Qual è l'hack più significativo della storia?

“Nessuno sa esattamente a quante informazioni è stato avuto accesso, perché il governo è stato un po' cauto al riguardo.”

danielkolitzDaniel Kolitz20 minuti faSaveAlerts

Illustrazione per l'articolo intitolato Qual è l'hack più significativo della storia? Illustrazione: Vicky Leta/Gizmodo

A un certo livello, tutti noi stiamo aspettando il più grande: l'hack che abbatte Internet, paralizza l'infrastruttura, forse lancia un paio di armi nucleari. Se quel giorno non arriverà mai, sarà in gran parte grazie alle legioni di malfattori che, nel corso degli anni, hanno hackerato questo o quel governo o azienda e quindi costretto quelle istituzioni a tappare le loro vulnerabilità, o almeno a provarci. Alcuni di questi hack hanno una portata sbalorditiva: atti di sabotaggio e/o furto inconcepibili in un mondo non connesso. Ma quale di questi può vantare di essere il più distruttivo? Qual è stato, in altre parole, l'hack più significativo di tutti i tempi? Per Giz Asks di questa settimana, abbiamo contattato un certo numero di esperti per scoprirlo.

Thomas J. Holt

Direttore e professore, Criminal Justice, Michigan State University, la cui ricerca si concentra su hacking informatico e malware, tra le altre cose

Il primo che viene in mente è il worm Morris, del 1988. Uno studente universitario di nome Robert Tappan Morris ha scritto un pezzo di codice che, secondo lui, pensava avrebbe semplicemente eseguito il ping dei server e valutato le dimensioni di Internet in quel momento. Ma c'è stato un errore intenzionale o sfortunato nel codice e, invece di eseguire semplicemente il ping e la segnalazione, ha iniziato a replicarsi e diffondersi e ha effettivamente causato un attacco denial-of-service contro quasi l'intera Internet. Morris afferma che questo non era intenzionale, ma nonostante ciò è diventato una delle prime persone perseguite con successo per un software dannoso e l'intero incidente ha portato alla formazione del primo Computer Emergency Response Team. Poiché a quel tempo Internet era per lo più limitato alle università, alla NASA, agli enti governativi, ecc., l'idea alla base del CERT era di mettere tutti questi diversi giocatori attorno al tavolo per cercare di trovare una soluzione rapida per eliminare i problemi futuri, e quindi puntellare aumentare le proprie risorse per assicurarsi che non possa essere riutilizzato efficacemente.

Un altro contendente per l'hack più significativo è la violazione dei dati dell'Office of Personnel Management intorno al 2014. Si pensava che fosse stata eseguita dalla Cina, al fine di acquisire i dati sensibili utilizzati per i moduli FS86 per il governo. I moduli FS86 sono essenzialmente i moduli che compili quando cerchi di ottenere l'autorizzazione per gestire materiale classificato.

Nessuno sa esattamente a quante informazioni si è avuto accesso, perché il governo è stato un po' cauto al riguardo. Ma milioni di questi moduli ei dati in essi contenuti sono andati persi. La ragione per cui questo è fondamentale è che quei moduli sono quelli che gli individui compilano per essere assunti dall'FBI o dai servizi segreti e contengono informazioni molto private, potenzialmente dannose, che agenti stranieri o qualsiasi altra persona potrebbero potenzialmente sfruttare a loro vantaggio. Ad esempio, se hai un'enorme quantità di debiti segnalati nel tuo FS86, allora questa è un'indicazione che potresti essere un rischio per rivelare segreti di stato, se fossi pagato per farlo.

Infine, c'è l'hack NotPetya, del 2017, che [ha colpito l'Europa e l'Asia]. Si chiamava NotPetya perché sembrava un ransomware chiamato Petya, ma non lo era: in effetti, causava il blocco di un determinato computer, e questo è tutto. Ha appena distrutto i sistemi informatici.

Si pensa che sia di origine russa e sia stato impiantato su server ucraini. È stato installato nella backdoor del software fiscale ampiamente utilizzato in Ucraina. Qualsiasi azienda o entità che opera in Ucraina avrebbe dovuto utilizzare questo software per scopi commerciali, quindi quando il codice è stato eseguito, tutti i sistemi che si collegavano a questo software fiscale sono stati interessati e ha causato perdite per milioni di dollari. Un sacco di attrezzature dovevano essere sostituite. Per due settimane, alcune parti dell'Ucraina non hanno avuto internet. Ha avuto un impatto sulla spedizione e su tutti i tipi di infrastruttura fisica. Penso che sia significativo perché non capita spesso che la funzione principale di un hack sia semplicemente quella di distruggere il sistema stesso, e questo era proprio l'obiettivo qui.

“Nessuno sa esattamente quante informazioni sono state consultate, perché il governo è stato un po' cauto al riguardo.”

Alexander Klimburg

Autore di The Darkening Web: the War for Cyberspace

La risposta qui dipende invariabilmente dalla tua prospettiva e probabilmente anche dal tuo nulla osta di sicurezza. Ma se premuto, ho un favorito che penso aiuti a stabilire il corso della storia e rappresenti alcune delle più grandi sfide nei conflitti informatici. E quell'attacco è stato il cosiddetto attacco all'oleodotto sovietico, che ha provocato “la più grande esplosione non nucleare mai vista dallo spazio”. Questo era nel 1982 (o 1983, a seconda di chi ha chiesto), molto prima che ci fosse il World Wide Web e anche prima che ci fosse l'Internet globale che riconosciamo oggi. Non solo l'hacking è stato forse uno degli attacchi più significativi alle infrastrutture critiche, ma è stato anche un attacco di guerra informatica, un'operazione psicologica. Mostra quindi la dualità del conflitto informatico meglio di ogni altra cosa. E per caso è successo quasi esattamente 41 anni prima dell'attacco alla compagnia di oleodotti americana Colonial Pipeline, con tutte le interruzioni che ciò comportava. Se è successo davvero.

La storia è iniziata in una pubblicazione del 2004 di un consigliere chiave del presidente Ronald Regan, Thomas Reed, ex segretario dell'Aeronautica. Reed ha detto che la CIA, che stava contrastando un'ondata di tentativi di spionaggio industriale da parte del KGB sovietico volti a sostenere l'economia al collasso dell'URSS, ha lanciato un'operazione di contrasto chiamata FAREWELL. Fondamentale in questa operazione era consentire ai sovietici di rubare la tecnologia che stavano cercando, ma di alterarla per assicurarsi che causasse più danni che benefici, forse molti più danni. In questo caso particolare, i sovietici erano alla ricerca di software di sistema di controllo industriale per gestire meglio gli oleodotti e gli oleodotti. La CIA ha permesso al KGB di rubare il software in questione, ma ha inserito una “bomba logica” nel codice, assicurandosi che in un momento specifico il sistema andasse in tilt. All'ora stabilita, la Casa Bianca e gli analisti satellitari sono stati avvertiti di non preoccuparsi troppo quando hanno visto una grande esplosione in Siberia, “la più grande esplosione non nucleare mai vista dallo spazio”, poiché faceva tutto parte del piano. Questa, presumibilmente, non è stata la prima né l'ultima volta che è stato utilizzato lo stratagemma informatico “Calice avvelenato”. Ma è stato devastantemente efficace. Presumibilmente.

Ci sono veri dubbi che questo evento abbia mai avuto luogo. Fino al 2012 è stato addirittura deriso. Tuttavia, nel 2012, un documentario televisivo canadese ha fornito molti dettagli aggiuntivi e presentava numerosi testimoni credibili, tra cui un ex vice ministro sovietico. Ha detto che l'evento ha avuto luogo nel 1983, su un gasdotto diverso da quello suggerito da Reed, e ha persino causato dozzine di vittime. E poi, naturalmente, c'era il problema che il resoconto di Reed era stato effettivamente riprodotto pubblicamente dall'organizzazione di ricerca accademica della CIA. Chiaramente questa era una storia che qualcuno voleva raccontare.

Perché? Come sappiamo ora, quando il resoconto di Reed è stato riprodotto dall'intelligence statunitense, stavano lanciando OLYMPIC GAMES, il nome in codice interno per quello che ora è noto come attacco informatico Stuxnet al programma di arricchimento dell'uranio iraniano. È possibile che qualcuno abbia pensato che fosse importante supportare l'evoluzione del cyber attacco con un attacco di guerra delle informazioni, per ricordare a un certo pubblico non solo che questo era successo prima, ma che era stato peggio. Che fosse vero o meno, un messaggio potrebbe essere stato inviato. Ma ripeto, potrebbe essere stata tutta una coincidenza, una combinazione di errori burocratici e immaginazione iperattiva.

L'attacco all'oleodotto sovietico potrebbe essere stato il primo attacco informatico della storia, aprendo la strada al caso di spionaggio informatico CUCKOOS EGG un paio di anni dopo. Ma ciò che è certamente è un esempio di come la guerra informatica e la guerra dell'informazione possono sovrapporsi: alimentarsi l'una con l'altra o persino mascherarsi l'una dall'altra. Questa è la conclusione più importante della storia: non che gli attacchi alle infrastrutture critiche possano verificarsi ed essere incredibilmente devastanti, ma che la guerra delle informazioni, la propaganda e gli attacchi di influenza nascosti, sono un'ombra sempre presente delle attività informatiche. Come ogni vero hacker sa, gli hack più efficaci sono quelli che prendono di mira il processo decisionale umano. La tecnologia e i dati sono spesso solo fattori abilitanti a tal fine.

G/O Media potrebbe ricevere una commissioneK-Swiss Court Casper Casual Sneakers Scarpe da ginnastica casual K-Swiss Court Casper$ 40da Macy's “L'attacco all'oleodotto sovietico potrebbe essere stato il primo attacco informatico della storia, aprendo la strada al caso di spionaggio informatico CUCKOOS EGG un paio di anni dopo. Ma quello che è certamente è un esempio di come la guerra informatica e la guerra dell'informazione possono sovrapporsi, alimentarsi l'una con l'altra o persino mascherarsi l'una con l'altra.”

2010

Secondo esperti militari e di intelligence, il superworm Stuxnet ha causato danni sostanziali al programma nucleare iraniano, rovinando un quinto delle sue centrifughe nucleari. Agli Stati Uniti è ampiamente attribuito il merito di aver schierato l'arma cibernetica, che alcuni esperti sostengono che Israele abbia avuto un ruolo nello sviluppo. Nessuno dei due paesi ha ammesso la responsabilità.

2012

Un virus Windows chiamato Shamoon, che ha infettato 35.000 postazioni di lavoro di una compagnia petrolifera dell'Arabia Saudita, è diventato famoso perché il suo scopo era così apertamente distruttivo. Conosciuto come “pulitore”, il virus ha lo scopo di cancellare completamente tutti i dati sui computer infetti. Ha anche suscitato timori di un'impennata dei prezzi del petrolio a livello internazionale. I ricercatori della sicurezza sospettano ampiamente l'Iran nell'attacco.

2013, 2014

Utilizzando le credenziali di un subappaltatore, gli hacker militari cinesi si sono infiltrati nell'Office of Personnel Management (OPM) degli Stati Uniti in un attacco che è rimasto inosservato per oltre un anno. Vengono rubati circa 22 milioni di record, tra cui un database di oltre 5 milioni di impronte digitali, nonché un'ampia documentazione utilizzata per determinare quali dipendenti del governo degli Stati Uniti hanno diritto alle autorizzazioni di sicurezza.

2014

Gli hacker che si definiscono i “Guardiani della pace” si infiltrano nella rete informatica di Sony e rubano fino a 100 terabyte di dati prima di scatenare un wiper distruttivo e scaricare online dati sensibili dei dipendenti, e-mail e film inediti. L'attacco è attribuito alla Corea del Nord, con l'affermazione che la Sony era stata presa di mira dal film commedia The Interview (James Franco, Seth Rogen) in cui viene assassinato Kim Jong-un.

2014

Nel 2016, Yahoo ha affermato che questa violazione ha esposto un miliardo di account utente. Nel 2017, è stato rivelato dal suo nuovo proprietario Verizon essere stato di tre miliardi.

2016

Prima della Convention nazionale democratica, WikiLeaks e DCLeaks pubblicano e-mail riservate attribuite alla nominata democratica Hillary Clinton e ad altri importanti democratici della sua cerchia. Un hacker noto come “Guccifer 2.0”, che l'intelligence statunitense in seguito addita come un personaggio creato da spie russe, accetta il merito dell'hacking mentre fa trapelare vari documenti dannosi ai giornalisti statunitensi durante il culmine delle elezioni. È probabile che l'impatto sul voto del 2016 rimanga inestimabile; tuttavia, il governo degli Stati Uniti ha ripetutamente affermato che l'intenzione di Mosca era quella di assicurare la vittoria di Donald Trump.

2017

La violazione dei dati di Equifax è stata caratterizzata come una delle più massicce nella storia degli Stati Uniti. I dati personali di almeno 145 milioni di persone sono stati compromessi. L'anno scorso, il Dipartimento di Giustizia degli Stati Uniti ha incriminato quattro membri dell'esercito cinese, anche se probabilmente nessuno sarà mai processato. L'impatto maggiore della violazione è stato quello di ricordare costantemente le inadeguate protezioni della privacy previste dalla legge statunitense.

2017

L'attacco ransomware WannaCry ha attirato l'attenzione diffusa a causa della rapidità con cui ha colpito ospedali, servizi pubblici e aziende su scala globale. Tra il suo carico utile c'era EternalBlue, un exploit sviluppato dalla National Security Agency e trapelato dal gruppo di hacker Shadow Brokers un anno prima dell'hack. L'hacker britannico Marcus Hutchins, alias MalwareTech, ha scoperto un killswitch hardcoded nel malware, che ha contribuito a limitare notevolmente la diffusione della variante iniziale. Il governo degli Stati Uniti ritiene responsabile la Corea del Nord.

2018

I dati personali appartenenti a quasi tutti i cittadini indiani sono stati esposti dopo una violazione del vasto database biometrico del paese, Aadhaar. Tra gli altri dettagli, la violazione ha rivelato i numeri di identificazione a 12 cifre di circa 1,1 miliardi di persone. Mentre il partito di governo indiano ha minimizzato la gravità dell'incidente, definendolo “notizie false”, i ricercatori di sicurezza hanno trovato gran parte dei dati esposti sul mercato nero.

Matthew Williams

Professore di Criminologia, Direttore di HateLab presso l'Università di Cardiff, Regno Unito, e autore di The Science of Hate

La mia area di competenza è la dimensione umana nella sicurezza informatica, quindi il mio più grande “hack” arriva più sotto forma di ingegneria sociale piuttosto che intrusione tramite carenze software/hardware. Gli esseri umani, non la tecnologia, sono l'anello più debole nella catena della sicurezza informatica e gli hacker che sfruttano le carenze della nostra psicologia, tramite la fabbricazione, la depistaggio e l'offuscamento, possono causare tanti danni quanto quelli che hackerano il codice.

La creazione del falso sito Web MartinLutherKing.org da parte del suprematista bianco Don Black (come parte del forum di odio di Stormfront) è uno degli “hack” più insidiosi della storia. Fino all'inizio del 2018, quando è stato segnalato a Google come proprietà di Stormfront, il sito è apparso spesso tra i primi quattro risultati nelle ricerche di “Martin Luther King”. a parte la nota in fondo alla pagina in caratteri piccoli che diceva 'Hosted by Stormfront'.

Prima della sua rimozione, il sito si spacciava per una risorsa informativa in buona fede destinata agli scolari, aprendosi con la riga “Attenzione studenti: prova il nostro quiz MLK!” Un clic ha portato a una pagina intitolata “Quanto ne sai veramente? Ecco un piccolo quiz MLK in concomitanza con l'imminente vacanza MLK! Buon divertimento!' Tutte le domande hanno criticato o diffamato il dottor King. Uno ha chiesto “Secondo la cui biografia del 1989 King ha trascorso la sua ultima mattinata sulla terra picchiando fisicamente una donna?”; un altro, 'Chi ha plagiato King in più di 50 frasi complete nella sua tesi di dottorato?' Alla fine del quiz gli scolari hanno dovuto fare i conti.

Il sito pretendeva di offrire “Un vero esame storico”. I collegamenti a “Rap Lyrics” hanno portato al testo: “Ecco cosa dicono i rapper neri e cosa fanno i loro seguaci. Tieni presente che la maggior parte di questo è prodotto e distribuito da società gestite da ebrei, insieme a testi che descrivono persone di colore che commettono violenza e atti sessuali contro i bianchi. La pagina web incoraggiava i bambini a scaricare e stampare opuscoli da distribuire nelle scuole in occasione del Martin Luther King Day. Gli opuscoli chiedevano l'abolizione di quella festa nazionale e accusavano il re di violenza domestica e sessuale.

MartinLutherKing.org era un sito di burattini; una porta per l'estrema destra in America, che prende di mira i più vulnerabili della società con la disinformazione nel tentativo di seminare divisione e favorire l'odio tra le razze.

“La mia area di competenza è la dimensione umana nella sicurezza informatica, quindi il mio più grande 'hack' arriva più sotto forma di ingegneria sociale piuttosto che intrusione tramite carenze software/hardware.”

Memon Nasir

Direttore fondatore del NYU Center for Cyber ​​Security e Vice Dean for Academics and Student Affairs presso la NYU Tandon School of Engineering, i cui interessi di ricerca includono digital forensics, biometria, compressione dei dati, sicurezza della rete e sicurezza & comportamento umano.

Questa potrebbe sembrare una risposta ovvia, ma io considera SolarWinds come uno degli hack più significativi per una serie di motivi legati alla sua portata e alle sfide che pone.

SolarWinds è stato un enorme campanello d'allarme: il veicolo di consegna degli hacker era proprio il tipo di software di aggiornamento dei sistemi altamente affidabile che tutti noi usiamo per correggere i bug e migliorare le prestazioni del sistema, in questo caso, per il sistema di gestione della rete Orion di SolarWind. E così gli aggressori qui hanno danneggiato più dei loro obiettivi: hanno anche danneggiato la nostra sensazione che gli aggiornamenti ufficiali siano affidabili.

Gli obiettivi, tra cui Microsoft, Intel e Cisco, e una dozzina di agenzie federali tra cui i dipartimenti del Tesoro, della Giustizia e dell'Energia, il Pentagono e, ironia della sorte, la Cybersecurity and Infrastructure Security Agency, dimostrano anche il livello di sofisticatezza dell'attacco e il pericolo che affrontiamo andando avanti. in avanti come risultato: l'attacco ha colpito deliberatamente il tipo di software di monitoraggio che tocca ogni nodo di un sistema. È stata FireEye, un'organizzazione esterna, a rilevare le irregolarità.

E forse, cosa più importante, la combinazione di questi fattori ha illuminato qualcosa che molti di noi nella sicurezza informatica hanno visto arrivare da tempo: che i sistemi informatici sono il prossimo grande campo di battaglia globale. SolarWinds ha portato in primo piano la realtà di ciò per il pubblico in generale, così come per alcuni nel governo. Dobbiamo formare i professionisti della sicurezza informatica nel modo in cui addestriamo i soldati, in cui forniamo ai professionisti un arsenale di strumenti tattici molto efficaci, e allo stesso tempo istruiamo le persone su come adattarsi e contrastare un panorama di minacce in evoluzione, ad esempio attraverso esercizi di simulazione e altri mezzi per instillare una mentalità di sicurezza. Alcune organizzazioni si affidano a professionisti che hanno superato una certificazione di sicurezza informatica di 6 settimane e non credo che sia sufficiente per affrontare il livello di minacce che stiamo vedendo. E se non iniziamo a prenderlo più seriamente e ad allenarci adeguatamente, gli effetti hanno il potenziale per essere di ampio respiro e di enorme impatto nella vita quotidiana delle persone, come abbiamo visto con la Colonial Pipeline. Con le guerre tradizionali, le persone più vicine al campo di battaglia sono colpite. Con la sicurezza informatica, siamo tutti a rischio.

“SolarWinds è stato un enorme campanello d'allarme: il veicolo di consegna degli hacker era proprio il tipo di software di aggiornamento dei sistemi altamente affidabile che usiamo tutti per correggere i bug e migliorare le prestazioni del sistema, in questo caso per il sistema di gestione della rete Orion di SolarWind. E così gli aggressori qui hanno danneggiato più dei loro obiettivi: hanno anche danneggiato la nostra convinzione che gli aggiornamenti ufficiali siano affidabili.”

Timeline aggiuntiva di Dell Cameron. Hai una domanda scottante per Giz Asks? Scrivici a tipbox@gizmodo.com.

Continua a leggereDaniel KolitzPostTwitter


Date:

by