Il nemico è nascosto in mezzo a noi

Il rischio insider affligge anche i contesti maggiormente blindati che addirittura diventano piattaforma d’attacco a giro d’orizzonte

 

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Umberto Rapetto - securityNessuno di noi sa chi sia Nicholas Knight. A tradurlo letteralmente viene fuori un nome importante dalle nostre parti: Nicola Cavaliere, almeno quello che conosco io, è un grande “sbirro”, è stato protagonista di numerose indagini e ha ricoperto ruoli di prestigio fino a giungere ai vertici della Polizia.

Ci si incontra spesso all’Argentario e sono certo che con il suo omonimo non ha nulla a che fare. Ma anche l’altro Nicholas era un personaggio insospettabile o perlomeno lo era fino a qualche tempo fa, fino al processo che oggi lo vede protagonista di un certo numero di bravate.

Il signor Knight è un macchinista di terza classe della US Navy, la gloriosa Marina Militare degli Stati Uniti. Che mai potrà avere combinato uno zelante marinaio oggi in congedo?

Niente più di tanto, si direbbe al bar. È solo stato il capo di una allegra combriccola di pirati informatici che nel proprio mirino aveva il Pentagono e il Dipartimento navale in particolare. E che sarà mai?!?

Se poi si va a scoprire che Nicholas Knight coordinava il suo gruppo “Team Digi7al” e si esibiva in operazioni spericolate “comodamente seduto a casa propria” la cosa ci sembra del tutto normale. Considerato che il giovanotto era imbarcato, la sua “casa” era la portaerei USS Harry S. Truman. Riuscite a trovare qualcosa di strano? Ma, soprattutto, pensate che la vostra azienda, il vostro ente, il vostro ufficio siano indenni da simili colpi di scena? Per fortuna dell’intero pianeta, il tizio in questione – oltre a essere un delinquente – era pure “pirla” e quest’ultima circostanza ha agevolato la sua individuazione e spianato la strada alle indagini. Quando Knight ne combinava qualcuna, non resisteva alla tentazione di vantarsene. E invece di andare al bar di qualche riga fa, sparava su Twitter i dettagli delle sue imprese così da meritare l’ammirazione del pubblico più indiscriminato.

Leggi anche:  WatchGuard amplia le capacità di protezione dell'identità digitale

Veniamo ai fatti. Il giudice Ryan Souders, il “prosecutor” del caso Knight, è certo che i responsabili delle bricconate non hanno alcuna intenzione di contestare i pesanti addebiti mossi nei loro confronti. «Ho fatto qualcosa di stupido e voglio pagarne le conseguenze» – ha detto il povero Nicholas, che ha lasciato la divisa nel maggio 2013 (ossia tre mesi dopo che gli investigatori hanno perquisito la cabina a bordo e la sua abitazione…in terraferma) e adesso è dipendente tecnico della Siemens che in proposito non rilascia dichiarazioni.

All’epoca dei fatti, Knight era l’amministratore di sistema del comparto missili nucleari della portaerei Truman e ha approfittato delle dotazioni informatiche della nave per rubare dati attraverso le applicazioni di ordinario servizio, per muoversi nelle reti di interconnessione militari, per assaltare importanti realtà pubbliche e private raggiungibili via Internet.

Le scorribande, quindi, non si sono limitate a seminare il panico sui siti web governativi americani (dalla National Geospatial-Intelligence Agency NGA al dipartimento della Homeland Security), ma hanno spaziato ampiamente consentendo di colpire tra gli altri l’Università di Harvard, l’Organizzazione Mondiale per la Salute, l’industria motociclistica Kawasaki.

Il “conto” che sta per essere presentato a Nicholas Knight è abbastanza salato: se dichiarato colpevole, per lui e per i suoi complici, sono previsti cinque anni di carcere o in alternativa 250mila dollari di multa.

Mentre oltre oceano la vicenda conoscerà il suo epilogo, varrebbe la pena riflettere sulle conseguenze “nostrane” di un episodio del genere.

La storiella a stelle e strisce non è raccontata a caso ma per ricordarci che l’articolo 24 bis del decreto legislativo 231 del 2001 punisce l’azienda che ha un Knight alle dipendenze… Forse, siamo ancora in tempo per adottare quelle precauzioni tecniche e organizzative che possono salvarci in zona Cesarini…

Leggi anche:  Il 58% delle famiglie di malware vendute “as a service” sono ransomware