Altro che cybersecurity. Con gli Advanced Persistent Threat (Act), raramente funziona. Quello che molti esperti di cyber attacchi non vogliono confessare è che ci sono dei data breach, quelli degli Apt appunto, dai quali è quasi impossibile difendersi. Sono attacchi digitali molto “tossici”, che si distinguono da tutti gli altri perché condotti da hacker di Stato e da organizzazioni criminali finanziarie transnazionali. E che a volte sfuggono e devastano come boomerang. Colpiscono sempre di più industrie e piattaforme logistiche sensibili, infrastrutture di approvvigionamento energetico e di telecomunicazioni, per carpire senza lasciar tracce segreti di fondamentale importanza per la stessa stabilità di un paese e di comparti industriali. Proteggere scienziati, politici, businessman, Ceo e consulenti di azienda mentre lavorano con il loro pc anche e soprattutto in viaggio, in riunioni on line, da attacchi informatici sta diventando molto molto difficile. Lo hanno sottolineato in diverse occasioni gli ex hacker o hacker etici anche all’ultima edizione della conferenza DEF CON, l’evento più importante al mondo su come proteggersi da qualsiasi tipo di spionaggio cyber, che si è svolto in agosto a Las Vegas.
Cybersecurity: da Stuxnet in poi, il virus è anche offline
Chi ha partecipato almeno una volta a Def Con sa che ha dovuto rinunciare al proprio smartphone, al pc o al tablet per severissime misure di sicurezza. E quello che è molto interessante è che si apprendono una serie di misure di cybersecurity eccezionali, capaci di ridurre grandemente i rischi “tossici” dei peggiori pirati del web. Misure utilissime per i grandi manager, per i politici e per tutti coloro cioè che possono essere, a loro insaputa, e nonostante tutte le precauzioni adottate, oggetto di operazioni di spionaggio e furti di beni immateriali, soprattutto in viaggio, in luoghi pubblici, alle fiere…. Utilissime perché sono state messe a punto da quei super ex-hacker che ben conoscono i cyber attacchi (dai malware ai ransomware) per averli a suo tempo progettati e praticati. E poi è bene ricordare che il primo virus Act è del 2010, il malefico, maledetto Stuxnet (messo a punto da “entità” governative Usa e di Israele) che ha colpito il cuore del sistema nucleare iraniano Natanz e NotPetya, nonostante non fosse connesso a Internet. Ma ha anche causato giganteschi danni su vasta scala a livello globale.
Cybersecurity: tre regole per difendersi in viaggio e nei luoghi pubblici
Ecco i preziosi consigli – tradotti fedelmente – che Def Con fornisce a chi si trova in viaggio, in fiera, nelle riunioni dove è necessario mettere in atto precauzioni fondamentali.
Regola 1: proteggi il tuo telefono a tutti i costi. Porta un telefono sostitutivo alla conferenza o proteggi il tuo telefono personale se decidi per portarlo. Puoi acquistare un telefono masterizzato su Walmart con una scheda SIM prepagata già installata. E pagalo solo in contanti per renderlo ancora meno riconducibile a te. Non installare nulla sul telefono che possa collegarsi alla tua identità. Infine, è meglio se usi questo telefono masterizzato anche per il week end. Se usi – ma lo sconsigliamo – il tuo telefono durante il fine settimana della conferenza, mettilo in una borsa Faraday, nota anche come borsa RFID. Queste borse bloccano tutte le frequenze radio in uscita e in entrata. Pensala come una versione fisica della modalità aereo per il tuo telefono. L’obiettivo è impedire agli hacker di rubare dati sensibili dal tuo smartphone. Ti consigliamo inoltre di conservare le tue carte di credito e di debito e qualsiasi altro dispositivo abilitato RFID nella tua borsa Faraday. Come ulteriore precauzione, se non sei in grado di ottenere una borsa Faraday in tempo da portare con te alla conferenza, disattiva Wi-Fi e Bluetooth sul telefono e mantieni il telefono in modalità aereo mentre sei a DEF CON, nel tuo hotel e nei ristoranti nelle vicinanze, praticamente ovunque pensi che gli hacker possano essere presenti.
Regola 2: cancella le reti Wi-Fi. Cancella tutte le reti Wi-Fi già salvate su telefoni, tablet e laptop che porti fuori dall’azienda. Potrebbero rivelare informazioni personali. Il tuo dispositivo abilitato al Wi-Fi potrebbe fornire informazioni sensibili come l’indirizzo MAC del tuo dispositivo o il nome di ogni rete Wi-Fi a cui il tuo dispositivo è connesso. Con questo tipo di informazioni in suo possesso, un hacker potrebbe perpetrare un attacco man-in-the-middle (MITM) contro di te. Si tratta di un attacco informatico silente che intercetta e manipola il traffico internet.Potrebbero anche rintracciarti in tempo reale. Alcuni di questi exploit potrebbero essere eseguiti contro di te solo per divertimento e per il gusto di vedere che potrebbe essere fatto.
Regola 3: non utilizzare la rete aperta. Le reti Wi-Fi pubbliche non vanno mai mai usate soprattutto se non hanno password. Gli organizzatori di Def Con, maniaci come sono di cyber protezione, raccomandano di non usare la rete pubblica di Def Con senza protezioni perché addirittura viene monitorata: se vieni scoperto – minacciano – a commettere questo grave passo falso, cioè comunicare senza crittografia, senza cioè la sicurezza informatica, finirai sul Wall of Sheep, che è la versione di Def Con di un muro della vergogna. La bacheca mostra i nomi utente e le password di coloro che non si sono protetti dall’essere hackerati. Questo metodo di esporre pubblicamente le persone sembra brutale, ma è un modo per ricordare indelebilmente a tutti i partecipanti alla conferenza i pericoli della comunicazione non crittografata.