I tre porcellini e la cybersicurezza

Un’ulteriore conferma che i creatori di favole in realtà sono esperti di sicurezza informatica.

In altri tempi, si prestava più attenzione alla sicurezza informatica di quanto si faccia adesso. Siamo sicuri che la maggior parte dei racconti popolari che sono sopravvissuti fino ai giorni nostri è stata inventata per preparare i bambini al mondo delle minacce informatiche. Prendete, ad esempio, la celeberrima fiaba de I tre porcellini. Questa storia all’apparenza semplice non solo spiega il funzionamento degli attacchi di forza bruta ma anche concetti più complessi come gli honeypot (esche che simulano le vulnerabilità di un software per attirare i cybercriminali) o i cryptocontaier!

Ci sono molte version diverse della fiaba, cambiano soprattutto da una lingua all’altra; tuttavia, oggi ci concentreremo sul racconto scritto da James Halliwell-Phillipps nel XIX secolo, anche se il racconto in realtà risale a molto tempo prima.

Attacchi di forza bruta

La fiaba comincia con tre porcellini che selezionano una soluzione hardware per proteggersi dalle minacce informatiche. Sembra essere una specie di gateway Internet. Il primo porcellino sceglie un dispositivo fatto di paglia (economico e inaffidabile), il secondo porcellino opta per la legna (più affidabile ma non proprio il massimo) e il terzo porcellino si affida a un vero firewall di pietra.

Il lupo nella fiaba viene descritto con un hacker non così esperto. L’approccio d’attacco che ha con ogni porcellino consiste nel colpire l’infrastruttura delle informazioni con l’unico strumento a disposizione: il suo potente soffio. L’analogia con gli attacchi di forza bruta è evidente, che in informatica si utilizzano solitamente per craccare le password.

La fiaba dimostra che questa tecnica di attacco online può essere efficace quando l’obiettivo non presta molta attenzione alla cybersecurity. I primi due porcellini non possono contrastare l’attacco di forza bruta e il cybercriminale riesce a entrare. Nel terzo caso, invece, ha delle difficoltà; in altre parole anche i cantastorie di due secoli fa sapevano che scegliere router economici con password di default porta inevitabilmente al fallimento.

Canale di comunicazione compromesso

Non tutte le versioni della fiaba includono il secondo, attacco tradizionale, il che è un peccato. Ve lo descriviamo brevemente: quando il primo attacco fallisce, il lupo inizia a tartassare il terzo porcellino di link utili. In particolare, invia indirizzi di campi di rape e di alberi di mele e anche uno di una fiera, suggerendogli l’orario migliore per andarci.

Si potrebbe pensare a una qualche tecnica di phishing, invece i cantastorie (in questo caso inglesi) sono molto più sofisticati. Infatti, stavano descrivendo un  tipo di attacco completamente diverso. I “link” in questo caso non sono falsi, esistono davvero e per il lupo cybercriminale va benissimo così: non gli importa assolutamente cosa faccia il maialino perché il lupo controlla il canale di comunicazione, anche se solo in determinati orari, non 24 ore su 24, 7 giorni su 7.

Il porcellino inganna l’hacker “peloso”  visitando i siti utili ma non quando vuole il lupo. L’unico pericolo sorge al ritorno dalla fiera, quando il porcellino si imbatte nel lupo. Ma riesce a trovare una soluzione: alla fiera ha comprato un barile di burro, ci si butta dentro e si fa rotolare giù dalla collina, spaventando il lupo. In termini moderni, il porcellino scarica i dati dal sito utilizzando un cryptocontainer e riesce a proteggersi nonostante stia utilizzando un canale di comunicazione compromesso.

Honeypot

Nell’ultimo, disperato tentativo di accedere all’infrastruttura del porcellino, il lupo va alla ricerca di una vulnerabilità all’interno del dispositivo. L’unico punto che trova è la canna fumaria, per cui prova ad entrarci e passare così al camino. Il lupo si è imbattuto casualmente in questa vulnerabilità? Naturalmente no e il porcellino ne è a conoscenza da tempo. Ha montato una trappola, accendendo il fuoco e mettendoci sopra un bel pentolone d’acqua.

Nel mondo della sicurezza informatica, il pentolone si chiama honeypot. L’obiettivo principale di esporre volontariamente delle vulnerabilità è quello di monitorare le attività dei cybercriminali. Se quest’ultimi non sono così attenti, l’honeypot aiuta a smascherarli e a capire di chi si tratta.

A essere onesti, alcune di queste informazioni non sono di uso pratico per dei bambini del XIX secolo. Ma i creatori della storia originale avevano un altro scopo in mente, indicare delle abitudini positive nel codice culturale della società, di modo che, secoli dopo, con l’avvento delle tecnologie informatiche, le persone avrebbero già interiorizzato il panorama delle minacce. E chi racconta queste fiabe ai propri bambini di fatto sta aiutando a costruire un mondo più sicuro.

Per concludere, vi ricordiamo i nostri precedenti post di cybersecurity spiegata ai bambini: la favola di Biancaneve, il mining di criptomonete e gli attacchi mirati, Il lupo e i sette capretti e la favola di Cappuccetto rosso.

Consigli