A meno che non viviate letteralmente su un pianeta desertico in una galassia lontana lontana e trascorriate le giornate ad ammirare l’orizzonte mentre due soli tramontano, non potete non esservi accorti dell’uscita del nuovo film di Star Wars.
A parte gli scherzi, il mondo ha accolto positivamente Il Risveglio della Forza, il settimo e ultimo capitolo di una saga che sembra destinata a protrarsi all’infinito. Il film diretto da JJ Abrams è stato dichiarato un trionfo dalla critica di tutto il mondo. In breve, da quello che abbiamo letto, questa pellicola sembra sia un giusto tributo alla trilogia originale e un inizio trionfale per i nuovi episodi della saga.
Come la maggior parte fan di Star Wars, prima di andare al cinema, abbiamo fatto uno sforzo per rivedere tutti i film – certo non abbiamo bisogno di una scusa per tuffarci di nuovo nel mondo degli Jedi – e, così facendo, abbiamo inavvertitamente scoperto alcuni aspetti davvero interessanti inerenti la sicurezza dei dati contenuti contenuti già nel primo film, Una Nuova Speranza. Se volete scoprirle seguiteci.
Dopo un approfondito esame (cioè abbiamo guardato il film ancora e ancora), è diventato fin troppo chiaro quanto sia possibile apprendere da questa opera. Quindi, eccoci qui … a parlare di sicurezza informatica ispirati da Star Wars. Divertitevi e CHE LA FORZA SIA CON VOI con le 5 lezioni Jedi sulla sicurezza dei dati proposte da ESET.
1. Non sottovalutare il potere della crittografia end-to-end
Se si vuole garantire che i dettagli della vostra comunicazione rimangono nascosti da occhi indiscreti, in modo che solo il mittente e il destinatario vi possano accedere, la scelta migliore sarà la crittografia end-to-end.
L’Alleanza Ribelle è esperta nell’uso della crittografia. La Principessa Leia ha bisogno di inviare un messaggio alla sua “unica speranza”, Obi-Wan Kenobi, e, visto che l’Impero la sta inseguendo, opportunamente codifica la sua richiesta di aiuto (come anche il progetto Morte Nera) e la nasconde nel piccolo droide amato da tutti, R2-D2.
Leia sa bene che, qualora R2-D2 venga catturato, può essere certa che i dati rimangano al sicuro e illeggibili ad occhi indiscreti. Solo Obi-Wan ha la chiave necessaria per decifrare il messaggio, cioè il messaggio di aiuto e i piani segreti della nuova arma dell’impero potranno essere sbloccati solo dal Maestro Jedi.
2. Per salvarvi dovete imparare le vie del social engeneering
L’ingegneria sociale è un’efficace forma di manipolazione che permette ai criminali informatici di ingannare le vittime. Da un punto di vista della sicurezza delle informazioni, è utilizzato per raccogliere di nascosto informazioni sensibili e / o accedere ai dispositivi e conti bancari per motivi fraudolenti.
I Jedi sono, in qualche modo, maestri nell’arte dell’ingegneria sociale (utilizzata, ovviamente, per il maggior bene della galassia). Potete averne un assaggio vedendo quando Obi-Wan, accompagnato da Luke Skywalker, viene fermato dalle truppe imperiali mentre tenta di raggiungere Han Solo e Chewbacca.
Quando gli viene chiesto di identificarsi, il cavaliere Jedi elude la richiesta con un semplice gesto della mano. I soldati non hanno idea di quello che è successo; pensano che tutto vada bene. Tuttavia, sono stati ingannati. Se avessero conosciuto le tecniche di ingegneria sociale, come Jabba the Hutt nel Ritorno dello Jedi, Obi-Wan avrebbe dovuto ricorrere ad altri mezzi per superare il loro posto di blocco.
3. Trovo inaccettabile la vostra superficialità nel valutare le vulnerabilità
Anche i sistemi di sicurezza più completi hanno la loro vulnerabilità, questo è il motivo per cui è importante valutare costantemente i mezzi con cui si stanno proteggendo le risorse in moda da scoprirne difetti nascosti o trascurati.
Il generale Tagge è fin troppo consapevole di questo. In un incontro con i suoi colleghi e superiori ammonisce che la violazione dei dati subita dall’impero potrebbe permettere un futuro attacco.
“Si potrebbe trovare un punto debole e sfruttarlo”, avverte, ricordando che l’informazione sottratta era estremamente importante e che potrebbe rivelarsi un grave pericolo.
Tuttavia, questa analisi della situazione non è condiviso da tutti. Il generale Motti, per esempio, sottovaluta la minaccia: “Ogni attacco da parte dei ribelli contro questa stazione sarebbe un gesto inutile, non importa quali dati tecnici hanno ottenuto.”
Anche se la Morte Nera è estremamente protetta, viene scoperta una piccola vulnerabilità ignorata dall’Impero: una luce di scarico termico, collegata al nucleo del reattore stazione spaziale non risulta schermato. Se si riuscisse a penetrare attraverso quella piccola apertura, beh, fine dei giochi.
4. Sento la presenza di un qualcosa che non riesco a toccare (cavallo di Troia)
Un cavallo di Troia è un tipo di software dannoso che si presenta come qualcos’altro. In altre parole, come nella mitologia greca da cui prende il nome, la sua natura superficiale e apparentemente innocua cela qualcosa di devastante e dannoso celato al suo interno.
L’equipaggio del Millennium Falcon, quando viene catturato dal raggio traente della Morte Nera – dopo la distruzione del pianeta Alderaan – possiede tutte le caratteristiche di un Trojan.
Anche se inizialmente le truppe dell’Impero sono prudenti nei confronti del mezzo che hanno trascinato a bordo della stazione di battaglia – l’equivalente di scaricare un collegamento pericoloso – il controllo che svolgono non riesce a svelare i membri nascosti dell’equipaggio, di fatto non si rendono conto di essere stati “infettati”.
Anche se Darth Vader uccide Obi-Wan – vale a dire che hanno finalmente individuato il software dannoso e tentano di contenerlo – ormai è troppo tardi. Il raggio traente è disattivato, il Millennium Falcon fugge, l’Alleanza Ribelle si impossessa dei progetti della Morte Nera e … beh, il resto lo sai: “Gran tiro ragazzo! Questo è stato uno su un milione! ”
5. La protezione con password e 2FA non è forte in questo sistema
Se non si utilizzano password complesse e sistemi di autenticazione a due fattori (2FA), e allo stesso tempo si attua una politica di rete troppo permissiva – non limitando le autorizzazioni per accedere all’infrastruttura aziendale – è molto probabile che si verifichino violazioni dei dati, grandi o piccole che siano intenzionali o meno.
R2-D2 – che in questi giorni deve affrontare l’agguerrita concorrenza di BB-8 – riesce ad accedere facilmente alle risorse della Morte Nera non essendo queste protette da alcuna password. Non solo è in grado di collegarsi al computer centrale della stazione battaglia, ma è in grado di individuare informazioni specifiche con il minimo sforzo (in particolare la posizione di Leia).
Inoltre, più tardi, quando gli eroi sono intrappolati nel tritarifiuti, R2-D2 è ancora una volta in grado di localizzarli facilmente e di salvarli prendendo il controllo del macchinario. In tutto ciò non c’è nulla in grado di bloccarlo e di seguire le sue tracce.
Tuttavia, se l’Impero avesse anticipato la minaccia consultando un esperto di informatica, adottando delle password complesse e investendo su una soluzione di autenticazione a due fattori, il finale di Una Nuova Speranza sarebbe stato molto diverso.




Lascia un commento