{"id":23023,"date":"2020-10-07T11:45:26","date_gmt":"2020-10-07T09:45:26","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=23023"},"modified":"2020-10-07T11:45:26","modified_gmt":"2020-10-07T09:45:26","slug":"pied-piper-hamelin","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/pied-piper-hamelin\/23023\/","title":{"rendered":"Il pifferaio magico di Hamelin e le armi cibernetiche"},"content":{"rendered":"<p>Contrariamente all\u2019opinione comune, le favole e le leggende popolari non sono state inventate per puro intrattenimento, ma per insegnare ai bambini (e agli adulti) lezioni importanti in una forma facile da capire. Da tempo immemorabile, i narratori hanno intrecciato consigli sulla sicurezza informatica alle loro fiabe, sperando di rendere Internet (che avevano previsto) un luogo pi\u00f9 sicuro. Ad esempio, la storia di <a href=\"https:\/\/www.kaspersky.it\/blog\/fairy-tales-red-hood\/18022\/\" target=\"_blank\" rel=\"noopener\">Cappuccetto Rosso<\/a> \u00e8 un avvertimento sugli attacchi Man in the Middle e Biancaneve aveva gi\u00e0 immaginato il panorama delle campagne APT sponsorizzate dai governi. La lista <a href=\"https:\/\/www.kaspersky.it\/blog\/?s=favole\" target=\"_blank\" rel=\"noopener\">continua<\/a>.<\/p>\n<p>Purtroppo, l\u2019umanit\u00e0 continua a ripetere gli stessi errori con persistenza maniacale, ignorando le ovvie lezioni delle favole. Un altro esempio lampante \u00e8 la leggenda del pifferaio magico di Hamelin.<\/p>\n<h2>Il pifferaio magico di Hamelin<\/h2>\n<p>Come spesso accade per i racconti atavici, ci sono state tramandate diverse versioni, tutte varianti dello stesso tema di base. L\u2019argomento principale \u00e8 pi\u00f9 o meno questo: la citt\u00e0 tedesca di Hamelin \u00e8 invasa dai topi, che saccheggiano le provviste, attaccano le persone e gli animali domestici e, in generale, causano un enorme disagio.<\/p>\n<p>Incapaci di farvi fronte, le autorit\u00e0 locali si rivolgono a uno specialista, un cacciatore di topi vestito elegantemente, che usa un piffero magico per attirare i topi fuori dalla citt\u00e0 per poi portarli nel vicino fiume, dove annegheranno.<\/p>\n<p>Successivamente l\u2019avaro sindaco si rifiuta di adempiere alla sua parte dell\u2019accordo e offre al cacciatore di topi, alias il pifferaio magico, una remunerazione molto pi\u00f9 bassa di quella stipulata nel contratto. Il pifferaio non dice nulla. Si vendica invece usando di nuovo il suo piffero magico, questa volta per portare via i bambini di Hamelin, come aveva fatto con i topi.<\/p>\n<p>Il finale dipende dall\u2019epoca in cui \u00e8 vissuto il narratore e dal suo ottimismo (di solito non era molto). I bambini o annegano nel fiume Weser come i topi, o vengono portati sulle colline di Koppenberg, oppure (nella resa pi\u00f9 recente e meno cupa) vanno oltre le colline verso una terra lontana dove trovano una citt\u00e0.<\/p>\n<h2>Il significato dell\u2019allegoria<\/h2>\n<p>Curiosamente, all\u2019incidente \u00e8 stata attribuita una data ben precisa: il 26 giugno 1284. La leggenda \u00e8 stata registrata per la prima volta nelle cronache della citt\u00e0 nel 1375, dopo di che \u00e8 stata riscritta e raccontata pi\u00f9 volte, acquisendo ulteriori dettagli e abbellimenti. La maggior parte dei dettagli hanno chiare motivazioni politiche o religiose. Alcune versioni si concentrano sull\u2019avidit\u00e0 dei cittadini di Hamelin, altre demonizzano apertamente la figura del pifferaio. Saltiamo i pregiudizi medievali del tempo e ci concentriamo sui fatti principali.<\/p>\n<h3>Attacchi ad Hamelin<\/h3>\n<p>Per come la vediamo noi, l\u2019infrastruttura di Hamelin viene attaccata da malintenzionati sconosciuti. Essi divorano letteralmente i beni materiali (grano) e le informazioni (documenti legali), minacciando la salute degli abitanti del posto.<\/p>\n<p>Non \u00e8 pervenuta alcuna descrizione dettagliata dell\u2019attacco, ma \u00e8 probabile che i criminali siano stati dei \u201ctopi\u201d perch\u00e9 hanno utilizzato un Remote Access Tool (o Remote Access Trojan), entrambi abbreviati in RAT (in inglese \u201ctopo\u201d). In generale, tali strumenti\/Trojan possono essere utilizzati per tutti i tipi di lavori sporchi, perch\u00e9 danno ai cybercriminali pieno accesso al sistema della vittima.<\/p>\n<h3>Assunzione di uno specialista<\/h3>\n<p>All\u2019inizio, gli abitanti della citt\u00e0 tentano una soluzione basata per proteggere i propri endpoint (i gatti), ma quando questo metodo si rivela inefficace, si rivolgono a un esperto esterno che conosce la vulnerabilit\u00e0 del RAT dei criminali informatici. Concentrandosi sulla vulnerabilit\u00e0, assembla una potente arma cibernetica per prendere il controllo remoto dei computer degli operatori RAT, trasformandoli in una sorta di botnet. Dopo averli dominati tutti, il pifferaio riesce a neutralizzare la minaccia.<\/p>\n<h3>Obiettivo: i civili<\/h3>\n<p>Dopo la sconfitta dell\u2019attacco RAT, le autorit\u00e0 incautamente non rispettano il contratto stipulato con lo specialista. La maggior parte delle versioni della leggenda parla di divergenze economiche, ma questo \u00e8 impossibile da verificare, naturalmente. In ogni caso, si scopre che la stessa vulnerabilit\u00e0 \u00e8 presente nei dispositivi utilizzati dai bambini della citt\u00e0.<\/p>\n<p>Purtroppo, la leggenda non fornisce dettagli tecnici che spieghino perch\u00e9 la stessa minaccia funzioni sia per gli operatori RAT, sia contro i comuni cittadini. Ipotizziamo che si tratti di una vulnerabilit\u00e0 in qualcosa di universale (ad esempio, alcuni popolari <a href=\"https:\/\/it.wikipedia.org\/wiki\/Server_Message_Block\" target=\"_blank\" rel=\"noopener nofollow\">protocolli di rete a livello applicativo<\/a> utilizzati per l\u2019accesso remoto alle risorse di rete).<\/p>\n<p>Non \u00e8 del tutto chiaro il motivo per cui i cosiddetti \u201cadulti\u201d del racconto non siano interessati dalla vulnerabilit\u00e0. Forse la parola \u201cbambini\u201d nella storia non si riferisce a utenti minorenni, ma a una nuova generazione di dispositivi con un sistema operativo pi\u00f9 recente, che ha sviluppato una vulnerabilit\u00e0 dopo un aggiornamento del protocollo sopra citato.<\/p>\n<p>In ogni caso, il finale \u00e8 tragico: il pifferaio esegue lo stesso trucco della botnet, solo che questa volta non sui RAT, ma sugli abitanti pi\u00f9 giovani ella citt\u00e0.<\/p>\n<h2>Il pifferaio magico di Hamelin in tempi moderni<\/h2>\n<p>La storia ricorda molto la vicenda del gruppo di hacker Shadow Brokers e della fuga di dati dell\u2019exploit EternalBlue, che ha portato all\u2019<a href=\"https:\/\/www.kaspersky.it\/blog\/five-most-notorious-cyberattacks\/16543\/\" target=\"_blank\" rel=\"noopener\">epidemia di WannaCry<\/a> e a diverse altre epidemie ransomware. Se avessimo letto la storia del pifferaio magico di Hamelin solo dopo la fuga di dati di EternalBlue, senza dubbio l\u2019avremmo presa come un\u2019interpretazione allegorica dell\u2019incidente. La situazione sembra essere identica: un\u2019organizzazione governativa commissiona lo sviluppo di una potente arma cibernetica che viene poi inaspettatamente utilizzata contro gli abitanti di quello stesso paese.<\/p>\n<p>Possiamo attribuire questa notevole coincidenza all\u2019abitudine della storia di ripetersi. Ovviamente, gli esperti tedeschi di infosec del XVI secolo erano gi\u00e0 consapevoli del problema e hanno cercato di mettere in guardia i proprio discendenti (noi) dai pericoli dei programmi di armi cibernetiche sponsorizzati dal governo, che un giorno potrebbero essere rivolti contro gli utenti civili, con conseguenze niente affatto gradevoli.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La leggenda del pifferaio magico di Hamelin \u00e8 gi\u00e0 stata usata in passato come allegoria di eventi reali e tragici. Ecco la nostra opinione.<\/p>\n","protected":false},"author":700,"featured_media":23025,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[1274,199,3193,1826,3075],"class_list":{"0":"post-23023","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-armi-cibernetiche","11":"tag-botnet","12":"tag-favole","13":"tag-rat","14":"tag-verita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/pied-piper-hamelin\/23023\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/pied-piper-hamelin\/21970\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/pied-piper-hamelin\/17448\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/pied-piper-hamelin\/23414\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/pied-piper-hamelin\/21602\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/pied-piper-hamelin\/20244\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/pied-piper-hamelin\/24032\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/pied-piper-hamelin\/29208\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/pied-piper-hamelin\/8896\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/pied-piper-hamelin\/37240\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/pied-piper-hamelin\/15775\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/pied-piper-hamelin\/16229\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pied-piper-hamelin\/25368\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/pied-piper-hamelin\/12081\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/pied-piper-hamelin\/29337\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/pied-piper-hamelin\/26190\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/pied-piper-hamelin\/22966\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/pied-piper-hamelin\/28255\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/pied-piper-hamelin\/28090\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/favole\/","name":"favole"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23023","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=23023"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23023\/revisions"}],"predecessor-version":[{"id":23029,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23023\/revisions\/23029"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/23025"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=23023"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=23023"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=23023"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}