Paolo Perego
Paolo Perego Specialista di sicurezza applicativa e certificato OSCE e OSCP, amo spaccare e ricostruire il codice in maniera sicura. Sono cintura nera di taekwon-do, marito e papà. Ranger Caotico Neutrale, scrivo su @codiceinsicuro.

EyePiramid: il Grande Fratello è tra noi

EyePiramid: il Grande Fratello è tra noi Photo by on Unsplash
518 parole - Lo leggerai in 2 minuti

Ieri è scoppiato il bubbone Eyepiramid, una storia di cyber spionaggio, che ha interessato buona parte della classe politica italiana.

In breve, secondo l’ordinanza di custodia cautelare i fratelli Occhionero sarebbero responsabili di aver creato una botnet di PC per fare quello che fa Lisbeth Salander nella trilogia Millennium con il suo software di controllo remoto Asphyxia.

O, se preferiamo l’italica realtà, qualcosa di molto simile a quello che faceva Hacking Team con il suo RCS.

Controllo. Furto di informazioni.

Quello che veramente dovete leggere per capire

Per capire meglio quello che è successo dovete fare, in quest’ordine:

Ci sono poi due interventi di AZM e Stefano Mele, rispettivamente su La7 e Sky TG24, che fanno un quadro generale ad alto livello della vicenda.

Poi basta. Quello che vi serve per capire è qui. Anche nel proseguio di questo post, non aggiungo un solo bit di informazione.

Cybersecurity e la scusa di buttarla in caciara

Dopo aver letto un post su un blog tecnico di una persona legata ad una casa che produce software a Redmond, ho pensato che anche Codice Insicuro dovesse partecipare alla caciara mediatica.

Ah, avessi messo qualche adv.

Esperti, o sedicenti esperti di grandi società di consulenza, si sono lanciati in crucifige sullo stato della cybersecurity italiana. Non totalmente a torto, diciamolo, ma quale è la colpa? Forse delle stesse società di consulenza che non fanno vero awareness per non rendere indipendente il proprio cliente? grin

Questi due fratelli avrebbero, usato tecniche di phishing per compromettere lanciare un attacco verso più alti esponenti della vita pubblica italiana. Tecnologicamente avrebbero utilizzato un malware già noto, sembrerebbe modificato in qualche modo e scritto ex novo un sistema di controllo in Visual Basic.

Diciamo che aver usato nomi reali per l’acquisto dei domini per il command and control del malware e per l’acquisto di alcune licenze di software usato nell’impianto progettato, non fanno di loro i nuovi Kevin Mitnick dell’IT italiano.

Ma tant’è… hanno spiato Renzi. Praticamente parte del web, pensa siano eroi.

Quale sembrerebbe sia la colpa di tutto questo? Della scarsa attenzione ai temi di sicurezza informatica, da parte delle industrie private e del comune cittadino.

E questo è vero. Io discuto ancora sulla necessità di HTTPS nelle form di login per applicazioni non esposte in Internet, quando non spiego come si fa una bind ad LDAP per usare l’autenticazione di dominio ovunque, figuriamoci se una persona non tecnica di uno studio legale può esimersi dall’aprire un allegato in una mail.

Venendo qui ho visto una persona aprire dal proprio smartphone un invoice.docx allegato. In un articolo della Stampa di ieri, si parlava di un 70% di analfabetismo funzionale in Italia. La gente ha problemi con la propria lingua madre, figuriamoci coi malware.

Enjoy it (o forse no)!

Vuoi aiutarmi a portare avanti il progetto Codice Insicuro con una donazione? Fantastico, allora non ti basta che premere il pulsante qui sotto.

Supporta il progetto

comments powered by Disqus
Codice Insicuro, blog di Cyber Security, sviluppo sicuro, code review e altro.   Non perdere neanche un post, iscriviti ora alla mailing list