laptop

Come prevenire attacchi informatici diretti come quello della "cameriera cattiva"

Gli attacchi informatici diretti sono i meno conosciuti, ma sono pericolosissimi: ecco perché
Come prevenire attacchi informatici diretti come quello della "cameriera cattiva" FASTWEB S.p.A.

Quando pensiamo ad un attacco hacker la prima cosa che ci viene in mente è probabilmente un malware che è entrato su uno dei nostri dispositivi attraverso una email di phishing, una app infetta o un sito malevolo. Tale malware, una volta attivo, può essere usato per aprire una porta (tecnicamente: una "backdoor") nel computer o nello smartphone che permette all'hacker di accedere ai dati del dispositivo.

Casi del genere sono sempre più frequenti, come dimostrano i sempre più numerosi attacchi ransomware ai danni di granzi aziende multinazionali (nel 2020 i casi più eclatanti sono stati quelli di CapCom, Enel e Campari), di istituti bancari e persino di ospedali. Con attacchi del genere gli hacker prendono di mira un bersaglio molto ricco, ne violano i sistemi informatici e criptano tutti ai quali hanno accesso per poi chiedere un riscatto.

Ma se questo è quello a cui pensa un utente medio che si interessa un po' di sicurezza informatica, perché rappresenta la stragrande maggioranza dei casi, c'è anche un altro tipo di attacco che è completamente diverso per metodologia e per target: gli attacchi diretti, come quello della "cameriera cattiva".

Attacchi hacker: la differenza tra diretti e indiretti

hacker

I casi appena citati sono tutti degli attacchi hacker "indiretti", cioè veicolati tramite un codice malevolo che si è intrufolato in vario modo nel dispositivo della vittima. L'hacker controlla tutto da remoto, ma non ha accesso fisico al computer o allo smartphone che possono trovarsi anche a migliaia e migliaia di chilometri di distanza.

Un attacco hacker "diretto", invece, è esattamente il contrario: l'attaccante ha accesso fisico (diretto, appunto) al dispositivo e può operare direttamente e in persona su di esso. Ed è proprio questo il caso della "Evil Maid", la cameriera cattiva.

Come funziona l'attacco della cameriera cattiva

attacco evil maid

L'espressione "Evil Maid" in riferimento ad un attacco informatico è stata coniata per la prima volta dalla ricercatrice informatica polacca Joanna Rutkowska nel 2009. L'immagine della cameriera cattiva viene usata per spiegare uno dei possibili scenari in cui un attacco del genere può avvenire: siamo in hotel, abbiamo lasciato il laptop aziendale in camera mentre siamo a fare colazione e l'addetta alle pulizie entra in camera e ha accesso fisico per almeno una ventina di minuti al nostro dispositivo.

Un tempo più che sufficiente a prendere il laptop, inserire una chiavetta USB avviabile che contiene un software che si insinua nell'hard disk e che può spiare il proprietario del dispositivo. Poi la cameriera cattiva esce dalla stanza e nessuno si è accorto di nulla. Quando torniamo in camera e usiamo il computer lo accendiamo, inseriamo la password principale e il software spia tutto.

Successivamente la scena si ripete, ma questa volta la cameriera ruba il nostro computer perché ha la password e, grazie al software installato, può anche scavalcare l'eventuale crittografia dell'hard disk.

Chi può sferrare un attacco Evil Maid

keylogger

Quello descritto è solo uno dei mille possibili scenari di attacco diretto Evil Maid. Un altro esempio prevede l'inserimento di un piccolo keylogger tra il connettore della tastiera e il PC: il keylogger registra tutto quello che abbiamo digitato da quando viene inserito a quando viene rimosso. E non serve neanche viaggiare: può succedere nel nostro ufficio, alla nostra postazione.

Altri attacchi simili possono avvenire quando ordiniamo un computer online (prima della consegna, in un magazzino di logistica), quando in aeroporto ci perquisiscono e la polizia prende momentaneamente un nostro dispositivo, lo porta in un'altra stanza e poi ce lo riconsegna, o persino ad una conferenza pubblica di sicurezza informatica, se perdiamo di vista per qualche minuto il nostro dispositivo.

Come difendersi dalla cameriera cattiva

valigetta di sicurezza

L'unica cosa positiva di questo tipo di attacchi informatici diretti è che è quasi impossibile che l'utente medio ne subisca uno: organizzare un attacco Evil Maid è complesso, costoso, prevede un vero e proprio spionaggio della vittima ed è estremamente rischioso perché è facile essere scoperti. Un top manager di una grande azienda, però, dovrebbe già iniziare a stare attento.

Per il resto, trattandosi di un attacco che prevede un accesso fisico al dispositivo della vittima, è chiaro che proteggere fisicamente il dispositivo è l'unica forma di difesa possibile. Mai lasciare il telefono sul tavolo, mai lasciare il laptop nella borsa incustodito.

Poi ci sono le difese informatiche che, però, possono solo rendere più faticoso mettere a segno il colpo: una crittografia completa e robusta del disco, ad esempio, o l'uso di chiavette USB per l'avvio del dispositivo.

Copyright CULTUR-E
Condividi
Ebook
Sicurezza in Rete: ne sai abbastanza?
Strumenti utili, suggerimenti pratici e tutto quello che devi assolutamente sapere per proteggere davvero i tuoi dispositivi e i tuoi dati personali quando sei connesso
scarica l'ebook
ChiudiChiudi Questo sito usa cookies di profilazione, propri e di terzi, per adeguare la pubblicità alle tue preferenze.
Clicca qui per maggiori informazioni o per conoscere come negare il consenso. Se chiudi questo banner o accedi ad altri elementi della pagina acconsenti all'uso dei cookies.

Iscriviti alla
newsletter del
Digital Magazine di
Fastweb

Riceverai ogni settimana le notizie più interessanti sul mondo della tecnologia!
Iscriviti

Grazie per esserti iscritto!

Abbiamo inviato una mail all'indirizzo che hai indicato: per completare l'iscrizione alla newsletter del Digital Magazine di FASTWEB clicca sul link all'interno della mail