{"id":16981,"date":"2019-03-05T14:42:21","date_gmt":"2019-03-05T12:42:21","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=16981"},"modified":"2019-11-22T10:56:10","modified_gmt":"2019-11-22T08:56:10","slug":"middle-earth-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/middle-earth-cybersecurity\/16981\/","title":{"rendered":"Cybersecurity dalla Terra di Mezzo"},"content":{"rendered":"<p>Cosa hanno da raccontarci le opere d Tolkien? Alcuni le leggono per il piacere di leggerle, altri vi trovano messaggi di profonda filosofia cristiana, altri ancora pensano che siano servite per fare propaganda. Per quanto mi riguarda, vi ho trovato degli insegnamenti di cybersecurity e se negli ultimi anni ne ho trovati praticamente in ogni angolo della realt\u00e0, perch\u00e9 non vederli anche nelle opere di Tolkien?<\/p>\n<p>Sapevate, ad esempio, che poco prima dello scoppio della Seconda Guerra Mondiale, Tolkien si era formato come crittoanalista presso la British Government Code and Cypher School, che si occupava di decifrare i codici Enigma tedeschi? Successivamente questa istituzione \u00e8 stata ribattezzata come GCHQ e si occupava di ottenere informazioni di intelligence per il governo britannico e le forze armate. Le capacit\u00e0 linguistiche di Tolkien, unite a quelle di crittoanalista, risultavano essere fondamentali per decifrare i messaggi dei nemici. Ed \u00e8 qui che entra in gioco la sicurezza informatica e, in un certo senso, Tolkien \u00e8 un nostro stimato collega.<\/p>\n<h3>Gli Anelli del Potere<\/h3>\n<p>La trama de <em>Il Signore degli Anelli<\/em> gira intorno all\u2019Unico Anello creato da Sauron per dominare il mondo. L\u2019Unico Anello controlla 19 altri anelli, tre dei quali sono indossati dagli Elfi, sette dai Nani e nove dagli Uomini. I protagonisti del libro temono che se l\u2019Anello tornasse al suo creatore, si impossesserebbe del potere illimitato su qualsiasi cosa; sembra un racconto di fantasia ma, a un\u2019analisi pi\u00f9 attenta, si tratta di vera e propria fantascienza.<\/p>\n<h3>Tre Anelli ai Re degli Elfi sotto il cielo che risplende<\/h3>\n<p>Quando ho letto da bambino i libri di Tolkien, la storia degli Anelli degli Elfi mi sembrava la pi\u00f9 incomprensibile. In teoria sono forgiati dai Fabbri Elfici e non sono toccati dall\u2019Oscuro Sire. In ogni caso, questi anelli sono stati creati utilizzando le arti oscure di Sauron e sono quindi vincolati all\u2019Unico Anello. Perci\u00f2, gli Elfi avrebbero tenuto nascosti gli anelli fino a quando l\u2019Unico Anello fosse rimasto nelle mani di Sauron. Cosa importa (o cos\u00ec sembra) in che modo sono stati creati gli anelli se servono per fare del bene?<\/p>\n<p>In realt\u00e0 importa eccome, lo vedremo ora. Se analizziamo la situazione da un punto di vista moderno e in termini di sicurezza informatica, arriviamo a queste conclusioni:<\/p>\n<ul>\n<li>Gli Elfi producono tre dispositivi in-house;<\/li>\n<li>Il loro firmware \u00e8 stato creato utilizzando un SDK sviluppato da Sauron;<\/li>\n<li>L\u2019indirizzo del centro C&amp;C dell\u2019Unico Anelli \u00e8 stato inserito in codifica fissa negli anelli;<\/li>\n<li>Sapendo ci\u00f2, gli Elfi utilizzano i propri dispositivi con cautela almeno fino a quando Sauron controlla il server C&amp;C.<\/li>\n<\/ul>\n<p>In altre parole, si tratta di un classico caso di <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/supply-chain\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">attacco alla supply chain<\/a>. Solo che, in questo caso, gli Elfi sono stati in grado di identificare la minaccia in tempo per rendere non operativi i dispositivi vulnerabili come precauzione.<\/p>\n<h3>Sette ai Principi dei Nani nelle lor rocche di pietra<\/h3>\n<p>I Sette Anelli sono consegnati dallo stesso Sauron ai Principi dei Nani e si dice che i Nani li utilizzino per accumulare ricchezze. Secondo il libro, chi li indossa riesce a non soccombere direttamente al controllo di Sauron ma gli anelli aumentano considerevolmente la loro avarizia. E puntando proprio sull\u2019avarizia e sulla cupidigia, Sauron riesce a provocare la loro rovina.<\/p>\n<p>Purtroppo, i Sette Anelli vanno perduti prima degli eventi descritti ne <em>Il Signore degli Anelli<\/em>, per cui non si pu\u00f2 effettuare un\u2019analisi forense di questi dispositivi. Eppure, sfruttare la cupidigia di qualcuno \u00e8 una tipica tecnica di phishing; i cybercriminali manipolano la percezione delle informazioni dei proprietari dei dispositivi, e questo porta alla loro rovina. Se questo non \u00e8 un attacco di phishing\u2026<\/p>\n<h3>Nove agli Uomini Mortali che la triste morte attende<\/h3>\n<p>Qui non c\u2019\u00e8 molto da spiegare. Sauron consegna Nove Anelli agli Uomini Mortali: re, stregoni e guerrieri. Coloro che li indossavano diventano virtualmente immortali, invisibili e obbediscono alla volont\u00e0 di Sauron. Insomma, una sorta di botnet.<\/p>\n<p>La cosa interessante \u00e8 che la botnet Nazg\u00fbl sembra avere un protocollo di controllo backup: anche dopo aver perso il server C&amp;C, Sauron \u00e8 in grado di controllare gli Spettri dell\u2019Anello.<\/p>\n<h3>Uno per l\u2019Oscuro Sire chiuso nella reggia tetra<\/h3>\n<p>Secondo la nostra enciclopedia, attraverso un server C&amp;C i cybercriminali controllano le botnet, inviano comandi dannosi, gestiscono gli spyware etc. C\u2019\u00e8 differenza tra questo e l\u2019Unico Anello?<\/p>\n<p>Quando viene distrutto l\u2019Unico Anello, tutti gli anelli subordinati perdono il loro potere. \u00c8 possibile che sia stato attivato un controllo periodico della disponibilit\u00e0 del server C&amp;C nel firmware, e anche a un meccanismo di auto-distruzione nel caso di perdita di comunicazione. Si tratta di un meccanismo molto famigliare ai nostri analisti di minacce informatiche: i cybercriminali spesso utilizzano meccanismi di auto-distruzione per ostacolare le indagini di informatica forense.<\/p>\n<h3>Un Anello per domarli, un Anello per trovarli,<br>\nUn Anello per ghermirli e nel buio incatenarli<\/h3>\n<p>Non \u00e8 un caso che questi versi siano stati incisi all\u2019interno dell\u2019anello. Ricordate perch\u00e9 l\u2019Unico Anello viene chiamato anche la Sventura di Isildur? Ormai circondato, Isildur indossa l\u2019anello ma gli scivola dal dito quando prova ad attraversare il fiume, e ci\u00f2 provoca la sua morte. Anche Gollum perde il suo \u201ctesoro\u201d e il tutto per via del fatto che l\u2019incisione sull\u2019anello in realt\u00e0 \u00e8 un\u2019istruzione. Incisione che sembra essere mal tradotta o completamente ignorata.<\/p>\n<p>L\u2019incisione originale all\u2019interno dell\u2019anello \u00e8 la seguente:<\/p>\n<p><em>Ash nazg durbatul\u00fbk, ash nazg gimbatul,<br>\nAsh nazg thrakatul\u00fbk agh burzum-ishi krimpatul.<\/em><\/p>\n<p>L\u2019ultima parola, <em>krimpatul<\/em>, \u00e8 spesso tradotta con la parola \u201cincatenarli\u201d. Ma se invece ci allontanassimo dal Linguaggio Nero e la parola <em>krimpatul<\/em> fosse una traslitterazione un po\u2019 rozza di \u201ccrimping tool\u201d, quella pinza crimpatrice che gli specialisti IT conoscono cos\u00ec bene?<\/p>\n<p>Se cos\u00ec dovesse essere, allora dall\u2019incisione si deduce che l\u2019anello deve essere \u201ccrimpato\u201d ed \u00e8 per questo motivo che scivola dal dito di Isildur. Morale della \u201cfavola\u201d \u00e8 che vanno sempre letti i manuali di istruzioni (e ben tradotti) con la stessa devozione di Gollum, anche quando le istruzioni sembrano essere brevi e semplici.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Analisi degli strumenti di hackeraggio di Sauron implementati nei dispositivi conosciuti come Anelli del Potere.<\/p>\n","protected":false},"author":700,"featured_media":16982,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[199,3074,2835,116,3075],"class_list":{"0":"post-16981","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-botnet","10":"tag-cc","11":"tag-catena-di-distribuzione","12":"tag-phishing","13":"tag-verita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/middle-earth-cybersecurity\/16981\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/middle-earth-cybersecurity\/15349\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/middle-earth-cybersecurity\/12913\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/middle-earth-cybersecurity\/17287\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/middle-earth-cybersecurity\/15442\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/middle-earth-cybersecurity\/14143\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/middle-earth-cybersecurity\/17950\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/middle-earth-cybersecurity\/22469\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/middle-earth-cybersecurity\/5742\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/middle-earth-cybersecurity\/25846\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/middle-earth-cybersecurity\/18656\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/middle-earth-cybersecurity\/22698\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/middle-earth-cybersecurity\/23888\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/middle-earth-cybersecurity\/18166\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/middle-earth-cybersecurity\/22222\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/middle-earth-cybersecurity\/22155\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/verita\/","name":"verit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16981","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=16981"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16981\/revisions"}],"predecessor-version":[{"id":18501,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16981\/revisions\/18501"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/16982"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=16981"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=16981"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=16981"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}