skip to Main Content

Le armi nell’epoca del digitale: cambiano i principi di tempo, spazio e ruolo

Le Armi Nell’epoca Del Digitale: Cambiano I Principi Di Tempo, Spazio E Ruolo

Il luogo, il tempo e il ruolo: i tre principi cardini degli attacchi fisici

L’esperienza della difesa nel “CyberSpace” (o digitale) è molto complessa in ambito operativo. Lo ha illustrato Marco Ramilli, fondatore di Yoroi, in un lungo post pubblicato sul suo profilo Linkedin, spiegando che l’arrivo del cyberspazio si sono invertiti i canoni. Sia per gli aggressori sia per chi è chiamato alla difesa. Questa esperienza cambia radicalmente, in quanto è proporzionale alla portata della minaccia. Una minaccia fisica utilizza strumenti di vari livelli di sofisticazione ma sempre rispettosi dei tre principi cardinali di un attacco: il tempo, lo spazio e il ruolo. Ogni minaccia può diventare un attacco. Ogni attacco deve avvenire in un momento preciso, in un luogo specifico e necessita di un attaccante e una vittima.

I canoni degli attacchi fisici, spiegati con l’esempio del cacciatore e della preda

Per spiegare i tre principi cardini degli attacchi fisici si può prendere l’esempio di un cacciatore e la sua preda: (a) entrambi devono condividere lo stesso luogo fisico per poter cacciare ed essere cacciati; non è possibile infatti da parte del cacciatore cacciare una preda libera nel “bosco”, mentre si effettua un aperitivo in un elegante locale di città . (b) Sia la preda che il cacciatore devono vivere nello stesso tempo. Il cacciatore può cacciare “quella specifica preda”, se e solo se, la preda è temporalmente adiacente al cacciatore. Non è possibile per il cacciatore colpirne una che deve ancora nascere oppure una preda già defunta. (c) Il ruolo è ben definito: il cacciatore è colui che “caccia” mentre la preda è colei che “scappa”, dato lo stesso scenario di caccia non può accadere che un cacciatore sia attaccante e vittima contemporaneamente.

Nel digitale i 3 principi degli attacchi fisici non sono più validi. Esistono armi capaci di rompere lo spazio, violare il tempo e invertire i ruoli

I concetti di tempo, spazio e ruolo sono alla base dell’attuale difesa fisica. Sfortunatamente, nel digitale non sono più validi, in quanto esistono armi capaci di rompere lo spazio, violare il tempo ed effettuare l’ inversione di ruolo. Un’arma capace di rompere lo spazio permette che l’attaccante e la vittima possano condividere spazi differenti. Essi possono appartenere a due luoghi diversi e potrebbe non esistere nessuna relazione luogo-attacco. Un “missile a lunga gittata” permette ad attaccante e vittima di restare nel proprio ambiente, ma esiste una relazione spaziale proporzionale alla gittata dello strumento utilizzato. Nel cyberspazio questa relazione non esiste, non dipende né dalla “gittata” né dalla “tecnologia implementata”. Il mondo digitale realizza la divisione spaziale naturalmente senza ulteriori artifizi. Si può immaginare una comunicazione attraverso un social network oppure un’email. Il mittente non deve possedere alcuna relazione spaziale con il destinatario. Questo può risiedere in qualunque altro luogo e ricevere il messaggio ugualmente.

Nel cyberspazio è possibile costruire un attacco che persiste nel tempo e che colpisca sistemi anche di svariate generazioni future, oppure crearne uno capace di mirare sistemi passati e non più attuali e persistere nel tempo

In un attacco convenzionale la vittima e l’attaccante devono condividere il tempo. Non è possibile “sparare il proiettile” e attendere il passaggio della preda il “mese dopo”. E’ necessario che il periodo temporale sia condiviso e che sia ragionevolmente connesso con i soggetti dell’attacco (proprio come nell’esempio del cacciatore). Nel digitale questo legame temporale non è necessario. E’ possibile costruire un attacco che persiste nel tempo e che colpisca sistemi anche di svariate generazioni future oppure creare un attacco capace di mirare sistemi passati e non più attuali e persistere nel tempo. Un esempio classico è il famoso worm Conficker che dal 2007 continua ad infettare sistemi windows non “aggiornati” e di vecchia generazione.

In ambito digitale una vittima può diventare attaccante

In un attacco fisico, l’attaccante svolge il ruolo di “offensore” mentre la vittima svolge il ruolo di “difensore” e per il dato attacco non è possibile invertire i ruoli. Impugnato un determinato “fucile” il cacciatore è colui che preme il grilletto mentre la vittima è colei che subisce l’effetto del “proiettile”. Nel digitale anche questo concetto non è più corretto. Una vittima può facilmente diventare un attaccante e vice versa. Proviamo ora ad immaginare un “link” come se fosse un “arma”. Assumiamo che il link sia stato consegnato alla vittima da una persona di fiducia e che tale link punti ad un Trojan (un sistema che appare un sistema “benevolo” ma che subdolamente implementa un comportamento nascosto e “malevolo”) capace di infettare la vittima. La vittima distrattamente, oppure consapevolmente affascinata dall’apparente comportamento del sistema linkato, può a sua volta consigliare (o inoltrare) il link stesso. La vittima, a questo punto, si trasforma in attaccante all’interno dello stesso scenario (tecnicamente questo processo prende il nome di “campagna”).

Alcune vittime diventano aggressori inconsapevoli

Per esempio se considerassimo un Trojan della tipologia FakeAV, un sistema gratuito che finge di effettuare mansioni antivirus ma che in realtà è lui stesso un Malware e propagato attraverso canali di reputazione, potrebbe accadere che tale sistema sia così convincente, veloce, e graficamente attraente da piacere alla vittima. Questa, contenta dell’apparente sistema antivirus, può inviare una email di raccomandazione a un suo conoscente consigliando tale sistema. In questo caso la vittima si è trasformata in attaccante, inconsapevolmente ma in modo molto efficace.

Difendere il cyberspazio è un’attività totalmente nuova e di estrema difficolta per tutti coloro che lavorano nel campo della Difesa

Difendere il CyberSpace risulta essere un’attività totalmente nuova e di estrema difficolta per tutti coloro che lavorano nel campo della Difesa. Per questo motivo è molto importante comprendere che l’ambiente digitale oltre a rappresentare un enorme opportunità per tutti noi, se non utilizzato con cura e consapevolezza, può trasformarsi a tratti in un luogo dove difendere i più deboli diventa complesso e non dagli esiti non sempre certi.

Back To Top