comparatilhe

Ciberespionagem, mais uma vez o elo fraco é o usuário final

Após a prisão dos dois irmãos Occhionero por violação de sistemas informáticos, surge novamente a questão de saber qual é o elo mais fraco da cadeia de segurança informática e quais são as ferramentas mais adequadas para se proteger de violações e escutas telefónicas. Por mais sofisticado que seja o sistema de defesa, o verdadeiro problema é representado pela rejeição generalizada à cultura básica de TI, que inclui também a segurança digital

Ciberespionagem, mais uma vez o elo fraco é o usuário final

Em 5 de janeiro de 2017, o Tribunal de Roma, conforme noticiado, emitiu uma ordem de prisão preventiva contra Giulio Occhionero e Francesca Maria Occhionero, engenheiro nuclear e sua irmã, residentes em Londres, mas domiciliados em Roma. Os dois irmãos foram presos e acusados ​​de acesso ilegal ao sistema de computador Interceção agravada e ilegal de comunicações informáticas e telemáticas.

O motivo ainda não está claro, mas lendo o currículo dos dois, presume-se que o objetivo final de sua atividade ilícita era simplesmente aproveite as informações informação confidencial interceptada através da violação de contas de correio eletrónico pertencentes a personalidades de relevo do mundo das finanças, mas também da política e da administração pública. Não surpreendentemente, a empresa que eles fundaram, o Valores Mobiliários de Westlandstrabalhou na área debanca de investimento, inicialmente dedicado ao desenvolvimento de ferramentas quantitativas para consultoria financeira e bancária e posteriormente curador de projetos no setor de private equity e gestão de ativos.

Mas como eles violaram caixas de correio, redes de computadores e computadores físicos de pessoas importantes com papel fundamental na economia e na política italiana, chegando a tentar colocar as mãos nas contas dos dispositivos usados ​​pelo primeiro-ministro Matteo Renzi , pelo presidente do BCE, Mario Draghi, e pelo ex-primeiro-ministro, Mario Monti? Pode parecer estranho, mas o ataque ocorreu com um dos mais banais sistemas de infecção viral digital: o vírus de computador. Não um algoritmo sofisticado com código incompreensível, mas um software malicioso caseiro, absolutamente inofensivo sem a ajuda da vítima.

Occhionero chamou seu "malware" Pirâmide ocular com uma clara referência à pirâmide maçônica e ao olho da providência (Giulio era membro da loja do Grande Oriente da Itália). Este vírus veio como um anexo de e-mail e foi disfarçado como um simples Engenharia social que levava o destinatário a acreditar que se tratava de um arquivo inofensivo, no máximo um documento de texto, mas que escondia dentro de si um programa capaz de lançar as bases para a criação de um botnet, ou uma rede de computadores zumbis para iniciar ataques às vítimas reais da violação.

Por outro lado, não é à toa que invasões bem elaboradas são indiretas, basta traçar um paralelo com assaltos a bancos ou atentados a bomba. Normalmente, os criminosos preferem primeiro roubar um carro ou caminhão e depois proceder ao roubo ou ataque terrorista. Então Occhionero concentrou-se no elos fracos da cadeia de segurança de computadores, ou seja, os usuários médios, apáticos, com cultura de computador pobre e, em seguida, atingem os administradores de rede, para explorar seus privilégios e, finalmente, as vítimas designadas.

Deve-se dizer que eu numeri dos assuntos realmente afetados vão redimensionado. Nas 46 páginas da portaria, de fato, fala-se de “uma lista de 18.327 nomes de usuário únicos” dos quais, embora só 1.793 eles são “acompanhados por senha”. Em todos os outros casos, trata-se de "tentativas de infecção, mais ou menos bem-sucedidas". Portanto, não é dito que todas as contas foram realmente hackeadas. Mesmo aqueles que correspondem a uma senha podem ser simplesmente "suposições mais prováveis", mas não necessariamente a "combinação certa". Ou, novamente, essas senhas podem não ser suficientes, especialmente se o proprietário da conta ativou oautenticação em duas etapas com rastreamento e identificação do dispositivo de acesso.

O que é certo é que o malware, uma vez inoculado, permite muito mais do que a violação de uma conta de e-mail porque, por meio de um mecanismo pelo menos tão antigo quanto a Internet, é possível operar no modo RAT, ou a "ferramenta de administração remota" para a qual uma parte do código está localizada no computador da vítima (o vírus) e funciona como um "servidor” e o outro está nas mãos de quem estiver interessado em controlar aquela máquina e operar como “cliente“. Desta forma é ainda possível instalar um “keylogger” ou um sistema que enviará cada ação do mouse, pressionamento de tecla no teclado, atividade do sistema e capturas de tela (imagens das telas do monitor) para esta ou aquela conta escolhida como um “bloqueio”. E Occhionero havia criado muitas contas desse tipo, mesmo que tivesse cometido o erro de reutilizá-las várias vezes para atividades semelhantes (veja envolvimento na investigação do chamado "P4").

Mas então, quem foram os elos fracos que permitiram a propagação da infecção e a consequente criação da botnet que então fez o trabalho sujo e manteve a Occhionero a salvo de uma conexão rápida com seus negócios? Um deles era, por exemplo, a caixa de correio de alguém escritório de advocacia, protegidos por medidas de segurança como antivírus e antispam, mas que nada podiam fazer diante das técnicas de engenharia social e "ladrão” (exploração das medidas mínimas de proteção adotadas pelos usuários para seus dispositivos).

Felizmente, porém, os e-mails enviados pelo escritório de advocacia e que na época visavam infectar os sistemas de informática doENAV colidiu com a atenção, reflexão e meticulosidade do oficial de segurança da mesma entidade que, em vez de visualizar e descarregar o anexo do email, convenientemente o enviou a uma empresa de segurança informática para análise técnica. Em suma, todo o assunto veio à tona devido a uma mensagem de e-mail indesejada, daquelas que costumamos classificar como "Spam” e continuamos com a leitura das mensagens.

O que resta deste caso (que ainda está em aberto)? Quais são os verdadeiros defesas que podemos implementar para não cair nessas armadilhas? Depois anterior com o Yahoo, temos a confirmação de que é um problema cultural. Devemos valorizar a tecnologia da informação como uma ferramenta diária para proteger nossos dados e nossas informações confidenciais. Não podemos mais nos dar ao luxo de tratar as medidas de segurança cibernética como se não fossem comparáveis ​​às chaves de nossa casa ou à senha do caixa eletrônico. Os computadores fazem parte da nossa vida hoje mais do que nunca e devemos ter a humildade de compreender os seus mecanismos, a sua lógica, até porque é a mesma lógica das pessoas, porque as pessoas ainda os criam.

Paradoxalmente, temos de rejeitar a evolução da informática se ela vai no sentido de esconder o que está por baixo, se nem sempre nos dá a possibilidade de escolher, de conhecer e compreender como funciona. Precisamos rejeitar a ideia do computador como um eletrodoméstico que pode parecer uma ideia nascida do progresso, mas nada mais é do que o abandono da liberdade e do conhecimento, na ilusão de que não é mais necessário parar e ler as instruções, concentre-se e aprenda, antes de usar ferramentas complexas como computadores e redes de computadores.

Comente