Intervista

Il caso Apple-FBI finisce senza vincitori e con molti punti oscuri

L’esperto di sicurezza Stefano Chiccarelli mette in luce i risvolti pratici sulla sicurezza della fine del braccio di ferro. E mette in guardia dal fenomeno cryptolocker: l’unico rimedio è il backup quotidiano

Pubblicato il 19 Apr 2016

Gianluigi Torchiani

apple-virus-150922144259

Stefano Chiccarelli, Ceo di Quantum Leap

Nelle scorse settimane abbiamo raccontato dell’ultima evoluzione del noto caso FBI-Apple, che di fatto si è concluso grazie a una soluzione rinvenuta dall’agenzia governativa americana, che le ha consentito di scavalcare il sistema di crittografia della casa di Cupertino. Un finale che però, come racconta a Digital4Trade l’esperto di sicurezza informatica Stefano Chiccarelli, Ceo di Quantum Leap, azienda che si occupa di sicurezza difensiva, lascia ancora aperti molti interrogativi: « A un certo punto la questione si è smontata, perché l’FBi ha annunciato di aver trovato un modo per sbloccare l’iPhone del terrorista senza l’aiuto di Apple. Non sappiamo ancora come questo sia potuto accadere: il sospetto è che una società abbia trovato uno zero day (attacchi informatici che sfruttano bug software non ancora noti e per i quali non esistono patch, ndr) e lo abbia offerto come servizio di “Forensic”. La cosa grave, a questo punto, è l’esistenza di una vulnerabilità non nota neppure alla Apple, che permette di sbloccare il dispositivo. E le vulnerabilità sono pericolose proprio quando non sono di dominio pubblico, poiché nessuno ha modo di proteggersi. Se l’Fbi non comunica i dettagli di queste vulnerabilità alla Apple, l’azienda non ha modo di risolvere questo problema.

Un colpo al mito dell’inviolabilità della Apple? « Non si tratta certo del primo buco dell’Ios, è nella normalità delle cose che qualcuno sia riuscito ad aggirare il blocco della Apple. Certo la sicurezza al 100% è difficile che si riesca a trovare, tanto che in molti si chiedevano: possibile che l’Fbi non riesca a trovare un modo per aggirare il no di Apple? Quel che è certo è che – alla fine – da questa vicenda non ci esce bene nessuno: la Apple ha mantenuto il punto ma in qualche modo è stata coinvolta in un problema di sicurezza. Se riuscisse a scoprire questo baco e a provi rimedio sicuramente farebbe una figura migliore. D’altro lato a me non piace l’atteggiamento dell’Fbi e della società coinvolta, che si tengono i segreti su una vulnerabilità grave, senza comunicarlo al vendor. Non è qualcosa di diverso da quello che faceva Hacking Team, che si teneva le vulnerabilità per sé per poterle utilizzare per il proprio prodotto. In questo modo viene indebolita la sicurezza di Apple, ma quest’arma segreta potrebbe prima o poi essere utilizzata anche da altri governi, magari anche non democratici».

A proposito di Hacking Team: nei giorni scorsi la Direzione generale per la politica commerciale internazionale (Autorità per l’esportazione beni a duplice uso) che fa capo al dicastero dello Sviluppo economico (Mise), ha revocato l’autorizzazione globale concessa all’azienda. Spiega Chiccarelli: « Di fatto il Mise ha revocato le sue licenze di esportazione. Nel momento in cui una società italiana vende ai governi stranieri, in mezzo c’è il Mise che dà le autorizzazioni. Già alcuni mesi fa era stato messo in dubbio che i software di Hacking team potessero essere considerati come semplici software. Non sappiamo bene cosa sia successo, ma fatto sta che qualche giorno fa il Mise ha revocato tutte le licenze di esportazione. Di fatto dunque non può più vendere all’estero, ma solo all’interno dell’area Euro. Pare che all’origine possa esserci anche la recente crisi con l’Egitto per il caso Regeni, che a quanto pare avrebbe usato anche il software spia di Hacking Team».

Ma oltre a questi casi eclatanti, la sicurezza informatica è un problema che riguarda quotidianamente le imprese, come si è potuto constatare in questi mesi con la recrudescenza degli attacchi cryptolocker: «Il fenomeno è dilagante. Questo significa che una buona percentuale delle persone che vengono attaccate da ransomware pagano. Se nessuno avesse mai pagato un riscatto non ci sarebbe mai stata una nuova campagna. L’unico fine di questi attacchi è d’altronde quello economico, quindi questo spiega perché il cybercrime continui a investirci, mettendo a punto semprenuovi vettori d’attacco, capaci di superare le protezioni degli antivirus. La formula di base resta però sempre la stessa: ti cifro i dati, tengo le chiavi e ti chiedo un riscatto. Il rimedio? Bisogna fare dei backup quotidiani e affidabili delle postazioni di lavoro, anche perché è davvero difficile non avere dei punti deboli nel proprio sistema informatico. In questo modo, al massimo, si perdono le ultime 24 ore di lavoro. Importante è avere anche un restore quotidiano, con un sistema di backup che sia affidabile e verificato. Se tutti adottassero questa linea di difesa, senza cedere al ricatto del cybercrime, potrebbe esserci nel lungo periodo a una regressione di questo fenomeno, se invece si continuerà a pagare è destinato ad aumentare ulteriormente», conclude l’esperto di sicurezza.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 5