skip to Main Content

Hacker Italia

Ecco come hacker iraniani hanno aggredito aziende e agenzie Usa (anche l’Fbi)

Oltre 200 tra agenzie governative americane, multinazionali petrolifere e dell’energia e industrie tecnologiche sono finite nel mirino del temutissimo gruppo di hacker iraniani Iridium. L'articolo di Umberto Rapetto

Oltre 200 tra agenzie governative americane, multinazionali petrolifere e dell’energia e industrie tecnologiche sono finite nel mirino del temutissimo gruppo di hacker iraniani Iridium.

Un attacco pianificato e strutturato nel dettaglio nel periodo natalizio con il preciso intento di dar vita alla più sofisticata operazione di cyber spionaggio “State-sponsored”, ovvero pesantemente supportata dalle istituzioni nazionali di Teheran orientate a colpire il tessuto politico, produttivo, commerciale e finanziario degli Stati Uniti e latu sensu dell’Occidente.

Epicentro della deflagrazione digitale l’azienda Citrix Systems, corporation di spicco nella sicurezza informatica i cui software costituiscono uno dei capisaldi della blindatura hi-tech di chi vuole proteggere reti, archivi e computer.

La micidiale banda di Iridium è andata a segno con una abile combinazione di strumenti, tecniche e procedure che le hanno permesso di accedere ad almeno 6 terabyte di dati sensibili custoditi da Citrix, che – in termini pratici – gestisce parte di chiavi e serrature virtuali di una ampia e delicata clientela in cui spicca persino l’FBI. L’intrusione e il saccheggio hanno consentito azioni indebite di accesso e copia su una montagna di informazioni di elevata criticità che era presente nei flussi di corrispondenza elettronica, nei database in cui erano stivati segreti di altissimo livello, nei file relativi a progetti di messa in sicurezza di realtà la cui tutela è imprescindibile.

A prescindere dal risultato del saccheggio (che rimarrà indefinito, visto che il furto di dati – a differenza della sottrazione di beni mobili materiali – lascia al legittimo proprietario la totale disponibilità di quel che è stato rubato), quel che maggiormente impensierisce è il “modus operandi” di questa gang di malfattori hi-tech.

Quelli di Iridium, infatti, hanno forgiato grimaldelli di efficacia ormai proverbiale riuscendo nella pressocché impossibile impresa di by-passare la “2FA Authorization”, ossia la autenticazione degli utenti basata sull’impiego di due elementi identificativi e quindi non sul solo uso di una password per l’accesso a servizi e applicazioni.

Secondo l’FBI questi agguerriti malfattori si sono avvalsi della tecnica di “password spraying”, basato su una serie di tentativi ad indovinare combinazioni alfanumeriche di sicurezza particolarmente deboli per mettere virtualmente un piede tra porta e stipite dei sistemi da assaltare. Conquistate credenziali “basiche” ricondotte a utenti poco significativi ma guadagnato il modo per intrufolarsi nella rete interna al bersaglio ambito, una serie di operazioni successive permettono agli hackers di allargarsi progressivamente fino a raggiungere l’obiettivo.

I più spietati (tra questi Charles Yoo, presidente di Resecurity, che ne ha parlato puntualmente in una intervista alla rete televisiva americana NBC) ritengono che Iridium – quasi fosse un paguro – si sarebbe inserito nei sistemi di Citrix da addirittura dieci anni, nascosto negli anfratti telematici e pronto ad agire al verificarsi di specifiche esigenze o input.

La tipologia di preda (nella fattispecie una entità leader sul mercato della cybersecurity che detiene informazioni riservate dei suoi importanti clienti) lascia presagire possibili pericolose riverberazioni.

Ci si potrebbe aspettare una sorta di effetto domino, dove a cadere – sotto la lieve pressione dei pirati informatici in grado di spingere sul primo tassello sgraffignato a Citrix – potrebbero essere i sistemi informatici di chi ha installato soluzioni di sicurezza congegnate e implementate da chi è stato depredato dei “doppioni” delle chiavi delle serrature installate.

Mentre tutti vedono solo il pericolo cinese all’orizzonte, vale la pena ampliare la visuale.

Sarebbe bene cominciare a comprendere che – in assenza di iniziative serie sul fronte cyber – continuiamo a collezionare nemici di cui dantescamente non ci curiamo di loro per poi passare oltre nel nostro inarrestabile incedere spediti verso il baratro.

@Umberto_Rapetto

Back To Top