Come ti sniffano - Aspe Srl - Crittografia e Protezione Dati

Encryption and Data Protection
Via Dei Mille 55, 62012 - Civitanova Marche (MC)
Part. IVA  IT 01487530436
Tel.  0733 817010
Cell. 345 2685258
Vai ai contenuti

Menu principale:

Come ti sniffano

Utilità
Come ti sniffano i dati

Si dice che l’unico computer non attaccabile, dove i dati sono davvero al sicuro, sia quello non connesso ad internet, non connesso ad una rete elettrica, funzionante solo ed esclusivamente a batteria. Eppure, estremizzando ed andando a cercare il pelo nell’uovo, nemmeno questo corrisponde al vero. È infatti possibile che qualcuno si appropri delle informazioni di un computer anche quando è nelle condizioni sopra descritte. Si chiama attacco TEMPEST, acronimo di “Telecommunications Electronics Material Protected from Emanating Spurious Transmissions”, una tecnica tipicamente militare con la quale si possono intercettare le emissioni elettromagnetiche localmente emesse da tastiera e video. Queste emissioni catturate nell’ambiente sotto osservazione vengono poi analizzate e ricostruite integralmente. È un po’ difficile che si adottino queste tecniche in ambito civile, a meno che non vi sia una plausibile ragione di sicurezza nazionale. Tuttavia ci sono altri modi per appropriarsi dei dati altrui ed i principali sono qui di seguito elencati, tralasciando di proposito il Ransomware che merita una analisi separata.

Furto Con Scasso
Siete in autostrada e vi è venuta voglia di prendere un caffè all’autogrill e dunque decidete di fare una veloce sosta. Il laptop è sul sedile posteriore, in giro sul piazzale della sosta c’è gente che va e che esce dal bar. Decidete che in fondo si tratta solo di pochi minuti, un caffè veloce, una visita alla toilette e poi… via, si riparte. Che volete che succeda in questi pochi minuti! Decidete che il vostro laptop può restare in auto, magari poggiato sul fondo della vostra auto per nasconderlo alla vista di eventuali male intenzionati. Quando tornate trovate un finestrino rotto ed il laptop sparito insieme ad una maglia lasciata sul sedile posteriore. Può succedere anche che un ladro nella notte acceda al vostro ufficio dopo aver neutralizzato l’allarme. Il mattino seguente avrete la sorpresa di constatare la sparizione dei vostri PC e con essi anche del loro contenuto. Qualunque sia la vostra professione siete in guai piuttosto seri.

Furto Con Destrezza
È stata una giornata faticosa e siete stanchi. Salite sul treno che vi porta a casa e trovate da sedere. Alla fermata seguente qualcuno si siede vicino a voi e legge il giornale. Ci vogliono ancora venti minuti prima di arrivare a destinazione. Le vostre palpebre sono pesanti e nella carrozza c’è un calduccio complice che vi invita a rilassarvi. Inevitabilmente vi lasciate sopraffare da un abbiocco di qualche minuto, mentre il treno vi sballotta qua e là. Al risveglio il vostro vicino non c’è più e nemmeno la borsa con il computer che avevate sulle ginocchia.

Fatale Distrazione
Può succedere che siate presi da un attacco allergico e vi viene da starnutire ripetutamente. Avete bisogno di un fazzoletto per  smettere e non vi accorgete che oltre al fazzoletto avete estratto dalla tasca dei pantaloni anche una chiavetta USB, proprio quella dove avevate archiviato alcuni lavori urgente da terminare a casa.
Ci metterete un po’ prima di capire di averla inavvertitamente perduta, dopo aver a più riprese ed inutilmente ispezionato e tastato tutte le vostre tasche.

Keylogger
È uno strumento software o hardware del costo di qualche decina di Euro con il quale è possibile avere copia di tutto ciò che fate sul computer, con degli screenshot cadenzati nel tempo, ad esempio ogni due minuti, rivelando password, documenti, navigazione internet, invio di email. Con un Keylogger software il materiale sottratto viene inoltrato tramite posta elettronica ad un server di chi ha deciso di spiarvi. Non vi accorgerete dell’invio della posta perché di solito viene effettuata quando il video va in standby. Con Keylogger hardware le informazioni vengono archiviate in una minuscola chiavetta, inserita in una porta USB del desktop, magari in quella meno visibile, che verrà recuperata da persone incaricate dello “sniffing” (personale delle pulizie, fornitori di servizi, manutentori, ecc…)

Analisi Forense
Un bel giorno arrivano tre o quattro tipi nel vostro ufficio e mettono i sigilli ai vostri computer. Da quel momento non sono più nella vostra disponibilità e vedete che stanno clonando i vostri dischi. Normale procedura. Ma a che scopo? Vi verrà detto che in breve riavrete l’uso dei computer e voi vi chiederete cosa ci fanno con i cloni dei dischi. Ma è semplice: analisi forense una tecnica che riporta in vita anche file cancellati anni prima, magari quando avevate il precedente Sistema Operativo. Vi romperete la testa a pensare cosa potreste aver lasciato di compromettente sul computer e sarete presi da un forte senso di ansietà, di preoccupazione e di panico che vi rovineranno molte notti. Riflessioni superflue: avreste dovuto pensarci prima. Con l’Analisi Forense non si scherza affatto.

Evil Maid
Siete appena arrivati in albergo dopo un volo di 7 ore e siete stanchi, ma prima volete controllare la posta elettronica. C’era qualche informazione importante da ricevere dalla sede centrale prima del meeting con i referenti locali ed infatti eccola lì. Soddisfatti decidete di scendere nella hall per prendere qualcosa al Coffee Shop e vi assentate dalla stanza per 20 minuti. Il vostro computer ha una password d’accesso, ma per la cameriera incaricata di prendere i vostri dati dietro compenso di 100 dollari non è importante. Con un CD-Rom, oppure con una chiavetta USB, lancia un software che in pochi minuti fa l’immagine del vostro disco, immagine che passerà alle persone che dovreste incontrare più tardi. Invece vi arriverà una telefonata con la quale, dichiarandosi profondamente dispiaciuti per un improvviso contrattempo, sarete avvisati che l’incontro subirà un paio d’ore di ritardo….. Voi non lo sapete ancora, ma i documenti del vostro computer sono tanti e ci vuole un po’ di tempo per esaminare quelli giusti.

Cold Boot
La situazione è come quella descritta sopra, solo  che il computer lo spegnete dopo aver controllato la posta elettronica. E’ una variante di attacco con la quale si vuole solo carpire la password rimasta memorizzata nella RAM, per metterla a frutto con calma. Appena uscito qualcuno girerà sottosopra il laptop e dopo aver aperto l’alloggiamento della RAM provvederà ad inondarla con azoto liquido congelante, ad estrarla e a sostituirla con una nuova, identica. A meno di sorprenderlo nel mentre agisce, non vi accorgerete della manovra fatta. Adesso il vostro attaccante possiede le vostre credenziali, estratte dalla RAM scongelata sul proprio computer. Ogni volta che lascerete incustodito il vostro computer, magari quando andrete a cena, qualcuno si incaricherà di fare visita alla vostra stanza e sopratutto dare uno sguardo molto interessato ai vostri archivi.

WiFi Scardinato
Quando siete in viaggio è molto probabile che vorrete connettervi ad internet tramite il servizio wifi a pagamento o gratuito erogato alla clientela in internet cafè, hotel, aeroporto, bar, stazione. Tali servizi potrebbero essere predisposti per intercettare le comunicazioni. Molti servizi sono sicuramente innocui e molto utili, ma come si fa ad averne la certezza? Cautela e appropriate difese sono le misure di miglior contrasto. Gli archivi dovrebbero risiedere in una chiavetta esterna cifrata, mentre nel computer dovrebbero girare le sole applicazioni.

Intercettazione
Se per le vostre comunicazioni vi servite di smartphone criptati penserete di essere al riparo da intercettazioni. Con un telefono standard prevarrebbe la cautela, ma quando tra le mani si ha un telefono criptato è facile che ci si lasci andare a confidenze che andrebbero invece evitate. Sappiate che un telefono criptato è intercettabile con tecniche a basso costo reperibili ovunque, tecniche che consentono di decifrare le vostre conversazioni, più facilmente di quanto si pensi.

Jamming backup
È una tecnica messa in atto da hackers con lo scopo di inficiare un backup, cioè far apparire che si sia correttamente portato a termine un salvataggio dati, mentre in realtà questo è nullo ed inservibile in caso di ripristino. E’ una modalità vandalica.

Controlli di frontiera
Quando si arriva in un varco doganale di aeroporto, porto o frontiera terrestre e si ha un laptop è bene che i controlli al laptop da parte dei funzionari di frontiera siano fatti sotto i vostri occhi. Non lasciate che qualcuno prenda il vostro laptop e lo porti lontano da voi dove è possibile effettuare una rapida clonazione del disco, mentre siete trattenuti per controlli diversivi. Ci sono strumenti che consentono un backup in meno di otto minuti. Buona regola, da pretendere con forza e convinzione assoluta, è che abbiate costantemente il vostro laptop sotto controllo  visivo. Che sia cifrato o non cifrato il vostro laptop non avete nessun obbligo di rivelare le vostre credenziali di accesso. In mancanza di cifratura però, e accesso con una semplice password non fatevi illusioni: entrano in pochi minuti.

Luigi Panico è amministratore di ASPE Srl che fornisce strumenti di protezione dati con cripto-moduli hardware di livello militare, ex collaboratore di Dicon Technologies. Attuali collaborazioni con Radiocomm Srl e Hiddn AS. lp@aspe-srl.com



lp@aspe-srl.com
Torna ai contenuti | Torna al menu