Biancaneve, il mining di criptomonete e gli attacchi mirati

Le fiabe dei Fratelli Grimm sono fonte di insegnamento in sicurezza informatica, non solo per i bambini ma anche per gli adulti.

I bambini fanno sempre domande scomode. Babbo Natale esiste? La fatina dei denti dove tiene tutti i dentini che raccoglie? È possibile monitorare le persone? È vero che spesso ci sono le autorità dietro gli attacchi mirati?

Fortunatamente, la risposta a queste domande la si può trovare in Biancaneve e i Sette Nani, che descrive un sacco di tecnologie e soluzioni di sicurezza interessanti (in maniera allegorica, ovviamente). Quando capite dove guardare, allora tutto inizia ad avere senso. Leggiamo tra le righe della famosa fiaba dei Fratelli Grimm.

Specchio, specchio delle mie brame

Specchio, specchio delle mie brame,

Chi è la più bella del reame?

Forse in passato poteva sembrare strana come frase ma al giorno d’oggi, “Specchio specchio delle mie brame” non è poi così diversa dalle frasi che pronunciamo per attivare il nostro assistente digitale (“OK, Google” o “Hey Siri”). Questo specchio potrebbe essere paragonato alla vostra smart TV con assistente vocale integrato.

La risposta dello specchio ci fa capire che ha accesso diretto al database di tutti gli abitanti del reame. Parliamo di documenti, dati biometrici e così via. Inoltre, l’assistente vocale può usare questi dati per dare dei giudizi su un concetto così soggettivo come la bellezza. Lo specchio deve essere alimentato da una tecnologia avanzata di apprendimento automatico.

La matrigna, il Gruppo ATP: Operazioni “corpetto” e “pettine”

Passiamo alla trama principale. Non dimenticate, la premessa della storia è che la matrigna vuole liberarsi della concorrenza. Gli agenti del governo iniziano a inseguire Biancaneve costringendola a rifugiarsi nella foresta, dove incontra i nani.

I nani danno rifugio alla fuggitiva. Tuttavia, i nani sono dei minatori e ogni giorno escono di casa per recarsi alla miniera. Naturalmente i fratelli Grimm non forniscono tutti i dettagli, come ad esempio dove tengono le loro attrezzature, quale criptomoneta stanno estraendo e dove prendono l’elettricità. Ma a giudicare dal fatto che scelgono di estrarre in un luogo isolato nella foresta, sembra che la loro attività di mining di criptomonete non sia del tutto legale.

Biancaneve riesce a passare inosservata nel suo nascondiglio? No. Lo specchio onnisciente non solo dice alla regina che Biancaneve è viva, ma indica anche con una certa precisione la sua posizione (“oltre le montagne con i sette nani”). Dopo aver raccolto abbastanza informazioni, la matrigna decide di organizzare un attacco mirato alla sua figliastra. Assume il volto di un’anziana mercante per vendere a Biancaneve dei lacci per il suo corpetto e stringe il corpetto di Biancaneve in modo così stretto che la ragazza cade a terra, come morta.

Fortunatamente, i nani slacciano il corpetto per salvare Biancaneve. Questa è una descrizione metaforica di come funziona un malware blocker. Il malware blocker blocca un dispositivo, impedendo l’accesso dell’utente (di solito per ottenere un riscatto, ma a volte a scopo di sabotaggio). Tuttavia, tra i nani ci deve essere stato un esperto in cybersicurezza che è riuscito a neutralizzare l’attacco del malware quasi istantaneamente.

La matrigna impara la lezione e si arrende? No. Scoprendo che il suo attacco è fallito, apporta un’altra modifica allo stesso malware. Questa volta decide di usare un pettine. Per sua fortuna, Biancaneve non ha imparato nulla dalla sua esperienza, e mostra la stessa cieca fiducia scaricando dai torrent acquistando un pettine da un venditore sconosciuto e installandolo mettendolo nei capelli. Ancora una volta, i nani puliscono l’infezione del malware blocker.

Una “mela” infetta

La matrigna prepara con più attenzione la terza ondata del suo attacco mirato. Assembla un dispositivo che metterà fuori gioco definitivamente Biancaneve quando sarà collegato a lei. Questa volta è una mela.

(Non per niente i fratelli Grimm hanno scelto una mela. Forse quello che stavano davvero cercando di dire è che non esistono soluzioni di sicurezza complete per i dispositivi iOS, anche se non siamo sicuri che siano stati così preveggenti, o forse semplicemente non volevano confondere i loro lettori, d’altronde una contadina del Medioevo che cerca di vendere un Android sarebbe sembrata piuttosto strana.

A questo punto, i nani devono formato biancaneve sulla cybersicurezza, e la volta dopo, quando la matrigna passa di lì travestita, la ragazza le che i nani le hanno proibito di far entrare nessuno e di non prendere niente da nessuno. Tuttavia, la formazione non è stata sufficiente e quando Biancaneve vede la contadina mordere la mela, crede che il frutto sia sicuro da mangiare. Biancaneve morde la sua parte della mela e di conseguenza cade morta a terra.

Questa volta i nani non sono in grado di mettere in moto soluzioni di sicurezza per combattere il malware e accettano il fatto che non ci sia più nulla da fare. Questo dimostra chiaramente come funziona il cryptomalware. Rende i dati inaccessibili e, in molti casi, i proprietari dei dati non possono annullare le azioni del malware.

Tuttavia, seguendo le migliori pratiche di sicurezza online, i nani non seppelliscono Biancaneve, ma la mettono in una bara di vetro nella speranza che un giorno appaia un programma di decifratura. E infatti, dopo un po’ di tempo, passa un esperto di sicurezza informatica errante conosciuto come “Il principe azzurro”. Dopo alcune manipolazioni con la bara, trova il pezzo di mela avvelenata (ovviamente, i Fratelli Grimm volevano dire che il principe aveva trovato la chiave di decifratura) e Biancaneve torna in vita.

Segue un lieto fine.

Morale della favola

Cosa può insegnare ai bambini questa favola sulla cybersicurezza?

  • Sì, ci sono tecnologie che vengono utilizzate per raccogliere informazioni sugli utenti, spesso senza il loro consenso, e questi strumenti di monitoraggio possono essere utilizzati per scopi illegali;
  • Sì, dietro i cyberattacchi ci possono essere agenzie governative;
  • Le persone tendono a commettere lo stesso errore due volte e l’addestramento alla sicurezza informatica non sempre sventaglia gli attacchi. Non si dovrebbe solo dare lezioni per aiutare gli utenti, ma piuttosto, dovreste insegnare loro le competenze necessarie. Ad esempio, [KASAP placeholder]Kaspersky Automated Security Awareness Platform[/KASAP placeholder] può aiutare con una formazione efficace;
  • A volte anche i dipendenti di piccole aziende possono diventare il bersaglio di attacchi APT. Pertanto, qualsiasi dispositivo collegato a Internet deve essere dotato di una soluzione di sicurezza affidabile
Consigli