{"id":21632,"date":"2020-05-18T17:55:29","date_gmt":"2020-05-18T15:55:29","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=21632"},"modified":"2020-05-18T17:56:13","modified_gmt":"2020-05-18T15:56:13","slug":"snow-queen-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/snow-queen-cybersecurity\/21632\/","title":{"rendered":"La Regina delle Nevi e l&#8217;indagine sulla cybersicurezza"},"content":{"rendered":"<p>Di cosa credete che tratti in realt\u00e0 la favola <strong>La regina delle nevi<\/strong> dello <strong>specialista danese<\/strong> <strong>in sicurezza informatica <\/strong>Hans Christian Andersen? Una ragazza coraggiosa che sconfigge la personificazione dell\u2019inverno e della morte per salvare la sua amata amica? Ripensateci.<\/p>\n<p>Diciamoci la verit\u00e0: si tratta di un resoconto abbastanza dettagliato di un\u2019indagine dell\u2019esperta di sicurezza informatica emergente di nome Gerda su come un certo Kai sia stato infettato da un fastidioso e sofisticato <strong>malware<\/strong>. Questa cosiddetta favola \u00e8 scritta sotto forma di sette storie che corrispondono chiaramente alle fasi dell\u2019indagine di un <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/incident-communications\/18004\/\" target=\"_blank\" rel=\"noopener\">incidente di sicurezza informatica<\/a><\/strong>.<\/p>\n<h2>Storia 1: Uno specchio e i suoi frammenti<\/h2>\n<p>Se avete mai letto il nostro blog di esperti di <strong>sicurezza informatica<\/strong> <a href=\"https:\/\/securelist.it\" target=\"_blank\" rel=\"noopener nofollow\">Securelist.it<\/a> (o qualsiasi altra ricerca di <strong>sicurezza informatica<\/strong> ben fatta, per quel che conta), probabilmente sapete che i <strong>report di indagine<\/strong> spesso iniziano con una spiegazione sulle orgini degli incidenti di <strong>cybersecurity<\/strong>. Quella di Andersen non \u00e8 diversa: la sua prima storia approfondisce le origini stesse del caso Kai.<\/p>\n<p>Una volta (<a href=\"http:\/\/hca.gilead.org.il\/snow_que.html\" target=\"_blank\" rel=\"noopener nofollow\">secondo i dati di Andersen<\/a>) un hobgoblin cre\u00f2 uno specchio magico che aveva il potere di sminuire le qualit\u00e0 buone e belle delle persone e di ingrandire i loro aspetti brutti e cattivi. Lo specchio fu rotto dai suoi apprendisti in miliardi di frammenti che penetrarono negli occhi e nel cuore delle persone, pur conservando le propriet\u00e0 originali dello specchio che distorcono la realt\u00e0. Alcuni inserivano frammenti nelle cornici delle finestre, che deformavano la vista. Altri li usavano come lenti per gli occhiali.<\/p>\n<p>Sappiamo gi\u00e0 dall\u2019analisi del racconto di <strong>sicurezza informatica<\/strong> di <a href=\"https:\/\/www.kaspersky.it\/blog\/snow-white-cryptominers\/19603\/\" target=\"_blank\" rel=\"noopener\">Biancaneve<\/a> che i narratori hanno spesso usato gli specchi come metafora per gli schermi in senso lato: TV, computer, tablet, telefoni, potete immaginarlo.<\/p>\n<p>Quindi, traducendo le parole di Andersen dal linguaggio delle allegorie in prosa semplice, si ottiene quanto segue: un potente <strong>hacker<\/strong> ha creato un sistema con un <strong>browser<\/strong> integrato che ha <strong>distorto i siti web<\/strong>. Successivamente, i suoi apprendisti hanno usato pezzi di codice sorgente per infettare un numero enorme di dispositivi Microsoft Windows e persino occhiali di realt\u00e0 aumentata.<\/p>\n<p>In effetti, il fenomeno non era affatto insolito. La fuga di dati dell\u2019<strong>exploit<\/strong> <strong>EternalBlue<\/strong> ne \u00e8 unesempio, portando alle pandemie di <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/five-most-notorious-cyberattacks\/16543\/\" target=\"_blank\" rel=\"noopener\">WannaCry e NotPetya<\/a><\/strong>, oltre a diverse altre epidemie di <strong>ransomware<\/strong> meno devastanti. Ma stiamo divagando. Torniamo alla nostra favola dal punto di vista della <strong>sicurezza infomatica<\/strong>.<\/p>\n<h2>Storia 2: Un bambino e una bambina<\/h2>\n<p>Nella seconda storia, Andersen procede a una descrizione pi\u00f9 dettagliata di una delle <strong>vittime del malware<\/strong> e del <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/msp-as-a-threat-vector\/17105\/\" target=\"_blank\" rel=\"noopener\">vettore iniziale dell\u2019infezione<\/a><\/strong>. Secondo i dati disponibili, Kai e Gerda comunicavano attraverso le loro finestre adiacenti della soffitta (comunicazione basata su <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/windows7-end-of-support\/19790\/\" target=\"_blank\" rel=\"noopener\">Windows<\/a><\/strong>!). Un inverno, Kai vide attraverso la sua finestra una strana, bellissima donna avvolta in un tulle bianco molto sottile. Questo fu il primo incontro di Kai con l\u2019<strong>hacker<\/strong> (da qui in poi, \u201cla regina delle nevi\u201d).<\/p>\n<p>Poco tempo dopo, Kai prov\u00f2 la sensazione di una pugnalata al cuore e qualcosa gli punse l\u2019occhio. Cos\u00ec Andersen descriveva il momento dell\u2019<strong>infezione a causa del malware<\/strong>. Una volta che il <strong>codice maligno<\/strong> era entrato nel suo cuore (<strong>nucleo del sistema operativo<\/strong>) e nell\u2019occhio (<strong><a href=\"https:\/\/www.kaspersky.it\/blog\/weaponized-usb-devices\/17210\/\" target=\"_blank\" rel=\"noopener\">dispositivo di inserimento dati<\/a><\/strong>), la reazione di Kai agli stimoli esterni cambi\u00f2 radicalmente, e tutte le informazioni in arrivo apparvero distorte.<\/p>\n<p>Qualche tempo dopo, se ne and\u00f2di casa, legando il suo slittino alla slitta\u00a0 della Regina delle Nevi. Fidandosi di lei per qualche ragione, Kai disse alla Regina delle Nevi come riusciva a eseguire l\u2019aritmetica mentale anche con le frazioni, e che conosceva le dimensioni e la popolazione di ogni paese. Dettagli minori, a quanto pare. Ma come vedremo pi\u00f9 avanti, questo \u00e8 in realt\u00e0 proprio ci\u00f2 a cui mirava l\u2019hacker.<\/p>\n<h2>Storia 3: Il giardino di fiori della donna esperta di magia<\/h2>\n<p>Gerda agli inizi della sua indagine sulla <strong>sicurezza informatica, <\/strong>si imbatt\u00e8 per caso in una donna che, per qualche motivo, aveva ostacolato la sua ricerca. Per andare al sodo, ci interessa soprattutto il momento in cui la maga pettinava i riccioli di Gerda, facendole dimenticare Kai.<\/p>\n<p>In altre parole, la strega aveva in qualche modo corrotto i dati relativi all\u2019indagine. Si noti che la sua <strong>arma<\/strong> <strong>informatica<\/strong> preferita, un pettine, ci \u00e8 gi\u00e0 nota. Nel racconto di sicurezza dei fratelli Grimm <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/snow-white-cryptominers\/19603\/\" target=\"_blank\" rel=\"noopener\">sull\u2019incidente di Biancaneve<\/a><\/strong>, la matrigna usava uno strumento simile per bloccare la sua vittima. Coincidenza? O questi incidenti sono collegati?<\/p>\n<p>In ogni caso, come nel caso di Biancaneve, il <strong>blocco<\/strong> indotto dal pettine non era permanente; i <strong>dati furono ripristinati <\/strong>mediante <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/dangerous-ethernet-ports\/18292\/\" target=\"_blank\" rel=\"noopener\">strumenti di decodifica<\/a><\/strong> e Gerda continu\u00f2 la sua indagine.<\/p>\n<p>Alla fine della terza parte del report di <strong>sicurezza informatica<\/strong>, Gerda chiese ai fiori nel giardino della strega se avessero visto Kai. Questo \u00e8 molto probabilmente un riferimento alla vecchia <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/whatsapp-call-zeroday\/17314\/\" target=\"_blank\" rel=\"noopener\">applicazione di messaggistica<\/a> ICQ<\/strong>, che aveva un fiore come logo (e come indicatore dello stato dell\u2019utente). Comunicando con la strega, Gerda cercava di ottenere ulteriori informazioni sull\u2019<strong>incidente di cybersicurezza <\/strong>utilizzando i suoi contatti.<\/p>\n<h2>Story 4: Il principe e la principessa<\/h2>\n<p>La quarta fase dell\u2019<strong>indagine dell\u2019incidente <\/strong>non sembra del tutto rilevante. Gerda cerc\u00f2 di ritrovare nel <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/british-airways-fined\/17604\/\" target=\"_blank\" rel=\"noopener\">database<\/a><\/strong> del governo. Per farlo, conobbe alcune cornacchie che le diedero accesso a un edificio del governo (il palazzo reale).<\/p>\n<p>Sebbene ci\u00f2 non produsse alcun risultato, Gerda dovette informare il governo della <strong>vulnerabilit\u00e0<\/strong> e dell\u2019insicurezza delle cornacchie. Il principe e la principessa <a href=\"https:\/\/www.kaspersky.it\/blog\/username-enumeration-attack\/21222\/\" target=\"_blank\" rel=\"noopener\">risolsero\u00a0 la <strong>vulnerabilit\u00e0<\/strong><\/a>, dicendo all cornacche che non erano arrabbiati con loro, ma di non farlo pi\u00f9. Si noti che decisero di non punire gli uccelli, ma chiesero semplicemente o di cambiare il loro comportamento.<\/p>\n<p>Come ricompensa, il principe e la principessa diedero a Gerda delle risorse (una carrozza, vestiti caldi, servitori). Questo \u00e8 un grande esempio di come un\u2019organizzazione dovrebbe rispondere quando i <strong>ricercatori di cybersecurity<\/strong> segnalano una <strong>vulnerabilit\u00e0<\/strong>; speriamo che la ricompensa non sia stata una tantum, ma che sia diventata un vero e proprio <strong>programma <\/strong><strong><a href=\"https:\/\/www.kaspersky.it\/blog\/even-more-transparency\/14416\/\" target=\"_blank\" rel=\"noopener\">bug-bounty<\/a><\/strong>.<\/p>\n<h2>Storia 5: La piccolo ladruncola<\/h2>\n<p>In questa storia, Gerda sembra essere caduta nelle grinfie dei banditi. In realt\u00e0 Andersen usa un\u2019altra allegoria per spiegare che, essendo arrivata a un vicolo cieco nella fase precedente dell\u2019indagine dell\u2019<strong>incidente di sicurezza informatica<\/strong>, Gerda fu costretta a ricorrere all\u2019aiuto di forze che non erano, diciamo, del tutto rispettose della legge.<\/p>\n<p>I <strong>criminali informatici<\/strong> misero Gerda in contatto con alcuni informatori che sapevano esattamente di chi era la colpa dell\u2019<strong>incidente di cybersecurity<\/strong> di Kai, e anche con una renna in possesso degli indirizzi di alcuni utili contatti della <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/digital-masks-card-fraud\/17157\/\" target=\"_blank\" rel=\"noopener\">darknet<\/a><\/strong>. L\u2019aiuto si fece pagare a caro prezzo: Gerda aveva perso la maggior parte delle risorse ottenute nella storia precedente.<\/p>\n<p>Per non compromettere l\u2019integrit\u00e0 della giovane ricercatrice, Andersen cerca di descrivere i suoi rapporti con i criminali come inevitabili ( l\u2019hanno derubata per prima cosa, dice, e solo allora, avendo piet\u00e0 della loro vittima, le forniscono informazioni). Non sembra molto convincente, pi\u00f9 probabilmente, si \u00e8 trattato di un accordo vantaggioso per entrambe le parti.<\/p>\n<h2>Storia 6: La donna lappone e la donna finlandese<\/h2>\n<p>Segue la fase finale della <strong>raccolta delle informazioni<\/strong> necessarie per l\u2019<strong>indagine dell\u2019incidente informatico,<\/strong> attraverso i contatti <strong>darknet<\/strong> forniti dai banditi. La renna present\u00f2 a Gerda una certa donna lappone, che scrisse su un merluzzo essiccato una lettera di raccomandazione al prossimo informatore, una certa finlandese.<\/p>\n<p>La finlandese, a sua volta, forn\u00ec l\u2019indirizzo del \u201cgiardino della Regina delle Nevi\u201d, chiaramente il nome del <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/kwts-enterprise-6-1\/19738\/\" target=\"_blank\" rel=\"noopener\">server di Command &amp; Control<\/a><\/strong>. Un bel tocco di classe: dopo aver letto il messaggio, gett\u00f2 il merluzzo in una ciotola di zuppa. Consapevole dell\u2019importate pratica di non lasciare tracce inutili, Gerda segu\u00ec attentamente le <strong>regole<\/strong> dell\u2019<strong><a href=\"https:\/\/it.wikipedia.org\/wiki\/Opsec\" target=\"_blank\" rel=\"noopener nofollow\">OPSEC<\/a><\/strong>. Il marchio caratteristico di una professionista della <strong>cyber<\/strong><strong>sicurezza <\/strong>navigata.<\/p>\n<h2>Storia 7: Cosa \u00e8 successo nel palazzo della Regina delle Nevi e morale della favole<\/h2>\n<p>La settima storia spiega infine perch\u00e9 la Regina delle Nevi aveva bisogno di Kai. Se ne stava l\u00ec seduta a riordinare le schegge di ghiaccio, cercando di scrivere la parola \u201ceternit\u00e0\u201d. Pazzesco, vero? Per niente. Leggete questo post come gli inizi del <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/mining-easy-explanation\/13996\/\" target=\"_blank\" rel=\"noopener\">mining di critomonete<\/a><\/strong>. Come spiega, i miner lavorano essenzialmente riorganizzando un <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/kyc-blockchain\/17472\/\" target=\"_blank\" rel=\"noopener\">blocco di informazioni<\/a><\/strong> per ottenere non un <strong>codice hash<\/strong> qualsiasi, ma il pi\u00f9 \u201cbello\u201d possibile.<\/p>\n<p>Vale a dire, Kai\u00a0 cerc\u00f2 di organizzare i <strong>frammenti di informazioni<\/strong> in modo che dal suo <strong>codice hash<\/strong> venisse fuori la parola \u201ceternit\u00e0\u201d. A questo punto, diventa chiaro perch\u00e9 nella seconda storia Andersen si fosse concentrato sulla potenza del <strong>computer<\/strong> di Kai. Questo \u00e8 esattamente ci\u00f2 che cercava la Regina delle Nevi cercava, e Kai venne infettato solo per il mining. Ci\u00f2 spiega anche l\u2019apparente ossessione della Regina delle Nevi per tutte le cose del nord e del freddo; una <strong>fattoria di mining<\/strong> ad alte prestazioni richiede un solido <strong>sistema di raffreddamento<\/strong>.<\/p>\n<p>Gerda sciolse poi il cuore ghiacciato di Kai con le sue lacrime (cancell\u00f2 il <strong>codice maligno<\/strong> usando varie <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-2020-security-solutions\/17904\/\" target=\"_blank\" rel=\"noopener\">soluzioni di sicurezza informatica<\/a><\/strong> e riprese il controllo del <strong>nucleo del sistema<\/strong>). Kai scoppi\u00f2 in lacrime, il che significa che aveva attivato il suo antivirus integrato (precedentemente bloccato dal <strong>modulo<\/strong> <strong>infetto<\/strong> nel suo nucleo) e rimosse il secondo pezzo di codice dannoso, dal suo occhio.<\/p>\n<p>La fine del <strong>racconto<\/strong> <strong>dell\u2019incidente di cybersecurity<\/strong> \u00e8 piuttosto strana per gli standard odierni. Invece di fornire consigli per le potenziali vittime, indicatori di compromesso del sistema e altre notizie utili, Andersen divaga sul viaggio di ritorno a casa dei personaggi. Forse nel XIX secolo, \u00e8 cos\u00ec che si concludevano i <strong>report<\/strong> <strong>di sicurezza informatica.<br>\n<\/strong><\/p>\n<p>Come abbiamo detto prima, gli scrittori di fiabe sono di fatto i pi\u00f9 antichi <strong>esperti di sicurezza<\/strong> <strong>informatica<\/strong> del settore. Il caso della Regina delle Nevi non fa che rafforzare la nostra convinzione. Come descritto sopra, il racconto \u00e8 il resoconto dettagliato di un\u2019<strong>indagine<\/strong> su un <strong>incidente<\/strong> <strong>di sicurezza informatica<\/strong> complesso. Vi consigliamo inoltre di dare un\u2019occhiata alla nostra analisi di altre fiabe popolari:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/fairy-tales-red-hood\/18022\/\" target=\"_blank\" rel=\"noopener\">Cappuccetto Rosso: la sicurezza informatica nelle fiabe<\/a><\/li>\n<\/ul>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/fairy-tales-seven-young-goats-featured\/18043\/\" target=\"_blank\" rel=\"noopener\">Il lupo e i sette capretti: la sicurezza informatica nelle fiabe<\/a><\/li>\n<\/ul>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/three-little-pigs\/20759\/\" target=\"_blank\" rel=\"noopener\">I tre porcellini e la cybersicurezza<\/a><\/li>\n<\/ul>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/operation-puss-in-boots\/18129\/\" target=\"_blank\" rel=\"noopener\">\u201cIl gatto con gli stivali\u201d: un esempio di campagna APT<\/a><\/li>\n<\/ul>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/snow-white-cryptominers\/19603\/\" target=\"_blank\" rel=\"noopener\">Biancaneve, il mining di criptomonete e gli attacchi mirati<\/a><\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Il rapporto di cybersicurezza di Andersen su come un miner di criptomonete abbia infettato Kai e su come l\u2019esperta in sicurezza informatica Gerda abbia indagato sull&#8217;incidente.<\/p>\n","protected":false},"author":700,"featured_media":21636,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[3075],"class_list":{"0":"post-21632","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-verita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/snow-queen-cybersecurity\/21632\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/snow-queen-cybersecurity\/21302\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/snow-queen-cybersecurity\/16748\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/snow-queen-cybersecurity\/22307\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/snow-queen-cybersecurity\/20480\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/snow-queen-cybersecurity\/18762\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/snow-queen-cybersecurity\/22682\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/snow-queen-cybersecurity\/28405\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/snow-queen-cybersecurity\/8333\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/snow-queen-cybersecurity\/35414\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/snow-queen-cybersecurity\/14906\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/snow-queen-cybersecurity\/15199\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/snow-queen-cybersecurity\/13468\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/snow-queen-cybersecurity\/23999\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/snow-queen-cybersecurity\/28321\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/snow-queen-cybersecurity\/25422\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/snow-queen-cybersecurity\/22300\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/snow-queen-cybersecurity\/27582\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/snow-queen-cybersecurity\/27417\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/verita\/","name":"verit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21632","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=21632"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21632\/revisions"}],"predecessor-version":[{"id":21640,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21632\/revisions\/21640"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/21636"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=21632"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=21632"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=21632"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}