatico nelle vite private delle persone a causa del numero sempre più elevato di dispositivi intelligenti che ci circondano e che si diffonderanno sempre più. Dal rapporto presentato da Avast al Mwc 2019 (Mobile World Congress) di Barcellona, si veda l’ANSA [2], emergono dati allarmanti: nel 40,3% delle case ci sono più di cinque device connessi, e nel 40,8% delle abitazioni si riscontra la presenza di almeno un apparecchio vulnerabile. Questo deficit di sicurezza in un caso su tre è causato dalla mancata installazione degli aggiornamenti di sicurezza e in due casi tre dalla mancata protezione tramite password. Il presidente di Avast, Ondrej Vlcek ha dichiarato che “basta un solo dispositivo per far entrare un hacker in casa” e per trasformare i device in oggetti di potenziale violazione della nostra privacy. I device più vulnerabili sono le stampanti, a seguire le videocamere di sicurezza e i dispositivi vari che consentono di guardare la tv in streaming.

Nel momento in cui la casa è governata da device personali intelligenti, è lecito attendersi che gli ambienti domestici diventino target degli attacchi informatici: l’intelligenza artificiale e il machine learning aprono nuove porte agli hacker per portare attacchi sempre più personali e sofisticati.

Un caso di recente attualità che è interessante discutere è il caso della minaccia per la sicurezza domestica chiamata skill-squatting, ovvero il tentativo di intrusione attraverso i nuovi smart speaker. Gli smart speaker o altoparlanti intelligenti sono dispositivi wireless di dimensione ridotta quanto quella di un altoparlante comune (in figura, “Google Home”, lo smart speaker di Google), che integrano un microfono e un assistente vocale: interagendo con l’assistente vocale, l’utente fa una richiesta vocale allo smart speaker, ad esempio “metti un po’ di musica” oppure “accendi le luci”, il quale provvede ad eseguire la “skill” che è oggetto della richiesta.

 

1

 

Tramite comando vocale, l’utente ha anche la possibilità di attivare skill di terze parti, vale a dire programmi specifici sviluppati da programmatori: queste skills sono l’analogo delle app per smartphone ma a differenza di queste funzionano senza ulteriori passaggi di verifica o autorizzazioni, il che permette il prolungarsi delle violazioni accrescendo esponenzialmente il quantitativo di informazioni esposte. Possiamo facilmente immaginare il caso in cui due skills di terze parti abbiano nomi differenti ma similari e la cui pronuncia sia quasi del tutto identica: un hacker potrebbe sviluppare una skill che in realtà è un malware, e chiamare tale skill con un nome che si pronuncia in modo simile al nome di un’altra skill di terze parti. A quel punto, a causa di una scorretta interpretazione di un comando vocale, l’utente potrebbe involontariamente attivare la skill maligna. In questo modo l’hacker potrebbe ricavare informazione sul Wi-fi dell’utente, sulle relative password e sui dispositivi connessi senza che l’utente nemmeno si accorga della intrusione e della privazione dei dati sensibili. Questo scenario è stato oggetto di analisi di un recente studio, vedi l’articolo divulgativo di Forbes [3], condotto da alcuni ricercatori dell’Università dell'Indiana, dell’Università della Virginia e dell’Accademia Cinese delle Scienze: lo studio che è stato fatto utilizzando gli smart speaker sia di Google che di Amazon ha mostrato come attribuendo allo speaker un comando illecito fonicamente simile al comando vocale originale, i malintenzionati siano in grado di ingannare, in più di metà dei casi, il corretto funzionamento dell’apparecchio (nella prima pagina dello studio gli autori hanno specificato che sia Google che Amazon hanno dichiarato di aver già preso provvedimenti al fine di individuare e sopprimere le skill dolose).

 

2

 

Un altro trend di minacce, di cui abbiamo già numerosissimi casi è il cosiddetto cryptojacking, ovvero “l’utilizzo illegale della capacità elaborativa del computer di un individuo o di un’organizzazione per estrarre criptovalute” attraverso opportuni algoritmi di cryptomining. Secondo il rapporto annuale 2019 IBM X-Force Threat Intelligence Index, vedi l’articolo [4], che in particolare segnala nel 2018 “una minore dipendenza dal malware e un inaspettato graduale abbandono del ransomware” (i tentativi di installare ransomware infatti sono diminuiti a meno della metà dal primo trimestre all’ultimo trimestre del 2018), si evince che il cui numero di attacchi registrati di tipo “cryptojacking” nel 2018 ha raddoppiato quello dei ransomware. Il motivo di questa popolarità è di facile intuizione: infatti il valore delle criptovalute nel 2018 ha toccato quota di 20.000 dollari, rendendo questa tipologia di minaccia tra le più redditizie soprattutto in relazione al basso rischio e alla relativa semplicità di funzionamento del codice per il cryptomining. Da un punto di vista tecnico, i software che implementano attacchi cryptojacking funzionano in background fino a degradare sensibilmente le prestazioni del pc infetto, rendendo difficile per l’utente accorgersi dell’avvenuta infezione. Segnali come il rallentamento dei processi del dispositivo possono essere sintomo di cryptojacking.

 

 

Bibliografia

[1] Società digitale a rischio, è cyber-guerriglia permanente, Laura Giannoni, 22 febbraio 2019.

http://www.ansa.it/sito/notizie/tecnologia/tlc/2019/02/21/siamo-alla-cyber-guerriglia-permanente_15451080-28b0-4b70-86aa-30d240ed20c6.html

[2] Cybersicurezza, a rischio 40% abitazioni, Redazione ANSA, 26 febbraio 2019.

http://www.ansa.it/sito/notizie/tecnologia/internet_social/2019/02/25/cybersicurezza-a-rischio-40-abitazioni_c37728c9-319a-4706-ba9d-66549dcb4507.html

[3] 'Voice Squatting' Hack Can Turn Amazon Alexa Into A Silent Spy, Thomas Brewster, 16 maggio 2018.

https://www.forbes.com/sites/thomasbrewster/2018/05/16/amazon-echo-google-home-voice-squatting-attack-exposes-devices/#b93650d7533f

[4] IBM X-Force: nel 2018 i profitti dei criminali informatici arrivano dal cryptojacking, Claudia Ruffini, 27 febbraio 2019.

https://www-01.ibm.com/easytools/runtime/hspx/prod/public/X0027/PortalX/page/pageTemplate?s=78c374df5c884363b46454a5ffefb5d9&c=e5a6d508555e4afeb9f3890446241ab6