Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

CYBERSECURITY

Sicurezza informatica, troppo spesso è solo un mito. E non si salvano neppure i “big”

Sono sufficienti i consueti strumenti di ricerca e tool online per verificare quanto siano alte le vulnerabilità delle aziende. Database esposti e router facilmente “perforabili” anche dietro marchi altisonanti. Ecco lo storytelling di una serie di “test”

16 Apr 2019

Giovanni Caria

Ethical Hacker & Security Specialist, Centuria Research Lab


La cybersecurity è troppo spesso ancora un mito. “Falle” penetrabili facilmente e database aziendali esposti raccontano come la sicurezza informatica si trovi ancora a uno stadio primitivo. Eppure le risorse non mancano. Mancanza di assunzione di responsabilità e improvvisazione fra le cause di un panorama preoccupante.

Secondo un recente articolo, circa il 91% dei leader delle aziende considera l’investimento fatto per la cybersecurity soddisfacente a garantire l’incolumità aziendale.

Ho deciso allora di fare qualche test per verificare se questi “leader” avessero ragione o meno e non sapendo chi fossero ho deciso di procedere scegliendo alcuni altisonanti nomi di aziende in svariate categorie e verificare così se, effettivamente, gli investimenti fatti sono realmente serviti.

Il primo step è stato quello di vedere cosa queste aziende avessero esposto sulla rete. In questo mio test non ho assolutamente pianificato un attacco, ma ho usato semplicemente gli strumenti di ricerca e tools online per cercare vulnerabilità comuni.

Com’è facile bypassare il login

Questo metodo è il primo step della maggior parte degli hacker, criminali informatici e anche script kiddies, ovvero ragazzini che scaricando un tool inseriscono un nome e si sentono hacker peggio di Mitnick. Come metodo non è assolutamente illegale, qualsiasi persona potrebbe accidentalmente incappare in una pagina indicizzata da Google o Bing (o qualsiasi altro search engine).

Come primo risultato ottengo:

  • Dump di database con password e intere tabelle,
  • Documenti contenenti dati bancari,
  • file di password.

Su 50 multinazionali scelte per questo esperimento penso di aver avuto buone probabilità di esser incappato in uno di questi leader: ricordo che non è stato eseguito nessun attacco. Oltre ai suddetti dati, trovati con operatori avanzati sui motori di ricerca, sono apparse anche pagine di login dove era possibile “montare” l’intero disco remoto sul proprio pc bypassando in toto il login.

La stessa cosa è stata fatta nei confronti delle PA di alcuni paesi, per capire se la situazione cambia o perlomeno diventa poco più decente. Mera speranza.

Anche in questo caso i risultati sono stati disastrosi: costruzione delle password tipo: username nomegoverno password= nomegoverno, siti con database di dati sensibili in http e mille altri errori di base che, con tutta l’awarness fatta ovunque è inaccettabile trovare.

In alcuni casi ho mandato una mail all’ente senza ottenere risposta. Non solo, a distanza di settimane l’errore era ancora presente. A cosa è servito?

Eppure sono certo che se qualcuno entrasse nel loro database, pubblicando in rete quanto ha combinato, inizierebbero ad uscire articoli e articoli di attenti esami sulla situazione e simposi sui metodi tecnico-magici usati per “bucare” i server, mentre in realtà la vulnerabilità era stata indicizzata dai motori di ricerca e qualcuno vi è incappato (oppure cercato appositamente).

Ricapitoliamo:

  1. Per una cattiva configurazione viene indicizzato materiale critico sui motori di ricerca
  2. Qualcuno li trova (accidentalmente o no non importa)
  3. Se ha una sua etica si rivolge ai gestori del sito e l’ente avvertendoli
  4. A cosa serve

Se nulla accade di chi è veramente la responsabilità? A cosa servono tutte le leggi e gli obblighi? Non si possono tirare in ballo nemmeno le scarse risorse o la mancata conoscenza di come risolverle, visto che è stato indicato come fare, nei minimi dettagli.

Neanche i router sono a prova di hacker

Un altro caso è capitato un anno fa analizzando delle vulnerabilità su una specifica marca di router. Su uno di questi device è stato possibile avere l’intero elenco delle password delle connessioni ssh di default dei router. Controllando chi fosse il propritario del router si scoprì che si trattava di una multinazionale piuttosto famosa.

Come di consueto, avvertii il gestore e con sorpresa scoprii che le email venivano rifiutate, poiché indirizzo inesistente.

Ulteriori investigazioni rivelarono che i router e i server erano stati presi in comodato d’uso da una S.p.A. fallita 2 anni prima (e quindi nessuna manuntenzione o aggiornamento) e il reparto incaricato non esisteva più. Provai a contattare il gestore originale ma la risposta fu “non sono affari nostri”. Il triste risultato è che a distanza di un anno la situazione è ancora la stessa e la multinazionale ha dovuto spostare tutta l’infrastruttura su un altro provider.

La mancanza di responsabilità è un altro punto di fallimento della sicurezza informatica: nessuno se la prende e nessuno ha intenzione di farlo, altrimenti molti improvvisati del settore dovrebbero tornare al lavoro di prima (solitamente del tutto differente).

Manca forse una regolamentazione che non permetta di improvvisarsi mettendo a rischio i dati economici/sensibili delle aziende?

A questo punto le domande sono molte e piuttosto inquietanti: sarà forse un approccio errato e superficiale che espone le grandi aziende? Una sorta di arroganza data da non so quale certezza che nel tempo si rivela fallimentare? Il mondo della cybersecurity ha un pregio che è anche il suo peggior difetto: ogni giorno lo scenario cambia e non tenendosi aggiornati si rischia di non avere il quadro reale della situazione.

Durante le mie ricerche, ho notato che campagne di phishing o di malware usano siti di piccole aziende spesso artigianali e siti amatoriali per trasformarli in vettori di infezione, il tutto senza che nessuno ne sappia niente (anche per anni). Spesso si tratta di siti abbandonati da secoli in un free hosting provider con una security hygiene pari ad una zolla di fango.

A conti fatti l’articolo, seppure fatto bene, riporta errori dati da imprecisioni e convinzioni non realistiche degli stessi intervistati, ed è questo che permette ad un ragazzino (come spesso accade) di entrare in un database e rubare informazioni che per l’azienda valgono oro, il tutto a dispetto di migliaia di euro di investimento fatto dalla stessa. L’approccio alla sicurezza delle aziende è spesso sbagliato e deleterio. E la tecnologia, seppur adeguata, è come una Ferrari guidata senza mani e senza piedi.

Cambiando l’atteggiamento forse si cambieranno i risultati: dal bollettino dei disastri si potrà finalmente arrivare a dire: “Ho evitato quell’attacco”

@RIPRODUZIONE RISERVATA

Articolo 1 di 4