{"id":25916,"date":"2021-11-03T14:02:28","date_gmt":"2021-11-03T12:02:28","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=25916"},"modified":"2021-11-03T14:02:28","modified_gmt":"2021-11-03T12:02:28","slug":"bond-cybersecurity-in-craig-era","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/bond-cybersecurity-in-craig-era\/25916\/","title":{"rendered":"Cybersecurity nel mondo di 007"},"content":{"rendered":"<p>Il recente <em>No Time to Die<\/em> abbassa il sipario sull\u2019era di Daniel Craig. Con questo in mente, analizziamo tutte e cinque i film di Bond dal punto di vista della cybersecurity e, probabilmente, sarete sorpresi dalle nostre scoperte. Ci\u00f2 che unisce i film, a parte Craig stesso, \u00e8 una completa mancanza di comprensione delle basi della cybersecurity da parte dei dipendenti del MI6 del film.<\/p>\n<p>Non \u00e8 chiaro se la svista sia intenzionale (evidenziando quanto sia superato il concetto di Bond e dell\u2019intera sezione 00) o se sia dovuta all\u2019incompetenza degli sceneggiatori e alla mancanza di cyberconsulenti. Qualunque sia il caso, diamo uno sguardo ad alcune delle assurdit\u00e0 che abbiamo individuato nei film, in ordine di apparizione\u2026 Allarme spoiler!<\/p>\n<h2>Casino Royale<\/h2>\n<p>Nel primo film di Craig su Bond, vediamo la seguente scena: Bond irrompe nella casa del suo diretto superiore, M, e usa il suo portatile per connettersi a una specie di sistema di spionaggio per scoprire la fonte di un messaggio inviato al telefono di un cattivo. In realt\u00e0, Bond potrebbe farlo nel caso in cui:<\/p>\n<ul>\n<li>MI6 non applichi una politica di blocco automatico dello schermo e di logout, e se M lasciasse il suo portatile sempre acceso e connesso;<\/li>\n<li>MI6 non dovesse imporre l\u2019uso di password robuste e se le password di M fossero facilmente intuibili;<\/li>\n<li>M non riuscisse a tenere segrete le sue password ai suoi colleghi, o faccia uso di password che sono state compromesse.<\/li>\n<\/ul>\n<p>Ognuno di questi scenari \u00e8 possibile, ma il terzo \u00e8 il pi\u00f9 probabile. Un po\u2019 pi\u00f9 avanti nella storia, Bond accede di nuovo da remoto a un \u201csito web sicuro\u201d usando le credenziali di M.<\/p>\n<p>L\u2019atteggiamento di Bond riguardo le password non \u00e8 di certo migliore. Quando deve creare una password (di almeno sei caratteri) per il conto segreto che conterr\u00e0 le sue vincite al poker, usa il nome della collega (e interesse amoroso) Vesper. Per di pi\u00f9, la password \u00e8 in realt\u00e0 un mnemonico corrispondente a un numero (come le obsolete parole chiave per ricordare e comporre i numeri sulle tastiere alfanumeriche). \u00c8 effettivamente una password di 6 cifre, e basata su una parola del dizionario.<\/p>\n<h2>Quantum of Solace<\/h2>\n<p>Il meno computerizzato degli ultimi cinque film di Bond, <em>Quantum of Solace<\/em> include comunque un momento degno di attenzione. All\u2019inizio del film, apprendiamo che Craig Mitchell, un impiegato del MI6 da otto anni, cinque come guardia del corpo personale di M, \u00e8 in realt\u00e0 un infiltrato.<\/p>\n<p>Naturalmente, questo \u00e8 un problema di sicurezza \u201cold school\u201d piuttosto che informatico. Tuttavia, la negligenza di M con le password, come si \u00e8 visto nel film precedente, suggerisce che i segreti di MI6 potrebbero essere nelle mani di supercattivi sparsi in tutto il mondo.<\/p>\n<h2>Skyfall<\/h2>\n<p>All\u2019altra estremit\u00e0 della cibernetica si trova <em>Skyfall<\/em>, il pi\u00f9 informatizzato dei cinque. Qui, la sicurezza delle informazioni \u00e8 al centro della trama. La follia cibernetica \u00e8 evidente dalla prima scena. Per comodit\u00e0, suddivideremo la nostra analisi cronologicamente.<\/p>\n<h3>Fuga di dati a Istanbul<\/h3>\n<p>Un criminale sconosciuto ruba un hard disk portatile contenente \u201cl\u2019identit\u00e0 di ogni agente NATO incorporato in organizzazioni terroristiche in tutto il mondo\u201d. Anche i partner dell\u2019MI6 non sono al corrente della lista (che peraltro non esiste ufficialmente).<\/p>\n<p>L\u2019idea stessa di un tale disco comporta di per s\u00e8 un\u2019enorme vulnerabilit\u00e0. Supponiamo che il database sia vitale per l\u2019MI6 (e lo \u00e8). Cosa ci faceva allora in una casa sicura a Istanbul, protetta da soli tre agenti? Anche se il disco \u00e8, come ci \u00e8 stato detto, cifrato e avvisa l\u2019MI6 di qualsiasi tentativo di decifrazione?<\/p>\n<h3>Attacco cyberterroristico al SIS<\/h3>\n<p>Il primo vero cyber-incidente si verifica un po\u2019 pi\u00f9 tardi: un attacco cyberterroristico alla sede dei servizi segreti britannici (SIS). Il criminale informatico cerca di decifrare il disco rubato, apparentemente, secondo il sistema di sicurezza, dal computer personale di M, i difensori cercano disperatamente di spegnere il computer, ma gli hacker fanno saltare in aria l\u2019edificio del SIS sulla riva del Tamigi.<\/p>\n<p>L\u2019indagine successiva rivela che il cybercriminale \u00e8 entrato nel sistema di controllo ambientale, ha bloccato i protocolli di sicurezza e ha acceso il gas; ma prima di farlo, hanno violato i file di M, compreso il suo calendario, e hanno estratto i codici che rendono la decifrazione del disco rubato una questione praticamente sicura.<\/p>\n<p>Supponiamo che l\u2019allarme del disco rubato sul computer di M. abbia rappresentato un tentativo di disinformazione o di truffa (dopo tutto, il disco non avrebbe potuto essere nell\u2019edificio). Ignoriamo, poi, le domande sulla fornitura di gas dell\u2019edificio, chiss\u00e0, forse i corridoi dell\u2019MI6 erano illuminati con lanterne a gas dell\u2019era Jack lo squartatore. Dopo tutto, la Gran Bretagna \u00e8 una terra di tradizioni.<\/p>\n<p>In ogni caso, hackerare l\u2019ingegneria dei sistemi di controllo \u00e8 perfettamente fattibile. Ma come hanno fatto i sistemi di controllo e il computer di M, presumibilmente \u201cil sistema informatico pi\u00f9 sicuro in Gran Bretagna\u201d, a finire sulla stessa rete? Questo \u00e8 chiaramente un problema di segmentazione. Per non parlare del fatto che memorizzare i codici di decifrazione del disco sul computer di M \u00e8 un altro esempio di pura negligenza. Avrebbero potuto almeno usare un [KPM placeholder]password manager[\/KPM placeholder].<\/p>\n<h3>Cyber bullismo M<\/h3>\n<p>I criminali prendono in giro M pubblicando periodicamente i nomi degli agenti nel pubblico dominio. Facendo questo, sono in qualche modo in grado di far apparire i loro messaggi sul suo portatile (sembra ci sia una sorta di <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/backdoor\/\" target=\"_blank\" rel=\"noopener\">backdoor<\/a>, altrimenti, come potrebbero entrare?). Tuttavia, gli esperti dell\u2019MI6 non sono interessati a controllare il portatile, solo a rintracciare la fonte dei messaggi.<\/p>\n<p>Concludono che \u00e8 stato inviato da un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/asymmetric-algorithm-cryptography\/\" target=\"_blank\" rel=\"noopener\">algoritmo di sicurezza <em>asimmetrico<\/em><\/a> che ha fatto rimbalzare il segnale in tutto il mondo, attraverso pi\u00f9 di mille server. Tale tattica pu\u00f2 esistere, ma ci\u00f2 che intendono per \u201calgoritmo di sicurezza asimmetrico\u201d in questo contesto \u00e8 chiaro come l\u2019acqua. Nel mondo reale, algoritmo di cifratura asimmetrica \u00e8 un termine della cifratura; non ha nulla a che fare con il nascondere la fonte di un messaggio.<\/p>\n<h2>Attacco dall\u2019interno all\u2019MI6<\/h2>\n<p>Bond individua e cattura l\u2019hacker (un ex agente dell\u2019MI6 di nome Silva), e porta lui e il suo portatile al nuovo quartier generale dell\u2019MI6, senza sapere che Silva si sta prendendo gioco di lui. Entra Q: di professione un quartiermastro, di fatto il capo hacker dell\u2019MI6, ma, in fin dei conti, un pagliaccio.<\/p>\n<p>Anche qui, il ragionamento non \u00e8 del tutto chiaro. \u00c8 un clown perch\u00e9 fa ridere? O la decisione \u00e8 stata un\u2019altra conseguenza dell\u2019analfabetismo degli sceneggiatori in materia di sicurezza informatica? La prima cosa che fa Q \u00e8 collegare il portatile di Silva alla rete interna dell\u2019MI6 e iniziare a parlare in gergo, che cercheremo di decifrare:<\/p>\n<ul>\n<li><em>\u201c[Silva] ha stabilito dei protocolli di sicurezza per cancellare la memoria se dovesse avvenire qualche tentativo di accesso a certi file<\/em>\u201c. Concesso. Ma se Q lo sa, allora perch\u00e9 continua ad analizzare i dati di Silva su un computer con tali protocolli installati? E se la memoria viene cancellata?<\/li>\n<li>\u201c<em>\u00c8 il suo sito omega, il livello pi\u00f9 cifrato possibile. Sembra un codice offuscato per nascondere il vero scopo. La sicurezza attraverso l\u2019oscurit\u00e0<\/em>\u201c. Questo \u00e8 fondamentalmente un flusso di termini casuali senza una logica unificante. Alcuni codici sono <em><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/obfuscation\/\" target=\"_blank\" rel=\"noopener\">offuscati<\/a> <\/em>(alterati per ostacolare l\u2019analisi) usando la cifratura, e perch\u00e9 no? Ma per eseguire il codice, qualcosa deve prima decifrarlo, e ora sarebbe un buon momento per capire cosa sia quel qualcosa. <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/security-by-obscurity-security-through-obscurity\/\" target=\"_blank\" rel=\"noopener\">La sicurezza attraverso l\u2019oscurit\u00e0<\/a> \u00e8 in effetti un approccio reale alla sicurezza di un sistema informatico per il quale, invece di robusti meccanismi di sicurezza, la sicurezza si basa sul rendere i dati difficili da decifrare per gli aspiranti attaccanti. Non \u00e8 la migliore pratica. Cosa esattamente Q stia cercando di trasmettere agli spettatori non \u00e8 chiaro.<\/li>\n<\/ul>\n<ul>\n<li><em>Sta usando un motore polimorfo per mutare il codice. Ogni volta che cerco di accedere, cambia<\/em>\u201c. Questa \u00e8 un\u2019altra sciocchezza. Dove sia il codice, e come Q stia cercando di accedervi, nessuno lo sa. Se sta parlando di file, c\u2019\u00e8 il rischio di cancellazione della memoria (vedete il primo punto). E non \u00e8 chiaro perch\u00e9 non possano fermare questo mitico motore e sbarazzarsi della \u201cmutazione del codice\u201d prima di cercare di capirlo. Per quanto riguarda il <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/polymorphism\/\" target=\"_blank\" rel=\"noopener\">polimorfismo<\/a>, \u00e8 un metodo obsoleto per modificare il codice dannoso quando si creano nuove copie di virus <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/virus\/\" target=\"_blank\" rel=\"noopener\">in senso stretto<\/a>. Non ha senso qui.<\/li>\n<\/ul>\n<p>Visivamente, tutto ci\u00f2 che accade sul computer di Silva \u00e8 rappresentato come una sorta di diagramma a spaghetti di diabolica complessit\u00e0 cosparso di quello che sembra un codice esadecimale. L\u2019occhio d\u2019aquila di Bond individua un nome familiare che nuota nell\u2019insieme alfanumerico: Granborough, una stazione della metropolitana in disuso a Londra: suggerisce di usarla come chiave.<\/p>\n<p>Sicuramente un paio di ufficiali dell\u2019intelligence esperti dovrebbero capire che un\u2019informazione vitale lasciata in bella vista, proprio nell\u2019interfaccia, \u00e8 quasi certamente una trappola. Perch\u00e9 altrimenti un nemico dovrebbe lasciarla l\u00ec? Ma lo sprovveduto Q inserisce la chiave senza pensarci. Di conseguenza, le porte si aprono, i messaggi di \u201cviolazione della sicurezza del sistema\u201d lampeggiano, e tutto ci\u00f2 che Q pu\u00f2 fare \u00e8 girarsi e chiedere: \u201cQualcuno pu\u00f2 dirmi come diavolo \u00e8 entrato nel nostro sistema? Pochi secondi dopo, l'\u201desperto\u201d decide finalmente che potrebbe avere senso disconnettere il portatile di Silva dalla rete.<\/p>\n<p>Tutto sommato, la nostra domanda principale \u00e8: gli sceneggiatori hanno ritratto Q come un dilettante maldestro di proposito, o hanno semplicemente condito la sceneggiatura con termini casuali di cybersicurezza sperando che Q si presenti come un genio?<\/p>\n<h2>Spectre<\/h2>\n<p>In teoria, <em>Spectre<\/em> aveva lo scopo di sollevare la questione della legalit\u00e0, dell\u2019etica e della sicurezza del programma di sorveglianza e intelligence globale Nine Eyes come strumento antiterrorismo. In pratica, l\u2019unico svantaggio della creazione di un sistema come quello mostrato nel film \u00e8 se il capo del Servizio Segreto Congiunto (in seguito alla fusione di MI5 e MI6) \u00e8 corrotto, cio\u00e8 se, come prima, l\u2019accesso ai sistemi informativi del governo britannico \u00e8 ottenuto da un cattivo insider che lavora per il nemico giurato di Bond, Blofeld. Altri potenziali svantaggi di un tale sistema non sono affatto considerati.<\/p>\n<p>Come aggiunta al tema degli insider, Q e Moneypenny passano informazioni riservate a Bond che \u00e8 stato ufficialmente sospeso per tutto il film. Ah! Inoltre, informano male le autorit\u00e0 riguardo la sua posizione. Le loro azioni possono essere per un bene superiore, ma in termini di lavoro di intelligence, fanno trapelare dati segreti e sono colpevoli di scorretta condotta professionale, come minimo.<\/p>\n<h2>No Time To Die<\/h2>\n<p>Nell\u2019ultimo film dell\u2019era di Craig, MI6 sviluppa segretamente un\u2019arma top-secret chiamata Progetto Heracles, un\u2019arma biologica che consiste in uno sciame di nanobot che sono codificati sul DNA individuale delle vittime. Usando Heracles, \u00e8 possibile eliminare gli obiettivi spruzzando i nanobot nella stessa stanza, o introducendoli nel sangue di qualcuno che \u00e8 sicuro di entrare in contatto con l\u2019obiettivo. L\u2019arma \u00e8 frutto della mente dello scienziato e agente del MI6 Valdo Obruchev.<\/p>\n<p>Obruchev copia dei file segreti su una chiavetta e la inghiotte, dopodich\u00e9 gli agenti (i pochi che sono finiti nell\u2019ultimo film) dell\u2019ormai non tanto segreta organizzazione Spectre fanno irruzione nel laboratorio, rubano alcuni campioni di nanobot e rapiscono l\u2019infido scienziato. Sappiamo gi\u00e0 dei problemi dei controlli sul personale, ma perch\u00e9 non c\u2019\u00e8 un sistema di <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/data-loss-prevention-dlp\/\" target=\"_blank\" rel=\"noopener\">prevenzione della perdita di dati (DLP<\/a>) in un laboratorio che sviluppa armi segrete, specialmente sul computer di qualcuno con un cognome russo, Obruchev? (russo = cattivo, com\u2019\u00e8 risaputo).<\/p>\n<p>Il film accenna anche brevemente al fatto che, come risultato di fughe multiple di grandi quantit\u00e0 di dati sul DNA, l\u2019arma pu\u00f2 effettivamente essere rivolta contro chiunque. Per inciso, questa parte <a href=\"https:\/\/www.buzzfeednews.com\/article\/peteraldhous\/hackers-gedmatch-dna-privacy\" target=\"_blank\" rel=\"noopener nofollow\">non \u00e8 completamente inverosimile<\/a>. Ma poi veniamo a sapere che quelle fughe di dati contenevano anche dati su agenti dell\u2019MI6, e questo \u00e8 poco credibile. Per confrontare i dati sul DNA trapelati con quelli dei dipendenti dell\u2019MI6, le liste di questi agenti dovrebbero essere rese pubbliche. Questo \u00e8 un po\u2019 inverosimile.<\/p>\n<p>La ciliegina sulla torta, nel frattempo, \u00e8 l\u2019occhio artificiale di Blofeld, che, mentre il suo proprietario era in una prigione di massima sicurezza per anni, ha mantenuto un collegamento video 24 ore su 24 con un occhio simile in uno dei suoi scagnozzi. Siamo generosi e supponiamo che sia possibile perdere un bio-impianto in un detenuto. Ma l\u2019occhio dovrebbe essere caricato regolarmente, il che sarebbe difficile da fare con discrezione in una prigione di massima sicurezza. Cosa hanno fatto le guardie? Inoltre, nel finale, Blofeld \u00e8 detenuto senza il dispositivo dell\u2019occhio, quindi qualcuno deve averglielo dato dopo il suo arresto. Un altro infiltrato?<\/p>\n<h2>Non \u00e8 un epilogo<\/h2>\n<p>Vogliamo credere che tutte queste assurdit\u00e0 siano il risultato di disinformazione, non un genuino riflesso della pratica della cybersicurezza nel MI6. Almeno, speriamo che il vero servizio non faccia trapelare armi top-secret o memorizzi codici top-secret in chiaro su dispositivi che non si bloccano nemmeno automaticamente. In conclusione, possiamo solo raccomandare agli sceneggiatori di aumentare la loro consapevolezza riguardo la cybersicurezza, per esempio <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">facendo un corso di cybersicurezza<\/a>.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cosa sanno James Bond e i suoi colleghi dei servizi segreti sulla sicurezza informatica?<\/p>\n","protected":false},"author":700,"featured_media":25917,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[695,1205,3042,62,3075],"class_list":{"0":"post-25916","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-film","11":"tag-fughe-di-dati","12":"tag-insider","13":"tag-password","14":"tag-verita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bond-cybersecurity-in-craig-era\/25916\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/bond-cybersecurity-in-craig-era\/23575\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/bond-cybersecurity-in-craig-era\/19022\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/bond-cybersecurity-in-craig-era\/25635\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/bond-cybersecurity-in-craig-era\/23696\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/bond-cybersecurity-in-craig-era\/23224\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/bond-cybersecurity-in-craig-era\/26361\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/bond-cybersecurity-in-craig-era\/10217\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/bond-cybersecurity-in-craig-era\/42733\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/bond-cybersecurity-in-craig-era\/18002\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/bond-cybersecurity-in-craig-era\/18393\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/bond-cybersecurity-in-craig-era\/15498\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/bond-cybersecurity-in-craig-era\/27678\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/bond-cybersecurity-in-craig-era\/31923\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/bond-cybersecurity-in-craig-era\/27786\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/bond-cybersecurity-in-craig-era\/29890\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/bond-cybersecurity-in-craig-era\/29693\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/verita\/","name":"verit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25916","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=25916"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25916\/revisions"}],"predecessor-version":[{"id":25923,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25916\/revisions\/25923"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/25917"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=25916"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=25916"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=25916"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}