Hacker come taxi, pronti ad andare dappertutto

Individuato BlueNoroff, un threat actor che prosciuga gli account delle startup di criptovaluta

Non esiste una app per prenotare un pirata informatico e raggiungere luoghi irresistibili, ma anche senza Uber c’è chi – senza inutili attese – ha saputo farsi scarrozzare in mezzo ai segreti

L’estate 2014 non ha regalato il caldo che la stagione normalmente porta in dote, ma chi voleva farsi venire i bollori c’è riuscito ugualmente leggendo rapporti forensi che hanno evidenziato incandescenti scenari di “in-sicurezza” digitale.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Ad agosto, mentre in tanti inseguivano “un posto al sole” e lo facevano senza doppi sensi, qualcuno è incappato nella ferale notizia di una allegra masnada di pirati informatici che per dodici lunghi anni ha flagellato Germania, Austria e Svizzera.

La solita storia degli ancor più soliti goliardi del bit, sempre pronti a bizzarre performance per esibire inconsuete e imprevedibili capacità? Niente affatto. La banda ricordava il cliché di monsieur Travet: in pratica un gruppo di tristissimi personaggi che avevano trasformato un’arte (pur discutibile come arte…) in un tetro mestiere fatto di azioni ripetitive, cicliche, piatte, sempre uguali.

Questi efficaci “signori” hanno preso di mira 300 organizzazioni di rilievo e per oltre un decennio le hanno …assistite, ovviamente a totale loro insaputa, per predarle di ogni informazione e segreto. Dal 2002 ai giorni nostri, la riserva di caccia si è ampliata e la cosiddetta Harkonnen è arrivata a consolidare il proprio bacino di realtà virtualmente vampirizzate.

È legittimo domandarsi chi possa esser rientrato nella variegata lista delle vittime, ma la risposta non offre alcuno spunto di conforto: nel mirino della grigia organizzazione di predoni tecnologici ci sono finite holding, istituzioni governative, centri di ricerca, società commerciali e impianti di infrastrutture critiche.

Leggi anche:  Veeam lancia il Data Protection Trends Report 2024

La circoscritta area geografica transalpina induce subito a riconoscere che la scelta dei bersagli è ricaduta su target di lingua tedesca: la cricca intenta a rubare documentazione non voleva appesantire il proprio ciclo industrializzato di lavoro illecito con una pericolosa fase di traduzione da altri idiomi, che avrebbe rallentato le operazioni e magari comportato erronee interpretazioni e inutili saccheggi. Il valore aggiunto dell’attività è stato rappresentato dalla rigorosa precisione nel selezionare e poi rubare solo quanto di effettivo interesse.

La caratteristica di spicco del gruppo, in realtà, non è la …“qualità del servizio” ma piuttosto l’innesco del lavoro. A differenza dei tradizionali e affascinanti hacker dell’immaginario collettivo, i protagonisti di questa avventura non sono stati animati da irresistibili spinte ideologiche o da un insaziabile protagonismo: questi criminali agivano su commissione, avevano una clientela fissa, ricevevano puntuali sollecitazioni, colpivano su specifica richiesta. E la loro platea sapeva perfettamente quali fossero le possibilità di azione di questi cyber-gangster, che in precedenza avevano saputo promuovere il loro portfolio di opportunità con dimostrazioni pratiche che nessun’altra operazione di marketing avrebbe saputo eguagliare.

La cosa maggiormente terribile della vicenda è l’assoluta impossibilità di definire i danni. Nessuno sa davvero cosa sia successo, nessuno sa né può sapere quali e quante “carte” siano finite nelle mani sbagliate.

L’episodio – se così vogliamo definire 150 mesi costellati di quotidiane incursioni e di assoluto dominio delle mosse altrui – costituisce un imbarazzante esempio di “exfiltration”, fenomeno dilagante che troppi continuano a sottovalutare.

In questi anni, abbiamo avuto modo di saggiare le deflagranti conseguenze del “leaking” e quindi della fuoriuscita di incartamenti da contesti apparentemente blindati. Alle soffiate generiche (la cui destinazione viene individuata solo dopo essere entrati in possesso di dati e notizie) si aggiungono la ricerca mirata e l’acquisizione solo di quel che serve a un ben determinato scopo.

Leggi anche:  Le sfide della sanità, S3K il giusto Tech Partner

Il problema è talmente serio che nessuno ne parla. Oppure, nessuno ne parla perché non sa che il problema esiste?