Passa ai contenuti principali

Guerra, cyber e lezioni di questi giorni

Il Cybersecurity & Infrastructure Security Agency degli Stati Uniti ha pubblicato recentemente un report che "provides information on multiple intrusion campaigns conducted by state-sponsored Russian cyber actors from 2011 to 2018 and targeted U.S. and international Energy Sector organizations".

Come accade relativamente spesso (vedi ad esempio l'ultimo post), questo report è direttamente legato ad argomenti che ho trattato proprio nei giorni scorsi nelle lezioni di "Computer Networks 2 and Principles of Cybersecurity":

  • Attacchi con motivazioni non monetarie (information stealing o disruption).
  • Attacchi diretti a ICS (Industrial Control Systems).
  • Attacchi descritti con il framework MITRE ATT&CK. La descrizione è nella Appendix A. Le "tactics" e le "techniques" non sono quelle del framework Enterprise visto a lezione, bensì quelle del framework ICS. Dal punto di vista didattico non ci sono differenze sostanziali tra i due.

Credo che sia una lettura molto utile ed interessante per gli studenti e per chi si occupa di cybersecurity.

Più in generale, è interessante osservare che il report descrive attacchi "from 2011 to 2018" ma è stato pubblicato in questo momento. E' certamente un effetto collaterale della guerra in corso in Ucraina. E' anche da notare che: "CISA, the FBI, and DOE responded to these campaigns with appropriate action in and around the time that they occurred". L'interpretazione che mi pare più logica è che all'epoca sono state eseguite azioni cyber più o meno di rappresaglia.

Un altra notizia recentissima, legata alla guerra e ad argomenti trattati nelle lezioni di questi e dei prossimi giorni è questa:  How the FBI took down "Cyclops Blink," a Russia state botnet infecting network firewalls. E' un esempio molto rilevante ed interessante di:

  • Vulnerabilità in router, sfruttabile da remoto.
  • Botnet (argomento che tratteremo nelle prossime lezioni)

Questo evento specifico è molto interessante anche per un altro motivo: "The FBI remotely accessed and disinfected US-located devices". In altre parole, una forza di polizia ha operato in maniera diretta ed autonoma su numerosi dispositivi senza la collaborazione o autorizzazione dei rispettivi proprietari. Ovviamente l'intervento è stato effettuato con tutte le autorizzazioni necessarie da un punto di vista giuridico ed aveva fondate motivazioni di sicurezza nazionale. Ma è un evento su cui è importante riflettere. Il mondo in cui viviamo è sempre più complicato.

Appendice: relazione tra "cyber" e guerra

Gli "effetti cyber" della tragica guerra in corso sono enormemente inferiori rispetto a quelli che alcuni si aspettavano. Ad esempio, Boris Johnson ha affermato solo pochi mesi fa che "cyber is how warfare of the future is going to be".

Se qualcuno fosse interessato ad approfondire la relazione tra "cyber" e "guerra tradizionale", consiglio caldamente la lettura di questo breve saggio, a mio parere un piccolo capolavoro, scritto di recente da un professore dell'Università di Oxford, fondatore e direttore del National Cyber Security Center UK (cito spesso il sito web di questa organizzazione, a mio parere una risorsa indispensabile per chiunque si occupi di sicurezza informatica): Cyber Realism in a Time of War.





Commenti

Popular Posts

"Ingegneria deve essere difficile"

Il ritaglio di giornale qui sotto ricorda uno degli eventi più non-trovo-un-aggettivo-appropriato del mio periodo di studente di Ingegneria a Pisa. Ricordo che una mattina iniziò a spargersi la voce "hanno murato la porta del dipartimento!".  Andammo subito a vedere ed arrivammo un pò prima dei giornalisti che scattarono questa foto. La porta era murata, intonacata, pitturata di bianco e sovrastata da una scritta "INGEGNERIA DEVE ESSERE DIFFICILE". Le "E" di "INGEGNERIA" erano scritte al contrario perché era una sorta di "marchio di fabbrica" della facoltà di Ingegneria di Pisa. L'aula più grande, quella in cui pressoché tutti gli studenti seguivano i corsi dei primi anni, aveva infatti alcuni bellissimi "affreschi scherzosi" che furono fatti nel corso delle proteste studentesche di qualche anno prima ed in cui la parola "Ingegneria" era appuntoi scritta in quel modo. Si era anche già sparsa la voce di cosa era

Il patch che non era un patch

Quanto segue è un patetico quanto inutile tentativo di distrarmi e non pensare alla pessima prestazione calcistica di ieri sera, decisamente non all'altezza dell'evento e dei nostri gloriosi colori. Nella lezione di "Computer Networks and Principles of Cybersecurity" di ieri, mi è stata posta la domanda " E' possibile che un patch introduca nuove vulnerabilità? ". La mia risposta è stata affermativa, ho evidenziato che un patch è un software, quindi può introdurre errori, vulnerabilità, può fare riemergere errori o vulnerabilità presenti e risolti in versioni precedenti, può correggere la specifica vulnerabilità presumibilmente risolta da quel patch solo in parte. Non è frequente, ma può accadere ed è quindi una possibilità da tenere presente. Uno dei numerosi motivi che rendono così complessa la gestione delle vulnerabilità è anche questo. Stamattina ho letto un esempio molto interessante di quanto abbiamo detto. Pochissime settimane fa Microsoft ha ril

Perché studiare Analisi Matematica???

Un mio caro amico mi ha scritto: ...sono con mia figlia che studia Analisi 1...A cosa serve, al giorno d'oggi, studiare Analisi (a parte sfoltire i ranghi degli aspiranti ingegneri)? Riporto la mia risposta di seguito, forse può "motivare" qualche altro studente. ... Per un ingegnere la matematica è fondamentale perché è un linguaggio ; ed è il linguaggio essenziale per trattare gli argomenti che dovrà affrontare come ingegnere; non sono importanti i contenuti specifici; è importante, anzi fondamentale, che riesca a capirli, ricostruirli etc. ad esempio, chi deve usare l'inglese, lo usa perché in un modo o nell'altro lo conosce; nessuno di noi ha usato esattamente le frasi o i dialoghi o le regole che ha incontrato negli esercizi di inglese o di tedesco; nella matematica è lo stesso; non sono importanti i limiti, le serie, i teoremi di cauchy o che so io; ma se uno non è in grado di capire quel linguaggio allora non sarà in grado di capire davvero quas

40 anni di Internet: Cosa non ha funzionato e perché

Leggo molti documenti tecnico-scientifici per lavoro e, in parte, per "piacere". Molti sono interessanti, alcuni molto interessanti. E' raro che trovi un documento che mi appare illuminante. Questo indicato sotto è uno dei pochi documenti in questa categoria. Sembra banale, in quanto è molto discorsivo e parla di molte cose note: IP, DNS, NAT.... In realtà è profondissimo. Una miniera di riflessioni profonde, sintetiche, focalizzate ed, appunto, illuminanti. A mio parere imperdibile per chiunque abbia un qualche interesse negli aspetti tecnici di Internet. Chi non ha la pazienza di leggerlo per intero, legga almeno gli ultimi due paragrafi. Failed Expectations (l'autore, Geoff Houston , fa parte della Internet Hall of Fame )

ChatGPT: supererebbe il mio esame di Reti di Calcolatori?

Molto probabilmente chi ha a che fare con i corsi di laurea scientifici e tecnologici, come me, ha preso atto della notizia che ChatGPT ha superato esami universitari in giurisprudenza ed economia con un pò, diciamo così, di sufficienza. Pensando "da noi non potrebbe mai succedere; figuriamoci". E' quello che ho pensato io. Poi però ho fatto a ChatGPT qualche domanda di Reti di Calcolatori. Ho quasi cambiato idea. "Quasi" perché nello scritto di Reti di Calcolatori faccio sempre esercizi. Pur non avendoli sottoposti a ChatGPT sono certo che questi esercizi non li sa risolvere. Ma alle "domande tipiche da orale" ha fornito risposte che mi hanno davvero stupefatto. Riporto qui sotto solo un esempio di "dialogo", relativo a validazione di firma digitale e certificati auto-firmati. Risposte sostanzialmente corrette e pertinenti, molto più sintetiche e focalizzate di quelle che ricevo normalmente. E più rapide. Alla fine ha riconosciuto di esser