Page 75 - Rassegna 2019-4
P. 75

SICUREZZA INFORMATICA E NUOVE FRONTIERE DEL DIRITTO PENALE



                     Il caso ha evidenziato la vulnerabilità degli attuali database digitali, troppo
               spesso allocati in rete senza adeguate protezioni (nell’accezione più estensiva
               del termine) di fronte alla formidabile varietà degli attacchi informatici “APT”
               (Advanced Persistent Threat)  ad oggi conosciuta, perpetrabili da remoto e nel
                                         (13)
               quasi totale anonimato. Nel caso di specie, ad avvalorare ancor di più l’alto pro-
               filo di competenza (e, quindi, di pericolosità) dell’ing. Occhionero, gli esperti
               del  CNAIPIC  (Centro  nazionale  anticrimine  informatico  per  la  Protezione
               delle Infrastrutture Critiche) del Servizio di Polizia postale e delle comunicazio-
               ni  hanno constatato che il software utilizzato dallo spyware si è evoluto nel
                 (14)
               tempo: nuove funzionalità sono state via via aggiunte, così da addivenire, nel-
               l’ultima variante di EyePyramid rinvenuta dagli inquirenti, alla possibilità di:
                     - geo-localizzare le vittime a partire dal relativo IP;
                     - inviare  comandi  ai  pc  “target”  sotto  forma  di  email  provenienti  da
               account  precedentemente  infettati  mediante  una  funzione  di  controllo  da
               remoto  denominata  PolyCommand,  così  da  mascherare  ulteriormente  la  reale
               identità degli autori delle intrusioni illecite;
                     - acquisire lo status di amministratori locali del computer da infettare, al fine
               di disabilitare il proprio software antivirus prima dell’esecuzione del malware;
                     - generare degli “alert” in base ad alcune parole chiave: nel momento in cui una
               delle keyword impostate veniva rinvenuta all’interno di un messaggio email ricevuto da
               una vittima, questo veniva automaticamente copiato ed inviato verso il server di C&C;
                     - esfiltrare, oltre ai contenuti delle mail, i file in formato “gph” contenenti
               gli elenchi di indirizzi di posta elettronica verosimilmente utilizzati per delineare
               quali fossero le persone più “vicine” alla vittima, la lista dei siti “preferiti”, la
               cronologia  della  navigazione  in  internet  (comprese,  ad  esempio,  le  ricerche

               (13)  Gli  attacchi  “APT”  non  funzionano  come  quelli  di  tipo  tradizionale,  poiché  nettamente
                     diverse sono le finalità che li muovono: mentre nel caso classico vengono diffusi malware per
                     infettare il maggior numero di computer possibile (quanto più ampia è la rete sottesa, mag-
                     giore sarà l’opportunità di rubare soldi, risorse informatiche e qualsiasi altro dato di interes-
                     se), negli attacchi in stile “APT”, invece, l’interesse è concentrato principalmente sul compu-
                     ter di una persona specifica poiché si ritiene che questo contenga specifici dati di valore. Per
                     procedere alla sua infezione, tuttavia, può venire individuata una filiera più o meno articolata
                     di “soft targets” che, facendo parte della medesima struttura, non posseggano i profili di
                     sicurezza dei bersagli apicali, pur avendo la capacità di comunicare direttamente con loro (a
                     mezzo mail aziendale e/o privata). In tal modo i loro pc verranno usati per raggiungere ed
                     infettare (via phishing) quelli di reale interesse. Ciò spiega perché gli hackers, tendenzialmente,
                     colpiscano obiettivi sempre più “oscuri” e lontani dall’obiettivo finale, organizzando attacchi
                     a catena per raggiungere le vittime designate. La gamma dei potenziali bersagli di un attacco
                     “APT” è dunque molto più estesa di quanto ci si possa aspettare: grazie alla capillarità ed alla
                     velocità delle trasmissioni dati su web, chiunque può rientrarvi purché abbia a disposizione
                     una connessione a internet.
               (14)  Titolari delle attività di indagine (ribattezzata proprio “Eye Pyramid”) sotto il coordinamento
                     della Procura della Repubblica di Roma.

                                                                                         73
   70   71   72   73   74   75   76   77   78   79   80