Lezione del 14/03/2024

Gli stati entrano nel CyberSpace

Ultimamente stiamo vedendo attacchi informatici che non hanno solamente interessi economici, ma sono attaccanti finanziati da stati che effettuano cyber war. Abbiamo tutta una serie di gruppi che definiamo come APT: Advanced Persisten Threats. Sono minacce avanzate e persistenti.

Avversari sofisticati che possiedono livello di esperienza alta e hanno capacita’ di investire soldi per tempo alto e in risorse potenti. Questo tipo di aziende.

Ci sta un documento al minuto 5 in cui fa vedere che apt ci sono divisi per varie informazioni come per esempio la nazione di origine. Praticamente si cerca di attribuire alcune metedologie di attacco a determinati gruppi. Anche perche’ ci sono delle campagne di attacco abbastanza estese quindi e’ possibile andare a fare questo tipo di inferenze. Parla anche di aziende private che fanno profilizaione, come Facebook e Google o altre applicazioni minori. Ci sono delle applicazioni che sono progettate per andare ad acquisire dei dati sensibili.

Ci sono dei veri e propri data broker di dati. Ma chi si prendono questi dati? Grandi aziende e governi. Si usano queste tecnologie anche per andare a confezionare notizie false fatte ad arte. Queste tecnlogie di tracciamento sono molti pericoloe come si puo’ immaginare.

Poi si e’ parlato di Singapore come esempio di controllo sociale estesissimo in cui esiste un monitoraggio esteso dei cittadini e possono essere addirittura sanzionati in real time qualora vengono rilevati dei comportamenti scorretti. Sembra una cosa utipica ma il trade off e’ basta privacy, nonostante ci siano diversi cittadini contenti. Pensa anche alla questione del credito sociale cinese. Se hai un credito sociale basso perdi essenzialmente dei diritti. Bella la sorveglianza ma in questo caso si perde completamente la liberta’.

Vulnerabilita’ delle Applicazione (parte 1)

Ci sono dei sistemi vulnerabili che possono essere exploitati. Che cosa intendiamo con vulnerabilita’. Il software prono ad avvere errori per natura. Un bug = avevo in mente un comportamento e invece si comporta in maniera “sbagliata”. non tutti i bug sono dannosi per la sicurezza, alcuni danno solamente problemi funzionali, mentre altri hanno effetti collaterali che possono andare ad inficiare sulla sicurezza.

Quando un attaccante riesce a sfruttare un bug per trarne vantaggio questa diventa una vulnerabilita’.

Untitled

Periodicamente andiamo a trovare tantissimi nuovi bug, perche’ il software che usiamo ne e’ pieno. Non e’ facile andare a scrivere software sicuro. Lista di motivi per cui i programmatori non scrivono codice sicuro:

Untitled

Si fanno anche esempi di problemi legati al linguaggio C che e’ veramente terribile in termini di gestione della sicurezza (mi permetto di dire: gestire la memoria manualmente introduce tutto un mare di problematiche e tendenze a generare errori terribili).

Parliamo di classe astratte di vulnerabilita’:

Mediazione Incompleta

Di solito abbiamo un programma che manipola dei dati e interagisce con l’esterno (utente o altro sistema). Alcuni di questi dati sono sensibili e determinano il comportamento del software. Un software dovrebbe mediare l’accesso ai dati, i dati non sono direttamente manipolabili, ma lo sono in maniera indiretta. Quando abbiamo una mediazione incompleta, il software non fa completamente il suo mestiere ed esiste un modo che un agente esterno puo’ usare per andare a interagire direttamente con quei dati: corrompendoli, modificandoli, … questo in generale e’ quando abbiamo mediazione incompleta. Pensa al caso del libretto.