{"id":22287,"date":"2020-07-13T16:40:22","date_gmt":"2020-07-13T14:40:22","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=22287"},"modified":"2020-07-13T16:41:41","modified_gmt":"2020-07-13T14:41:41","slug":"fairy-tales-ali-baba","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/fairy-tales-ali-baba\/22287\/","title":{"rendered":"Al\u00ec Bab\u00e0 e le quaranta minacce informatiche"},"content":{"rendered":"<p>Non ci stancheremo mai di dirlo, le favole possono essere interpretate come resoconti leggermente velati sulla sicurezza informatica. E non sono stati solo i narratori europei a cercare di mettere in guardia i loro discendenti dalle minacce informatiche, ma anche dall\u2019Oriente. Per esempio, Scheherazade, la protagonista del classico <em>Le mille e una notte<\/em>, ha tenuto quello che pu\u00f2 essere descritto come un blog quotidiano sulla sicurezza informatica, con tanto di video podcast. Vero, aveva un ulteriore motivo per farlo \u2026<\/p>\n<p>\u2026 Ma oggi ci troviamo di fronte ad alcuni casi aggiunti al <a href=\"https:\/\/it.wikipedia.org\/wiki\/Le_mille_e_una_notte\" target=\"_blank\" rel=\"noopener nofollow\">blog di Scheherazade<\/a> molto pi\u00f9 tardi, nel XVIII secolo: in particolare, l\u2019incidente noto come <em>Ali Baba e i Quaranta Ladroni<\/em>. Anche chi non conosce la storia, sicuramente ricorder\u00e0 la famosa frase magica \u201cApriti sesamo!\u201d<\/p>\n<p>In effetti, l\u2019intera trama \u00e8 costruita intorno all\u2019idea di usare una password per proteggersi da accessi non autorizzati. Ma in questo racconto non \u00e8 il solo suggerimento che viene offerto per salvaguardare la sicurezza delle informazioni, \u00e8 semplicemente il pi\u00f9 ovvio.<\/p>\n<h2>Trasferimento di password attraverso un canale non sicuro<\/h2>\n<p>Ecco un breve riassunto della storia: una banda di rapinatori nasconde un bottino in una grotta a cui si pu\u00f2 accedere solo con la password <em>apriti sesamo<\/em>. Il meccanismo di protezione nasconde una serie di gravi difetti.<\/p>\n<p>All\u2019inizio del racconto, il capo dei ladri si trova all\u2019ingresso e grida a squarciagola: \u201cApriti sesamo!\u201d Diversi problemi sono immediatamente evidenti. In primo luogo, la password \u00e8 troppo semplice. Secondo, non c\u2019\u00e8 un\u2019autenticazione a due fattori e nemmeno un nome utente!<\/p>\n<p>Ancora peggio, la password viene trasmessa su un canale aperto. Al\u00ec Bab\u00e0, che sta raccogliendo legna da ardere nelle vicinanze, sente inavvertitamente il rapinatore. In realt\u00e0, \u00e8 solo per curiosit\u00e0, senza alcun secondo fine, che in seguito prova la password. Quando la grotta si apre, per\u00f2, entra e si appropria di una parte del tesoro che scopre all\u2019interno.<\/p>\n<h2>Modulo Spyware<\/h2>\n<p>Al suo ritorno a casa, Al\u00ec Bab\u00e0 consegna le monete d\u2019oro alla moglie affinch\u00e9 le possa contare. Lei cerca di farlo manualmente, ma sono cos\u00ec tante che perde il conto e prende in prestito uno strumento di misura dalla cognata, la moglie del fratello di Al\u00ec Bab\u00e0, Kasim.<\/p>\n<p>Alcune traduzioni indicano fossero bilance da cucina, altre dicono che si trattasse di una pentola di qualche tipo, ma non \u00e8 un dettaglio di gran peso, per cos\u00ec dire. L\u2019importante \u00e8 che la moglie del curioso Kasim spalma il fondo dello strumento con del miele (il sego in alcune traduzioni) per scoprire perch\u00e9 il suo parente ne avesse bisogno all\u2019improvviso. E al restituirlo vi rimane attaccata sul fondo una moneta d\u2019oro,\u00a0 il che significava che sua cognata lo aveva utilizzato per dell\u2019oro!<\/p>\n<p>Anche un cybernovellino pu\u00f2 capire che l\u2019autore sta descrivendo un modulo di spyware integrato in un prodotto legittimo. La moglie di Kasim fornisce un dispositivo (nel modello Measure-as-a-Service) e spia l\u2019attivit\u00e0 del cliente. La chiara morale della storia \u00e8: utilizzate strumenti provenienti da fonti attendibili e verificate la presenza di vulnerabilit\u00e0 e di sistemi dannosi.<\/p>\n<h2>Password dimenticate<\/h2>\n<p>Quello che succede dopo ci sembra un po\u2019 inverosimile. Al\u00ec Bab\u00e0 confessa tutto a Kasim e gli rivela la password. Quest\u2019ultimo entra nella grotta ma si dimentica la password (che serve anche per uscire), rimane intrappolato e\u00a0 quando i ladri lo trovano l\u00ec, gli tagliano la testa. A livello di marketing, il messaggio\u00a0 \u00e8 chiaro: \u201cNon perdete la testa per una password dimenticata\u201d, o qualcosa del genere.<\/p>\n<p>Sospettiamo che all\u2019epoca, questa parte della storia contenesse una proposta di prodotto per ub qualche antico password manager usato dai tecnici di Sasanid, ma il messaggio originale \u00e8 stato cancellato per via di una rielaborazione senza fine della storia. Per compensare, inseriremo la nostra: <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a> custodisce in modo sicuro le password e altre informazioni riservate.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\"><\/strong><\/p>\n<h2>Password invariata<\/h2>\n<p>Ma torniamo alla storia. Poich\u00e9 Kasim non torna a casa, i suoi parenti vanno a cercarlo. Al\u00ec Bab\u00e0 torna nella grotta, trova il corpo del fratello e lo porta a casa per la sepoltura.<\/p>\n<p>Al lettore viene mostrato un altro esempio di una pietosa politica di password: i ladroni, dopo l\u2019incidente di Kasim, non si preoccupano di cambiare la password. Il motivo esatto non \u00e8 chiaro. Potrebbe essere una semplice negligenza o \u00e8 colpa dell\u2019architettura di autenticazione mal concepita fin dall\u2019inizio.<\/p>\n<p>Allo stesso tempo, \u00e8 possibile che semplicemente non abbiano diritti di amministratore. Se hanno \u201chackerato\u201d la grotta (sono dei ladri, dopotutto), probabilmente hanno solo una password utente. Il vero proprietario si sar\u00e0 portato le sue credenziali di amministratore nella tomba.<\/p>\n<h2>Attacco per mezzo di un contractor<\/h2>\n<p>Poich\u00e9 Al\u00ec Bab\u00e0 vuole mantenere segreta la storia, non pu\u00f2 seppellire un cadavere con la testa mozzata. Cos\u00ec lui e la vedova di suo fratello, pi\u00f9 la sua ancella, Marjaneh, fanno di tutto par non far trapelare l\u2019accaduto. Marjaneh fa diversi viaggi da un farmacista per la medicina, affinch\u00e9 sembri che Kasim si stia ammalando ogni giorni di pi\u00f9 e alla fine riferisce che \u00e8 morto di morte naturale.<\/p>\n<p>Nel frattempo, porta un ciabattino in casa per ricucire il corpo di Kasim. Inoltre, benda il ciabattino e lo conduce su una strada tortuosa, in modo che non sappia dove si trovi.<\/p>\n<p>I rapinatori, cercando di trovare la fonte della fuga di notizie, parlano con il ciabattino. Promettendogli dell\u2019oro, bendano anche loro il vecchio e lo costringono a ripercorrere i suoi passi fino alla casa.<\/p>\n<p>Questo esempio dimostra che anche se si lavora con dei contractor su un canale cifrato sicuro,\u00a0 possono comunque trapelare delle informazioni sensibili. Forse Marjaneh avrebbe dovuto firmare un accordo di segretezza con il ciabattino.<\/p>\n<h2>Honeynet<\/h2>\n<p>Uno dei membri della banda segna il cancello della casa di Kasim, dove ora vive Al\u00ec Bab\u00e0, e quella stessa notte ritorna con i suoi soci per massacrare i suoi occupanti. Tuttavia, l\u2019astuto Marjaneh individua il cartello e segna i cancelli di tutte le altre case della strada esattamente nello stesso modo, sventando cos\u00ec l\u2019attacco.<\/p>\n<p>In sostanza, Marjaneh trasforma la strada in una sorta di rete di <a href=\"\/\/encyclopedia.kaspersky.com\/glossary\/honeypot\/\" target=\"_blank\" rel=\"noopener\">honeypot<\/a> che fa da trappola per catturare gli hacker. In teoria, funziona cos\u00ec: gli intrusi nella rete scambiano una delle honeypot per il bersaglio, iniziano ad attaccarlo, rivelando le loro intenzioni e i loro metodi. Nel tempo che impiegano a rendersi conto del loro errore, gli esperti di un\u2019unit\u00e0 di risposta informatica del governo si precipitano e fermano l\u2019attacco.<\/p>\n<p>Rimane solo la questione di quanto sia etico usare le case di utenti innocenti come honeypot. In ogni caso, non viene provocato alcun danno reale; i rapinatori individuano lo stratagemma in tempo e annullano l\u2019attacco.<\/p>\n<h2>Container<\/h2>\n<p>Il capo dei ladri decide di prendere le redini dell\u2019attacco. Acquista 40 enormi vasi (un possibile riferimento a .JAR \u2013 il formato di file Java ARchive), due riempiti d\u2019olio, il resto vuoti. I vasi con l\u2019olio sono l\u00ec per ingannare una scansione superficiale; i ladri si nascondono in quelli vuoti.<\/p>\n<p>Con questo carico si presenta a casa di Al\u00ec Bab\u00e0. Il piano \u00e8 che il capo, travestito da venditore d\u2019olio, riesca a farsi ospitare in casa con l\u2019intenzione di liberare i rapinatori pi\u00f9 tardi, quando tutti dormono.<\/p>\n<p>Nel complesso, si tratta della descrizione di un attacco all\u2019infrastruttura per mezzo di un malware nascosto nei container. Poich\u00e9 la analisi all\u2019ingresso non controllano l\u2019interno dei container, la minaccia si insinua nel perimetro di sicurezza. Il capo attiva quindi il malwaredall\u2019interno.<\/p>\n<p>Marjaneh salva ancora una volta la situazione in quanto percepisce la presenza di un ladro in uno dei vasi. Controlla ogni contenitore, individua quali di essi contengono i banditi, e poi versa dell\u2019olio bollente, eliminando cos\u00ec la minaccia. In altre parole, gi\u00e0 allora esisteva uno strumento per analizzare il contenuto dei container. La nostra <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/devops-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Hybrid Cloud Security<\/a> soluzione ha la stessa tecnologia, pi\u00f9 aggiornata di 1.500 anni.<\/p>\n<p>Alla fine, la giustizia prevale. Il capo dei ladri viene ucciso; Marjaneh sposa il figlio di Al\u00ec Bab\u00e0 (che appare dal nulla alla fine del racconto) e Al\u00ec Bab\u00e0 rimane l\u2019unico ad avere la password per la grotta piena di tesori.<\/p>\n<h2>Morale della favola<\/h2>\n<ul>\n<li>Quando si progetta un sistema di autenticazione, tenete presente la sicurezza. L\u2019utilizzo di una password hard-coded trasmessa su un canale non cifrato senza autenticazione multifattore \u00e8 un rischio;<\/li>\n<li>Scegliete con cura i contractor e i subappaltatori. Se possibile, controllate che i loro strumenti e servizi non presentino vulnerabilit\u00e0 e impianti dannosi e non dimenticate di far firmare a tutte le parti accordi di non divulgazione (NDA);<\/li>\n<li>Utilizzate una <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/devops-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza<\/a> che scansiona il contenuto dei container quando vengono caricati per evitare che il codice dannoso entri nel vostro progetto da un repository compromesso.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>E se la storia di Al\u00ec Bab\u00e0 facesse parte di una raccolta di racconti dell&#8217;antica Persia sulle&#8230; minacce informatiche?<\/p>\n","protected":false},"author":700,"featured_media":22288,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[3375,3371,874,62,1358,3075],"class_list":{"0":"post-22287","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-container","11":"tag-favola","12":"tag-ingegneria-sociale","13":"tag-password","14":"tag-spie","15":"tag-verita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fairy-tales-ali-baba\/22287\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fairy-tales-ali-baba\/21548\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fairy-tales-ali-baba\/17011\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/fairy-tales-ali-baba\/8410\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fairy-tales-ali-baba\/22784\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fairy-tales-ali-baba\/20880\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fairy-tales-ali-baba\/19615\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fairy-tales-ali-baba\/23464\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fairy-tales-ali-baba\/28706\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fairy-tales-ali-baba\/8568\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fairy-tales-ali-baba\/36284\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fairy-tales-ali-baba\/15240\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/fairy-tales-ali-baba\/13708\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fairy-tales-ali-baba\/24660\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/fairy-tales-ali-baba\/11699\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fairy-tales-ali-baba\/28802\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/fairy-tales-ali-baba\/25660\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fairy-tales-ali-baba\/22575\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fairy-tales-ali-baba\/27828\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fairy-tales-ali-baba\/27668\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/verita\/","name":"verit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22287","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=22287"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22287\/revisions"}],"predecessor-version":[{"id":22301,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22287\/revisions\/22301"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/22288"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=22287"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=22287"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=22287"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}