Cyber War by Aldo Giannuli & Alessandro Curioni
autore:Aldo Giannuli & Alessandro Curioni [Giannuli, Aldo & Curioni, Alessandro]
La lingua: eng
Format: epub
editore: Mimesis Edizioni
pubblicato: 2019-08-12T09:10:38+00:00
La difficile arte della guerra cyber
Autonomia, aggressività , latenza e persistenza. Questi quattro elementi sono probabilmente imprescindibili per unâarma cibernetica che si rispetti, ma dipendentemente dai suoi scopi esse devono essere miscelate con cura. Le prime sono parte integrante di molti malware che sono stati in grado di colpire autonomamente dallâesterno il proprio obiettivo e, una volta raggiunto il target, di diffondersi allâinterno della rete producendo i loro effetti nocivi. Le altre due, almeno per il momento, sono più rare. La latenza renderebbe possibile lâinfiltrazione e la diffusione capillare prima di entrare in azione, la persistenza vanificherebbe i tentativi del nemico di liberarsene agevolmente. Tuttavia oggetti con almeno una di queste peculiarità sono esistiti. La prima categoria è ben rappresentata in generale dalle cosiddette bombe logiche, un tipo di malware che si attiva al verificarsi di determinate condizioni (per esempio uno specifico giorno dellâanno, lâapertura di un dato file o il raggiungimento di un certo numero di righe in un database). Si tratta di una forma virale nota da decenni. Un esempio molto interessante di bomba logica, a cui si combina la persistenza associata al concetto di latenza, è il virus noto come Chernobyl. Questo malware, datato 1999, deve il suo nome al fatto che si attivava ogni 26 aprile (giorno del disastro) cancellando il contenuto del computer. Il suo metodo per âsopravvivereâ era molto particolare perché, quando era attivo, tutte le volte che veniva aperto un file controllava se ci fosse abbastanza spazio libero per copiarsi al suo interno, senza alterarne le dimensioni. Se così era procedeva a introdurvisi. Questo tipo di modalità diventa interessante nei sistemi (praticamente tutti) soggetti a periodici backup perché permette al virus di essere salvato. Un malware con queste caratteristiche renderebbe inutili tutti i tentativi di ripristino dei dati poiché le copie utilizzate sarebbero a loro volta infette. Allo stato attuale quindi lâarma cyber che si potrebbe immaginare funziona sostanzialmente in questo modo. Individua gli obiettivi raggiungibili da Internet e afflitti da una o più vulnerabilità specifiche (quelle non mancano) e per le quali è stato realizzato un apposito exploit (lâequivalente di EternalBlue). Successivamente colpisce i target accedendo al web da un nodo di una Darknet (per esempio la rete TOR, per rendere complesso il proprio tracciamento). Quando il malware è dentro il primo sistema si diffonde allâinterno della rete privata, sfruttando gli strumenti di amministrazione. A questo punto si replica in tutti i differenti file in cui trova spazio sufficiente finendo per essere soggetto ai regolari backup. Trascorso il tempo prestabilito scatena il suo carico attivo (diciamo un ransomware) che cifra irreparabilmente il contenuto di tutte le macchine. A questo punto possiamo immaginare che partirebbero le procedure per effettuare il restore dei dati. Nel momento in cui un file infetto venisse ripristinato, il virus agirebbe nuovamente. Per gestire il timer di attivazione il suo codice potrebbe contenere un algoritmo capace di generare un indirizzo web sempre diverso da contattare periodicamente. In caso di risposta entrerebbe in azione. Si tratterebbe di un centro di comando e controllo, ma sincronizzato e variabile.
scaricare
Questo sito non memorizza alcun file sul suo server. Abbiamo solo indice e link contenuto fornito da altri siti. Contatta i fornitori di contenuti per rimuovere eventuali contenuti di copyright e inviaci un'email. Cancelleremo immediatamente i collegamenti o il contenuto pertinenti.
Governo | Ideologie politiche |
Libertà e sicurezza | Partiti politici |
Pubblica amministrazione | Relazioni internazionali e globalizzazione |
Scienze politiche | Strutture e processi politici |
Il colibrì by Sandro Veronesi(4020)
Sostiene Pereira by Antonio Tabucchi(3209)
Limonov by Emmanuel Carrère(2462)
Cyber War by Aldo Giannuli & Alessandro Curioni(2370)
Shantaram by Gregory David Roberts(2130)
Americanah by Chimamanda Ngozi Adichie(2047)
Kobane Calling (Italian Edition) by Zerocalcare(1999)
Corpi scheletri e delitti by Cristina Cattaneo(1824)
La banalità del male by Hannah Arendt(1720)
Un polpo alla gola by Zerocalcare(1676)
Hunger Games 4. Ballata dell'Usignolo e del Serpente by Suzanne Collins(1675)
Studiare è un gioco da ragazzi by Matteo Salvo(1440)
L'Uomo Che Scambiò Sua Moglie Per Un Cappello by Sacks Oliver(1338)
NW by Zadie Smith(1335)
Trading di profitto (Italian Edition) by Giacomo Probo(1335)
Primavera araba by Domenico Quirico(1311)
Lolita by Unknown(1296)
Exit West by Mohsin Hamid(1284)
Malcolm X by Manning Marable(1277)