Come prevenire attacchi informatici diretti come quello della “cameriera cattiva”

Quando pensiamo ad un attacco hacker la prima cosa che ci viene in mente è probabilmente un malware che è entrato su uno dei nostri dispositivi attraverso una email di phishing, una app infetta o un sito malevolo. Tale malware, una volta attivo, può essere usato per aprire una porta (tecnicamente: una “backdoor“) nel computer o nello smartphone che permette all’hacker di accedere ai dati del dispositivo.

Casi del genere sono sempre più frequenti, come dimostrano i sempre più numerosi attacchi ransomware ai danni di granzi aziende multinazionali (nel 2020 i casi più eclatanti sono stati quelli di CapCom, Enel e Campari), di istituti bancari e persino di ospedali. Con attacchi del genere gli hacker prendono di mira un bersaglio molto ricco, ne violano i sistemi informatici e criptano tutti ai quali hanno accesso per poi chiedere un riscatto.

Ma se questo è quello a cui pensa un utente medio che si interessa un po’ di sicurezza informatica, perché rappresenta la stragrande maggioranza dei casi, c’è anche un altro tipo di attacco che è completamente diverso per metodologia e per target: gli attacchi diretti, come quello della “cameriera cattiva”.

Attacchi hacker: la differenza tra diretti e indiretti

I casi appena citati sono tutti degli attacchi hacker “indiretti”, cioè veicolati tramite un codice malevolo che si è intrufolato in vario modo nel dispositivo della vittima. L’hacker controlla tutto da remoto, ma non ha accesso fisico al computer o allo smartphone che possono trovarsi anche a migliaia e migliaia di chilometri di distanza.

Un attacco hacker “diretto”, invece, è esattamente il contrario: l’attaccante ha accesso fisico (diretto, appunto) al dispositivo e può operare direttamente e in persona su di esso. Ed è proprio questo il caso della “Evil Maid”, la cameriera cattiva.

Come funziona l’attacco della cameriera cattiva

attacco evil maid

L’espressione “Evil Maid” in riferimento ad un attacco informatico è stata coniata per la prima volta dalla ricercatrice informatica polacca Joanna Rutkowska nel 2009. L’immagine della cameriera cattiva viene usata per spiegare uno dei possibili scenari in cui un attacco del genere può avvenire: siamo in hotel, abbiamo lasciato il laptop aziendale in camera mentre siamo a fare colazione e l’addetta alle pulizie entra in camera e ha accesso fisico per almeno una ventina di minuti al nostro dispositivo.

Un tempo più che sufficiente a prendere il laptop, inserire una chiavetta USB avviabile che contiene un software che si insinua nell’hard disk e che può spiare il proprietario del dispositivo. Poi la cameriera cattiva esce dalla stanza e nessuno si è accorto di nulla. Quando torniamo in camera e usiamo il computer lo accendiamo, inseriamo la password principale e il software spia tutto.

Successivamente la scena si ripete, ma questa volta la cameriera ruba il nostro computer perché ha la password e, grazie al software installato, può anche scavalcare l’eventuale crittografia dell’hard disk.

Chi può sferrare un attacco Evil Maid

keylogger

Quello descritto è solo uno dei mille possibili scenari di attacco diretto Evil Maid. Un altro esempio prevede l’inserimento di un piccolo keylogger tra il connettore della tastiera e il PC: il keylogger registra tutto quello che abbiamo digitato da quando viene inserito a quando viene rimosso. E non serve neanche viaggiare: può succedere nel nostro ufficio, alla nostra postazione.

Altri attacchi simili possono avvenire quando ordiniamo un computer online (prima della consegna, in un magazzino di logistica), quando in aeroporto ci perquisiscono e la polizia prende momentaneamente un nostro dispositivo, lo porta in un’altra stanza e poi ce lo riconsegna, o persino ad una conferenza pubblica di sicurezza informatica, se perdiamo di vista per qualche minuto il nostro dispositivo.

Come difendersi dalla cameriera cattiva

valigetta di sicurezza

L’unica cosa positiva di questo tipo di attacchi informatici diretti è che è quasi impossibile che l’utente medio ne subisca uno: organizzare un attacco Evil Maid è complesso, costoso, prevede un vero e proprio spionaggio della vittima ed è estremamente rischioso perché è facile essere scoperti. Un top manager di una grande azienda, però, dovrebbe già iniziare a stare attento.

Per il resto, trattandosi di un attacco che prevede un accesso fisico al dispositivo della vittima, è chiaro che proteggere fisicamente il dispositivo è l’unica forma di difesa possibile. Mai lasciare il telefono sul tavolo, mai lasciare il laptop nella borsa incustodito.

Poi ci sono le difese informatiche che, però, possono solo rendere più faticoso mettere a segno il colpo: una crittografia completa e robusta del disco, ad esempio, o l’uso di chiavette USB per l’avvio del dispositivo.

Fonte Fastweb.it

Calendario Notizie

Novembre 2024
L M M G V S D
 123
45678910
11121314151617
18192021222324
252627282930