{"id":4391,"date":"2014-07-22T13:05:14","date_gmt":"2014-07-22T13:05:14","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=4391"},"modified":"2020-02-26T17:24:59","modified_gmt":"2020-02-26T15:24:59","slug":"la-parola-allesperto-watch-dog","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/la-parola-allesperto-watch-dog\/4391\/","title":{"rendered":"La parola all&#8217;esperto: Watch Dogs, tra realt\u00e0 e finzione"},"content":{"rendered":"<p>Con un record di vendita di <a href=\"http:\/\/blog.ubi.com\/watch-dogs-breaks-records\/\" target=\"_blank\" rel=\"noopener nofollow\">4 milioni di copie<\/a> durante la prima settimana, Watch Dog ha raggiunto immediatamente i primi posti delle classifiche dei migliori videogiochi, facendo impazziate i giocatori di tutto il mondo con il suo ambiente di gioco sorprendente e dal concetto rivoluzionario. L\u2019obiettivo del videogame \u00e8 mettere fuori gioco i dispositivi elettronici della citt\u00e0, le insegne, i segnali stradali e i semafori, i ponti elettrici, gli sportelli bancari e le videocamera di sorveglianza. Gli sviluppatori di Ubisoft hanno cercato di rendere il videogioco il pi\u00f9 realistico possibile, permettendo al giocatore di realizzare solo gli attacchi hacker possibili nella vita reale. Kaspersky Lab ha partecipato alla stesura del copione; abbiamo dato consigli e collaborato agli aspetti pi\u00f9 tecnici. Ora che il gioco \u00e8 uscito, molti giocatori continuano a chiedersi se molte mosse hacker del gioco sono possibili nella vita reale, e se certi trucchi hacker esistano per davvero. Noi di Kaspersky Lab abbiamo raccolto alcune delle domande che molti utenti hanno posto su <a href=\"https:\/\/www.facebook.com\/KasperskyLab\" target=\"_blank\" rel=\"noopener nofollow\">Facebook<\/a> e le abbiamo passate all\u2019esperto di sicurezza informatica Igor Soumenkov che ha promesso di raccontarci tutta la verit\u00e0 \u2013 nient\u2019altro che la verit\u00e0 \u2013 sugli attacchi hacker di Watch Dog. Leggiamo ora le sue risposte!<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/10\/06000714\/Esperto.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-4392 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/10\/06000714\/Esperto.png\" alt=\"Watch Dog, Igor Soumenkov \" width=\"640\" height=\"480\"><\/a><\/p>\n<p><strong>Quanto \u00e8 vicina la vita reale dalla <em>fiction <\/em>del videogioco?<\/strong><\/p>\n<p>Bench\u00e9 alcuni degli attacchi hacker siano molto simili a quelli che accadono nella vita reale, si tratta ancora di un gioco, di una simulazione. \u00c8 importante che tutti comprendano che Watch Dog non vuole insegnare alla gente a diventare hacker; si tratta piuttosto di mostrare alle persone quanto sia potente uno strumento di <em>hacking<\/em>.<\/p>\n<p>\u00a0<\/p>\n<p>Tra gli attacchi che vediamo nel videogioco, quelli che possono essere realizzati nella vita reale sono:<\/p>\n<ul>\n<li>Intercettazione di dati (<a href=\"http:\/\/www.youtube.com\/watch?v=zLYJWlWtG5M\" target=\"_blank\" rel=\"noopener nofollow\">password e pacchetti WiFi su Android<\/a>);<\/li>\n<li>Attacchi hacker contro Sportelli Bancari\/POS (malware per sportelli bancari controllati da messagi di testo);<\/li>\n<li>Hackeraggio di automobili (lo hanno dimostrato Charlie Miller e Chris Valasek);<\/li>\n<li>Controllare semafori e altri dispositivi elettronici \/ provocare blackout (date un\u2019occhiata a questo articolo: \u201c<a href=\"http:\/\/www.dailymail.co.uk\/sciencetech\/article-2617228\/New-Yorks-traffic-lights-HACKED-technique-work-world.html\" target=\"_blank\" rel=\"noopener nofollow\">Has New York\u2019s traffic light system been HACKED?<\/a>\u201c)<\/li>\n<\/ul>\n<blockquote class=\"twitter-pullquote\"><p>Ecco la lista degli attacchi hacker di #WatchDogs che possiamo incontrare nella vita reale<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F1pTi&amp;text=Ecco+la+lista+degli+attacchi+hacker+di+%23WatchDogs+che+possiamo+incontrare+nella+vita+reale\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>\u00c8 davvero possibile hackerare tutte queste cose usando un telefono cellulare?<\/strong><\/p>\n<p>Nella vita reale gli hacker hanno a loro disposizione molti pi\u00f9 trucchi di quelli che vediamo nel gioco; non si tratta solo di digitare qualcosa con il touchscreen del priprio smartphone o usare exploit ready-to-go. Per esempio, come funziona nella realt\u00e0 un attacco ad uno sportello bancario? I criminali mettono un exploit e alcuni malware specifici su di un\u2019unit\u00e0 USB rimovibile. Dopo aver collegato la USB allo sportello bancario, l\u2019exploit fa in modo che i criminali ottengano gli alti privilegi del sistema e lancino il malware. Si potrebbe trattare di un backdoor che controlla il sistema operativo dello sportello bancario, per esempio. Una volta che lo sportello \u00e8 stato hackerato, non resta che incassare il malloppo. Il passo finale (fare in modo che il bancomat sputi fuori i soldi) pu\u00f2 essere attivato anche via smartphone.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Non pensi che i cybercriminali potrebbero prendere spunto dal gioco per poter mettere a segno qualche attacco hacker e controllare una grande citt\u00e0? <\/strong><\/p>\n<p>Noi speriamo, al contrario, che questo gioco rappresenti un\u2019opportunit\u00e0 per le persone di riflettere sulla sicurezza dei sistemi operativi delle citt\u00e0 del futuro. La sicurezza informatica va presa sul serio e il gioco vuole solo mostrare quello che potrebbe succedere se abbassassimo la guardia.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Qual \u00e8 secondo te l\u2019incidente di sicurezza informatica pi\u00f9 pericoloso che possa accadere nella vita reale? <\/strong><\/p>\n<p>La maggior parte degli attacchi hacker che potete vedere nel gioco riguardano il controllo automatico dei sistemi dopo la loro violazione. Questa \u00e8, secondo me, la nuova e la pi\u00f9 pericolosa delle ipotesi; \u00e8 iniziata diversi anni fa, con l\u2019apparizione del <a href=\"http:\/\/venturebeat.com\/2011\/01\/15\/evidence-builds-that-stuxnet-worm-was-aimed-at-averting-war-over-irans-nuclear-weapons\/\" target=\"_blank\" rel=\"noopener nofollow\">worm Stuxnet<\/a> che all\u2019epoca aveva attaccato i sistemi di controllo industriali. \u00c8 un esempio di come un programma per computer pu\u00f2 complicare le cose nel mondo reale, riuscendo a mandare in tilt apparecchi e sistemi fisici. Questo \u00e8 quello che vediamo nel gioco e sta diventando realt\u00e0.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Sono alte le probabilit\u00e0 di un attacco informatico in un gioco online?<\/strong><\/p>\n<p>Tali rischi esistono e la loro gravit\u00e0 dipende dal tipo di gioco a cui state giocando e a come vi comportate sia durante il gioco che nella vita reale. Gi\u00e0 da tempo esistono alcuni tipi di Trojan che sono in grado di rubare, per esempio, gli oggetti virtuali posseduti da un giocatore in un determinato gioco. I Trojan di oggi sono ancora pi\u00f9 flessibili e possono attaccare la tua vita digitale in mille modi diversi: possono scegliere se vogliono rubare la tua password di Skype oppure no, o manomettere la configurazione per colpire le password del gioco. Quest\u2019ultima azione aiuta i criminali a <a href=\"https:\/\/securelist.com\/analysis\/publications\/36320\/online-gaming-fraud-the-evolution-of-the-underground-economy\/\" target=\"_blank\" rel=\"noopener\">hackerare e sabotare gli account di gioco<\/a>.<\/p>\n<p>Pu\u00f2 anche accadere che gli hacker colpiscano non sono i giocatori, ma anche gli <a href=\"https:\/\/securelist.com\/analysis\/internal-threats-reports\/37029\/winnti-more-than-just-a-game\/\" target=\"_blank\" rel=\"noopener\">sviluppatori del gioco<\/a>. Lo scopo, in tal caso, \u00e8 diverso: rubare la propriet\u00e0 intellettuale creando server di gioco online illegali.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Nella modalit\u00e0 Decryption Multiplayer, quando diversi giocatori giocano in contemporanea, il processo di decrittazione si accellera. Questo pu\u00f2 avvenire anche nella vita reale? Ho sentito dire che diversi dispositivi possono lavorare in contemporanei attraverso la stessa wireless, condividendo cos\u00ec la potenza di calcolo. Mi puoi dire qualcosa di pi\u00f9 riguardo a questa questione?<\/strong><\/p>\n<p>S\u00ec, \u00e8 vero. Ci sono processi informatici che vengono gestiti pi\u00f9 velocemente quando si usano delle risorse condivise. Ne tipicpo esempio \u00e8 un attacco di forza bruta nei confronti delle password. \u00c8 possibile distribuire il lavoro per provare diverse combinazioni di password tra diversi dispositivi. Esistono software per poter gestire il compito, ma \u00e8 anche possibile ricorrere ad app separate che aiutino a condividere il compito tra i diversi dispositivi che condividono la rete wireless.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/07\/05232817\/watchdogs.jpg\" alt=\"\" width=\"640\" height=\"480\"><\/p>\n<p><strong>Qual \u00e8 secondo te il vero ostacolo alla creazione di una vera \u201csmart city\u201d come si vede in #Watch Dogs ?<\/strong><\/p>\n<p>Gli ostacoli sono molti, ma nella pratica si riducono principalmente a questioni di diritti amministrativi. Nella Chicago viruale di Watch Dogs, i semafori, le pompe di benzina, gli sportelli bancari, i sistemi di sorveglianza e i ponti sono tutti connessi ad una singola network. Ci\u00f2 significa che una singola azienda \u00e8 responsabile dell\u2019intera infrastruttura e ha un solo <em>data center<\/em>.<\/p>\n<div class=\"pullquote\">In Watch Dogs, una singola azienda \u00e8 responsabile dell\u2019intera infrastruttura e ha un solo data center. Questo non avviene nella vita reale.<\/div>\n<p>Nella vita reale, sono ancora molti i chilometri da percorrere prima di arrivare a questo punto perch\u00e9 tutti questi sistemi sono gestiti da diversi enti. Prendiamo il caso degli sportelli bancari: ogni banca ha una separata rete di bancomat. Dunque, il l\u2019ostacolo pi\u00f9 grande potrebbe essere rappresentato proprio dall\u2019eventuale unione di tutte queste aziende, enti e organizzazioni sotto lo stesso tetto e <em>data center<\/em>.<\/p>\n<p>Dall\u2019altro lato, se tutti gli enti e i sistemi fossero connessi, forse sarebbe pi\u00f9 facile proteggerli. Esiste un concetto e si chiama \u201csuperficie di attacco\u201d: se le aziende sono poche, anche il numero dei server diminuisce, e questo significa meno attacchi. In altre parole, quando un\u2019azienda di sicurezza deve proteggere un singolo <em>data center<\/em> dove coinfluiscono pi\u00f9 entit\u00e0, spende meno risorse.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Ho sentito dire che gli hardware di oggi usati negli attacchi di hacking richiedono un investimento minimo e possono mandare in tilt l\u2019infrastruttura di un\u2019intera citt\u00e0. Qual \u00e8 la tua opinione in merito?<\/strong><\/p>\n<p>Hackerare \u201cl\u2019intera infrastruttura di una citt\u00e0\u201d\u2026. Come ho detto in precedenza, non esistono citt\u00e0 gestite da un unico sistema. Sono molte le infrastrutture: la rete degli autovelox, la rete degli sportelli bancari e cos\u00ec via. Questo rende impossibile hackerare l\u2019infrastruttura di un\u2019intera citt\u00e0. Per quanto riguarda l\u2019hardware, non \u00e8 una questione scontata: un hacker pu\u00f2 lavorare persino con un PC da 100\u20ac. Quello di cui si ha realmente bisogno \u00e8 un monitor, una tastiera, un sistema operativo e una serie di conoscenze e di strumenti. Questi ultimi sono facili da trovare su Internet, ce ne sono dia di gratuiti che a pagamento.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Qual \u00e8 il miglior dispositivo mobile da usare a scopi di <em>hacking<\/em>?<\/strong><\/p>\n<p>Le manipolazioni pi\u00f9 sofisticate sono possibili con uno smartphone con speciali privilegi sull\u2019OS, sia che si tratti di un Android, su cui \u00e8 stato realizzato il <em>rooting<\/em>, o un iPhone con <em>jailbreaking<\/em>. Tali dispositivi permettono di cambiare gli indirizzi MAC della <em>line card<\/em> e, tra le altre cose, lavorare sulla network ad un livello pi\u00f9 profondo. Tuttavia, non \u00e8 il dispositivo la cosa pi\u00f9 importante; quel che conta \u00e8 un set di app, specifici tool, disponibili sia per Android che per iOS.<\/p>\n<p>\u00a0<\/p>\n<p><strong>In un futuro sar\u00e0 possibile che un\u2019azienda prenda il controllo di un\u2019intera citt\u00e0 e un piccolo gruppo di ribelli cerchi di hackerare i loro sistemi?<\/strong><\/p>\n<p>Che una sola azienda prenda il controllo di un\u2019intera citt\u00e0? Non lo vedo molto verosimile, o quanto meno sarebbe insolito. Andrebbe contro gli interessi del sentimento imprenditoriale: ad un\u2019azienda piace essere il leader, avere il controllo sul suo \u201creame\u201d, essere la prima del settore, ma non gli interessa trasformarsi in un monopolio. Direi, quindi, che non si tratta di un futuro applicabile alla nostra Chicago: permettere che una sola azienda controlli tutto, contraddice i sani principi della libera concorrenza. In questo caso, dunque, non c\u2019\u00e8 motivo di credere che quest\u2019ipotesi possa verificarsi nella vita reale, anche se quando parliamo di \u201csmart city\u201d ci avviciniamo sempre di pi\u00f9 a questo scenario \u2013 ma questa \u00e8 un\u2019altra cosa. Anche in questo caso, l\u2019infrastruttura verr\u00e0 gestita da diverse entit\u00e0, con diverse zone di responsabilit\u00e0.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p><strong>Cosa consiglieresti a un giocatore che volesse hackerare un altro giocatore? Conosci dei trucchi? <\/strong><\/p>\n<p>Noi possiamo rispondere solo in merito ai temi generali del gioco; ci occupiamo di sicurezza IT nel mondo reale. Ti consiglio di rivolgere la tua domanda a Ubisoft \ud83d\ude42<\/p>\n<p>\u00a0<\/p>\n<p><strong>Esistono dispositivi di <em>hacking<\/em> fisici? Come la blue box degli anni Settanta.<\/strong><\/p>\n<p>Assolutamente s\u00ec, e sono moltissimi. \u00c8 il caso del <em>plug computer<\/em>, dispositivo della dimensione di un tablet o di un vecchio caricatore per telefono che si inserisce direttamente nella presa di corrente, connettendosi a Internet. Sono molti questi dispositivi: <em>guru plug<\/em>, <em>dream plug<\/em>, per menzionarne alcuni; sono tutti piccoli PC perfettamente funzionali, disegnati con lo scopo di realizzare test di sicurezza sulla rete. C\u2019\u00e8 anche il cos\u00ec chiamato <em>pawn plug<\/em>, una piccola scatola concepita per scannerizzare automaticamente la rete, cercare vulnerabilit\u00e0 e preparare report, rispettosamente.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Che differenza c\u2019\u00e8 tra hackerare un PC e hackerare, per esempio, il sistema dell\u2019aria condizionata o un semaforo?<\/strong><\/p>\n<p>Tutti questi dispositivi, anche se non sono molto sicuro che questo valga anche per l\u2019aria condizionata, sono dotati di connessione (almeno lo sono i semafori e i certi ponti). Tutti questi dispositivi sono connessi a dei computer e a dei centri di gestione, controllati a loro volta da degli operatori. Questi significa che per hackerare un semaforo \u00e8 necessario hackerare il PC dell\u2019operatore che lo gestisce. Questo \u00e8 la via pi\u00f9 fattibile, ed \u00e8 quello che appare in Watch Dog; altrimenti bisognerebbe hackerare i computer dei centri operativi di questi servizi.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Sono molti gli attacchi hacker del gioco; ce ne sono alcuni che sono stati cancellati? In tal caso, perch\u00e9?<\/strong><\/p>\n<p>Dato che siamo specializzati nella lotta alle minacce cibernetiche e conosciamo bene il funzionamento degli attacchi hacker, abbiamo potuto offrire supporto tecnico, dando consigli sugli scenari cibernetici del gioco, sia per quanto riguarda il gioco che rispetto al plot e alla caratterizzazione dei personaggi. Abbiamo lavorato insieme a Ubisoft sul copione e offerto suggerimenti su ci\u00f2 che era verosimile e ci\u00f2 che secondo noi andava cambiato per rendere il gioco il pi\u00f9 realistico possibile (almeno da un punto di vista tecnico).<\/p>\n<p>Non abbiamo cancellato nulla. Quando ci hanno passato il copione, conteneva gi\u00e0 alcuni attacchi hacker. Li abbiamo studiati, ne abbiamo approvati alcuni, e corretto molti altri, ma non abbiamo cancellato nulla. Per maggiori informazioni, puoi rivolgerti a Ubisoft.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Come ci si sente a conoscere tante cose sulle pi\u00f9 pericolose minacce cibernetiche? Puoi dormire bene di notte?<\/strong><\/p>\n<p>Si, dormiamo senza problemi, non ti preoccupare. Naturalmente siamo consapevoli del fatto che non esistono sistemi completamente sicuri; ma un attacco hacker costa, ci vuole un certo budget e molta volont\u00e0. Le vulnerabilit\u00e0 esistono e sempre esisteranno, e non si pu\u00f2 essere sicuri di tutto, ancor meno dei nostri PC, router, reti aziendali, reti wi-Fi e nemmeno della TV. Tuttavia, la cosa importante \u00e8 che sappiamo come reagire di fronte ad un attacco e percepiamo quando stiamo per essere attaccati. Questo ci fa convivere meglio con il problema.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Esiste nella vita reale un database che permette di cercare facilmente persone, cos\u00ec come viene mostrato nel gioco? O questi strumenti verranno creati\u2026 nei prossimi decenni?<\/strong><\/p>\n<p>Ci sono diversi database di questo tipo e li conoscete tutti: parlo di Facebook, LinkedIn e Vkontakte, per esempio. Bisogner\u00e0 utilizzare cerca tecnologia per collegare la persona in questione al database.<\/p>\n<p>Non \u00e8 necessario essere dei servizi segreti per rintracciare le persone. Esistono aziende di intelligence <em>open source<\/em> che analizzano gli <em>open data<\/em>. Creano account virtuali sui social network, incoraggiano le persone ad essere amici e le aggiungono; poi, avendo diverse centinaia di amici, si avr\u00e0 accesso praticamente a ogni profilo disponibile, dal momento che aggiungendo amici, si pu\u00f2 avere accesso al profilo dei loro amici. Avere un sacco di amici con centinaia di connessioni pu\u00f2 quasi permetterti di essere in contatto con l\u2019intera popolazione dei social network.<\/p>\n<p>Come sicuramente saprete, due persone che non si conoscono possono entrare in contatto tra loro attraverso 6 collegamenti. Questo significa che con pochi amici, potremmo quasi raggiungere ogni persona sui social. Ci sono diversi metodi: geolocalizzazione, riconoscimento facciale e vocale, ecc. Con essi, potremmo liberarci di informazioni non necessarie, trovare persone e identificare lui\/lei dal profilo.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Igor Soumenkov, esperto di sicurezza informatica di Kaspersky Lab, risponde alle domande degli utenti su Watch Dogs, il nuovo videogioco della Ubisoft.<\/p>\n","protected":false},"author":40,"featured_media":4394,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12,2195],"tags":[1150,714,445,715],"class_list":{"0":"post-4391","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-technology","9":"tag-hacking","10":"tag-ubisoft","11":"tag-videogiochi","12":"tag-watch-dogs"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/la-parola-allesperto-watch-dog\/4391\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/hacking\/","name":"hacking"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4391","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=4391"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4391\/revisions"}],"predecessor-version":[{"id":20490,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4391\/revisions\/20490"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/4394"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=4391"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=4391"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=4391"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}