L’improvviso emergere del grave fenomeno di cyber spionaggio al centro dei riflettori in queste ore, ancora tutto da dissodare, al di là delle ipotesi formulate su mandanti, connessioni e protezioni della coppie di spie arrestate, ripropone con forza il tema centrale della cybersecurity come aspetto fondamentale della sicurezza nazionale. Gli esperti del settore si stanno già interrogando su come sia stato possibile mettere sotto controllo le e-mail di circa 18.000 Vip per un periodo così lungo senza che gli interessati se ne siano accorti e, soprattutto, senza che gli apparati di intelligence siano intervenuti. “Un’operazione di cyber spionaggio su così vasta scala, come quella scoperta dalla Polizia Postale con l’inchiesta ‘Eye Pyramid’, è stata resa possibile da tre elementi in particolare:
-La fiducia riposta dalle vittime nei confronti delle persone o strutture da cui proveniva l’attacco – ad esempio, la fiducia da parte del destinatario di una mail infetta nei confronti di chi gliel’ha inviata;
-La mancanza di protezioni necessarie a identificare malware così pericolosi ma facilmente reperibili nel Dark Web;
-L’esistenza di una capillare rete di fiancheggiatori o ‘mandanti’ che probabilmente emergerà con il prosieguo delle indagini”.
E’ l’opinione espressa da Corrado Giustozzi, esperto di sicurezza cibernetica presso l’Agenzia per l’Italia Digitale per lo sviluppo del CERT della Pubblica Amministrazione e membro del Permanent Stakeholders’ Group dell’Agenzia dell’Unione Europea per la Sicurezza delle Reti e delle Informazioni (Enisa). “Paradossalmente – spiega Giustozzi – condurre operazioni di questo tipo che fanno affidamento su tecniche di spear phishing attraverso le quali ‘inoculare’ il virus nel dispositivo della vittima è più facile per un amico o conoscente, seppur con risorse limitate, che non per un attore statale che può contare su ingenti denari. Lo scoglio maggiore da superare per l’attaccante, quello di instaurare un rapporto di fiducia con la potenziale vittima, è infatti in questo caso già automaticamente superato. Inoltre – aggiunge l’esperto – attacchi del tipo APT – Advanced Persistent Threat – sono molto diluiti nel tempo, ossia difficilmente identificabili, soprattutto con difese non eccessivamente all’avanguardia. Questo vuol dire che il malware ha tutto il tempo di restare in silenzio nel sistema infettato e guardarsi attorno per cercare ciò che serve, spesso l’accesso al Pc di un personaggio più influente. Così da una semplice segretaria, con lenti e mirati ‘movimenti laterali’, è possibile arrivare a un Ad o a un capo di Governo. Infine – commenta Giustozzi – certi tipi di strumenti di cyber spionaggio si trovano ormai in vendita in Rete a costi tutt’altro che proibitivi: ecco spiegato come sia possibile mettere in piedi un’operazione così sofisticata e longeva partendo da qualche conoscenza”.