energee3
logo stamptoscana
badzar
energee3
badzar

Cyberspionaggio, l’esperto: “Antivirus e firewall moderni, prudenza nelle mail” Breaking news, Cronaca, Internet

PratoIl mondo politico  e dell’alta finanza italiana, a quanto per ora è dato di sapere ,erano spiati da marzo 2016 da due insospettabili italiani, Giulio e Francesca Maria Occhionero, fratello e sorella, il primo ingegnere nucleare.

La polizia ha sequestrato dei loro server dalla FBI  in Usa: nel loro database sono state trovati quasi 20.000 username con più di  1.500 password e collegamenti con la cosiddetta P4 e Luigi Bisignani, ex giornalista dell’Ansa, finito nelle inchieste di mani pulite per la maxi-tangente Enimont, e più recentemente nell’affaire della P4 ,che però in un commento sulla prima pagina de Il Tempo, ha esordito : “Anche a me ormai, come con Fanfani, potrebbero dire ‘rieccolo’ in quest’ultima vicenda giudiziaria che riguarda un mondo, quello dell’informatica e della cyber security, del quale sono totalmente a digiuno”.

Secondo gli inquirenti, l’ingegnere Occhionero avrebbe infettato, a partire dal 2012, una serie di computer con un malware denominato Eyepiramid (noto dal 2008, che consente di controllare a distanza i pc), allo scopo di ottenere informazioni riservate su personaggi di potere,che poi avrebbe custodite su server negli Stati Uniti.

Per questo, all’indagine collabora anche la Cyber Division dell’Fbi. I fratelli sono stati accusati di procacciamento di notizie concernenti la sicurezza dello Stato, accesso abusivo aggravato a sistema informatico e intercettazione illecita di comunicazioni informatiche o telematiche.

Dell‘Operazione Eye Pyramid,e della rete del cyberspionaggio ne parliamo con Filippo Gigli, Esperto EU di technical intelligence.
Quanto successo appare inquietante soprattutto per la complessità tecnica delle azioni poste in essere: dice infatti l’esperto che  il tipo di attacco informatico usato è un “ trojan” datato, noto agli antivirus e agli addetti specializzati del settore  Ne è stata usata un evoluzione aggiornata che ha permesso il continuo delle attività anche verso i computer più aggiornati dai moderni sistemi operativi e dalle prevenzioni anti virus e firewall .Questo implica una grossa capacità organizzativa sia per disporre della versione aggiornata del “ trojan” che richiede molti mesi di lavoro e uno staff di consulenti estremamente competente che anche una forte risorsa di Back End per raccogliere i dati intercettati , conservarli ed esaminarli nel contenuto .Appare evidente agli esperti che i due da soli non avrebbero potuto svolgere un lavoro di questo genere e che dietro vi debba essere un organizzazione rilevante per capacità tecniche e finanziarie”. 

Un’indagine, come riportano le fonti,partita  nel marzo 2016,per una segnalazione del responsabile della sicurezza dell’Enav, la società per il controllo del volo, che aveva ricevuto una email infettata col malware dalla casella elettronica hackerata di uno studio legale.

Nel caso specifico,  Gigli spiega che  “malware è un prodotto che viene iniettato in un PC o un device “ target “ grazie a degli artifizi del team dei cattivi . Dopo questa iniezione il personal computer o il device della vittima funziona da specchio inviando al controllore tutti i propri dati e degli screen shots della attività usando una connessione nascosta in uscita . Alcune versioni di malware permettono di avere il controllo completo del sistema della vittima . Le operazioni di infezioni riescono generalmente attraverso l’invio di e mail con allegati camuffati o di altri formati eseguibili grazie ad un confezionamento ad Hoc spesso ottenuto dopo azioni di “ social engineering” ai danni della vittima” .

La polizia, dopo essere risalita a Occhionero attraverso una ricerca sul malware, ha intercettato i due fratelli, ottenendo altre prove. L’esame dei materiali sequestrati, dice l’ordinanza, indica che le vittime potenziali erano più di  18.000, e che per quasi 2.000 nomi di utenti sono state ritrovate anche le relative password e cosí la polizia  ha smantellato una centrale di cyberspionaggio che per anni ha raccolto notizie riservate.

A conti fatti siamo stati bravi,ma possiamo migliorare? “La prevenzione attuabileconclude Filippo Gigliè quella di dotarsi di moderni antivirus e firewall che possano riconoscere e bloccare le versioni di malware più conosciute. E’ buona norma verificare le mail sospette prima di aprire eventuali allegati. Anche mail che sembrano pervenire da persone a noi note potrebbero contenere delle problematiche malware, è bene quando si hanno dei sospetti accertarsi della bontà del mittente anche con una telefonata . Massima attenzione anche a file a sharing condivisi sui social che sono un luogo molto appetibile per le attivazioni di attività criminose informatiche come questa che stiamo descrivendo”. 

 

Print Friendly, PDF & Email

Translate »