I documenti di WikiLeaks Vault 7 mostrano che lo spionaggio e l'hacking criminale utilizzano trucchi simili

vault 7 è uno spaccato del mondo dello spionaggio informatico, una nuova partnership educativa con l'università statale del Dakota 01 lg
NSA
All'inizio di questo mese, WikiLeaks ha pubblicato i documenti del Vault 7, uno sguardo rivelatore gli strumenti e le tecniche utilizzate dalla CIA. Il loro rilascio ha suscitato scalpore nella comunità della sicurezza, ma se non si lavora sul campo, la loro rilevanza potrebbe non essere immediatamente evidente.

Soprattutto, Vault 7 non dovrebbe metterti nel panico riguardo alla CIA, non se hai prestato attenzione, comunque. Le tecniche più interessanti descritte negli articoli non sono una novità. In effetti, sono stati dimostrati pubblicamente più volte. La rivelazione qui non è il fatto che la CIA e la NSA spiano sia i cittadini americani che quelli stranieri, ma piuttosto l’incredibile conoscenza che loro – e presumibilmente altre organizzazioni di spionaggio in tutto il mondo – hanno per violare le protezioni che la maggior parte delle persone considera sicuro.

Una storia di sorveglianza

"Direi che il 100% di tutto questo è materiale noto alla comunità della sicurezza già da un po'", ha affermato Ryan Kalember, vicepresidente senior della strategia di sicurezza informatica presso la società di sicurezza ProofPoint, in riferimento al Vault 7 documenti. "L'hacking della Samsung Smart TV è stato dimostrato durante conferenze sulla sicurezza diversi anni fa, gli hack veicolari sono stati dimostrati al BlackHat da parecchi individui diversi su veicoli diversi."

"La maggior parte delle cose che sono emerse sono lievi variazioni delle tecniche conosciute", concorda James Maude, ingegnere senior della sicurezza presso Avecto. “Esistono alcune soluzioni alternative mirate per i fornitori di antivirus di cui non si era a conoscenza in precedenza, sebbene simili In passato sono stati rilevati exploit ed esistono un paio di tecniche più recenti per aggirare il controllo dell'account utente Finestre."

Cancillería del Ecuador/Flickr
Cancillería del Ecuador/Flickr

Non è necessario essere un professionista della sicurezza per aver sentito parlare delle tecniche delineate nei documenti del Vault 7. Potresti essere sorpreso dal fatto che la CIA utilizzi queste tecniche, ma forse non dovresti esserlo, dato che l’organizzazione è stata fondata allo scopo di raccogliere informazioni.

Nella prefazione al libro Spycraft: la storia segreta degli spytech della CIA dal comunismo ad Al-Qaeda, ex direttore dell’Ufficio dei servizi tecnici dell’agenzia, Robert Wallace, descrive i gruppi che costituivano l’organizzazione quando si unì ai suoi ranghi nel 1995. Apparentemente uno era responsabile della progettazione e dell'implementazione di “cimici audio, intercettazioni telefoniche e sorveglianza visiva”. sistemi”. Si dice che un altro abbia “prodotto dispositivi e sensori di localizzazione” e “analizzato apparecchiature di spionaggio straniero”.

La CIA è un'organizzazione creata con scopi di sorveglianza e spionaggio. I documenti del Vault 7 non sono rivelatori in termini di ciò che sta facendo la CIA: lo sono in termini di come l’agenzia lo sta facendo. Il modo in cui l'organizzazione implementa la tecnologia sta cambiando con i tempi e Vault 7 ci consente di monitorarne i progressi.

Lo spionaggio si evolve

I computer hanno rivoluzionato la maggior parte dei settori negli ultimi decenni e ciò ha a sua volta cambiato il modo in cui le organizzazioni di spionaggio raccolgono dati da tali settori. Trent'anni fa, le informazioni sensibili assumevano solitamente la forma di documenti fisici o di conversazioni parlate spycraft focalizzato sull'estrazione di documenti da un luogo sicuro o sull'ascolto di conversazioni in una stanza che si ritiene sia privato. Oggi, la maggior parte dei dati sono archiviati digitalmente e possono essere recuperati ovunque sia disponibile Internet. Le spie ne approfittano.

I confini tra criminalità informatica e spionaggio sono sfumati

Secondo Kalember, è “assolutamente prevedibile” che la CIA si muova al passo con i tempi. "Se le informazioni che stai cercando esistono nell'account di posta elettronica di qualcuno, ovviamente la tua tattica passerà allo spear-phishing", ha spiegato.

Tattiche come il phishing potrebbero sembrare subdole, riservate ai criminali, ma vengono utilizzate dalle spie perché sono efficaci. "Ci sono solo un certo numero di modi in cui puoi far funzionare qualcosa su un sistema", ha spiegato Maude. In effetti, se la CIA dovesse lanciare un metodo di spionaggio senza precedenti ed estremamente efficace, è quasi certo che le entità criminali sarebbero in grado di decodificarlo per il proprio utilizzo.

“Ci troviamo in un ambiente in cui, in particolare con le rivelazioni dell’attacco Yahoo, i confini tra il mestiere dei criminali informatici e quello dello spionaggio sono diventati sfumati”, ha affermato Kalember. “Esiste un ecosistema di strumenti che presenta una grande sovrapposizione”.

Gli agenti dell'intelligence e i criminali informatici utilizzano gli stessi strumenti per scopi molto simili, anche se i loro obiettivi e i loro obiettivi finali potrebbero essere molto diversi. Gli aspetti pratici della sorveglianza non cambiano a seconda dell’allineamento morale o etico dell’individuo, quindi ecco Non dovrebbe stupire scoprire che la CIA è interessata alla capacità di ascolto di un televisore Samsung conversazioni. In effetti, exploit come quello riscontrato nei televisori Samsung interessano più le spie che i criminali. Non è un exploit che offre un guadagno finanziario immediato, ma fornisce un ottimo modo per ascoltare conversazioni private.

Veduta aerea del quartier generale della CIA

"Quando guardiamo alle fughe di notizie della CIA, quando guardiamo i forum dei criminali informatici e il malware che ho analizzato, il La differenza tra un criminale informatico e un analista dell’intelligence sta letteralmente in chi paga lo stipendio”, ha affermato Maude. “Hanno tutti una mentalità molto simile, stanno tutti cercando di fare la stessa cosa”.

Questo crogiolo consente agli agenti di mascherare le proprie azioni, lasciando che il proprio lavoro si confonda con le tattiche simili impiegate dai criminali e da altre agenzie di intelligence. L’attribuzione, o la sua mancanza, significa che il riutilizzo di strumenti sviluppati da altri non solo fa risparmiare tempo, ma è un’opzione più sicura a tutto tondo.

Autore sconosciuto

“È risaputo negli ambienti della sicurezza che l’attribuzione sembra ottima nei rapporti e nelle conferenze stampa, ma in realtà ha ben poco valore nell’attribuire le minacce”, ha affermato Maude. “Il valore sta nel difendersi da loro”.

La NSA ha ampie capacità di raccogliere molti tipi diversi di comunicazioni che, nel complesso, non sono crittografate

La maggior parte della sorveglianza è destinata ad essere clandestina, ma anche quando un tentativo viene scoperto, può essere molto difficile risalire con precisione alla sua fonte. La CIA trae vantaggio da questo fatto utilizzando strumenti e tecniche sviluppati da altri. Implementando il lavoro di qualcun altro – o meglio ancora, un mosaico del lavoro di altri – l’agenzia può sollevare domande su chi è responsabile del suo spionaggio.

“L’attribuzione è un argomento controverso nel settore privato”, ha affermato Kalember. Quando i ricercatori della sicurezza esaminano gli attacchi, possono esaminare gli strumenti utilizzati e spesso dove sono state inviate le informazioni, per avere un'idea di chi sia il responsabile.

Approfondendo ulteriormente il malware, è possibile ottenere informazioni approfondite sui suoi autori. La lingua utilizzata per le stringhe di testo potrebbe fornire un indizio. L'ora del giorno in cui è stato compilato il codice potrebbe suggerire la loro posizione geografica. I ricercatori potrebbero anche esaminare i percorsi di debug per capire quale pacchetto linguistico stava utilizzando il sistema operativo dello sviluppatore.

Sfortunatamente, questi indizi sono facili da falsificare. "Tutte queste cose sono tecniche ben note che i ricercatori possono utilizzare per provare a fare attribuzioni", ha spiegato Kalember. "Recentemente abbiamo visto sia gruppi di criminali informatici che gruppi di stati nazionali alterare intenzionalmente questi metodi di attribuzione per creare il classico scenario di tipo 'falsa bandiera'."

Ha fornito un esempio della pratica relativa al malware noto come Lazarus, che si ritiene abbia avuto origine nella Corea del Nord. Nel codice sono state trovate stringhe in lingua russa, ma non avevano alcun senso per i russofoni. È possibile che si sia trattato di un timido tentativo di depistaggio, o forse addirittura di un doppio bluff. I documenti del Vault 7 hanno dimostrato che la CIA è attivamente impegnata in questa metodologia per ingannare coloro che cercano di ricondurre ad esso il malware.

"Gran parte delle fughe di notizie del Vault 7 si concentravano su questo programma chiamato UMBRAGE, in cui la CIA stava sottolineando l'ampio ecosistema di strumenti disponibili per l'uso", ha affermato Kalember. "Sembrava che cercassero principalmente di risparmiare tempo, cosa che fanno molte persone coinvolte in questo tipo di lavoro, riutilizzando cose che erano già lì."

UMBRAGE dimostra come la CIA stia monitorando le tendenze per mantenere la sua efficacia in termini di spionaggio e sorveglianza. Il programma consente all’agenzia di operare più rapidamente e con meno possibilità di essere scoperta: un enorme vantaggio per i suoi sforzi. Tuttavia, i documenti del Vault 7 dimostrano anche come l’organizzazione sia stata costretta a cambiare la sua tattica per rassicurare coloro che criticano il suo atteggiamento nei confronti della privacy.

Dalla rete da pesca alla canna da pesca

Nel 2013, Edward Snowden ha fatto trapelare una valanga di documenti che svelavano varie iniziative di sorveglianza globale gestite dalla NSA e da altre agenzie di intelligence. I documenti del Vault 7 dimostrano come le rivelazioni di Snowden abbiano cambiato le migliori pratiche di spionaggio.

"Se si considerano le fughe di notizie di Snowden, la NSA ha ampie capacità di raccogliere molti tipi diversi di comunicazioni che erano, in generale, non crittografate", ha affermato Kalember. “Ciò significava che senza essere realmente conosciuti da nessuno, c’era un’enorme quantità di informazioni interessanti che avrebbero avuto accesso e non avrebbero dovuto correre alcun rischio per ottenere l'accesso alle informazioni di qualsiasi individuo che fossero state travolte Quello."

In parole povere, la NSA stava sfruttando una diffusa mancanza di crittografia per creare un’ampia rete e raccogliere dati. Questa strategia a basso rischio darebbe i suoi frutti se e quando le comunicazioni di una persona di interesse venissero intercettate, insieme a masse di chiacchiere inutili.

"Da quando sono trapelate le rivelazioni di Snowden abbiamo davvero parlato della necessità di una crittografia end-to-end, e questa è stata lanciata su vasta scala, dalle app di chat ai siti Web, SSL, tutte queste diverse cose che sono là fuori", ha affermato Maude. Ciò rende la raccolta diffusa dei dati molto meno rilevante.

“Quello che stiamo vedendo è che le agenzie di intelligence stanno lavorando sulla crittografia end-to-end andando direttamente all’endpoint”, ha aggiunto. "Perché ovviamente è lì che l'utente digita, crittografa e decrittografa la comunicazione, quindi è lì che può accedervi senza crittografia."

Le fughe di notizie di Snowden hanno guidato un’iniziativa a livello di settore per standardizzare la crittografia end-to-end. Ora, la sorveglianza richiede un approccio più preciso, in cui l’attenzione si concentra su obiettivi specifici. Ciò significa accedere all'endpoint, il dispositivo in cui l'utente inserisce o memorizza le proprie comunicazioni.

Niente di digitale è mai sicuro al 100%.

"Le fughe di notizie del Vault 7 della CIA, a differenza delle fughe di notizie di Snowden, descrivono quasi interamente attacchi mirati che devono essere lanciati contro individui specifici o i loro dispositivi", ha affermato Kalember. “Probabilmente, nella maggior parte dei casi, comportano l’assunzione di rischi leggermente maggiori di essere scoperti e identificati, e sono molto più difficili da realizzare in ambito puramente clandestino. termini, perché non viene fatto a monte rispetto a dove avvengono tutte le comunicazioni, viene fatto a livello dell’individuo e del dispositivo."

Ciò può essere ricondotto direttamente alle fughe di notizie di Snowden, attraverso il suo status di annuncio di servizio pubblico riguardante le comunicazioni non crittografate. "La cosa più importante che è cambiata, che in un certo senso ha accelerato l'intero cambiamento, è stata l'ascesa della crittografia end-to-end", ha aggiunto Kalember.

Cosa significa questo per la persona media? È meno probabile che le tue comunicazioni vengano intercettate ora rispetto a qualche anno fa.

La CIA e io

Alla fine, preoccuparsi che la CIA ti spii come individuo è uno spreco di energia. Se l'agenzia ha un motivo per curiosare su di te, ha gli strumenti per farlo. È molto difficile evitare questo fatto, a meno che tu non preveda di andare completamente fuori dagli schemi. Il che, per la maggior parte delle persone, non è pratico.

CIA
CIA

In un certo senso, se sei preoccupato per la sicurezza dei tuoi dati, le informazioni incluse nella fuga di notizie dovrebbero essere rassicuranti. Dato che le agenzie di spionaggio internazionali e i principali criminali informatici utilizzano lo stesso ecosistema di strumenti, ci sono meno forme di attacco di cui preoccuparsi. Adottare buone abitudini di sicurezza dovrebbe proteggerti dalle minacce più gravi e alcune delle precauzioni che puoi prendere sono più semplici di quanto potresti aspettarti.

Un recente rapporto sulle vulnerabilità di Windows pubblicato da Avecto ha rilevato che il 94% delle vulnerabilità potrebbero esserlo mitigato rimuovendo i diritti di amministratore, una statistica che potrebbe aiutare gli utenti aziendali a mantenere la propria flotta di sistemi sicuro. Nel frattempo, gli utenti personali possono ridurre il rischio di violazioni semplicemente prestando attenzione alle tecniche di phishing.

"Il problema della sicurezza è che nulla è mai sicuro al 100% a livello digitale, ma sai che ci sono misure che puoi adottare per migliorare la tua sicurezza", ha affermato Maude. “Ciò che ci mostra la fuga di notizie della CIA è che le misure che puoi adottare per difenderti dai criminali informatici utilizzano mezzi comuni Gli strumenti ransomware sono sostanzialmente le stesse misure che puoi adottare per difenderti dalla CIA che impianta qualcosa nel tuo computer sistema."

I documenti del Vault 7 non sono un invito al panico, a meno che tu non sia un individuo su cui la CIA potrebbe già essere interessata a indagare. Se sapere che la CIA può ascoltare le tue conversazioni attraverso la TV ti spaventa, probabilmente non è così aiutare a sapere che i criminali professionisti che si guadagnano da vivere attraverso l'estorsione e il ricatto hanno accesso agli stessi utensili.

Fortunatamente, le stesse difese funzionano altrettanto bene contro entrambe le parti. Quando le questioni relative alla sicurezza online finiscono sui titoli dei giornali, il risultato è solitamente lo stesso; sii vigile e preparato, e molto probabilmente starai bene.

Raccomandazioni degli editori

  • Gli hacker stanno utilizzando un nuovo subdolo trucco per infettare i tuoi dispositivi