Sicurezza

Il dipartimento della difesa israeliano bucato dagli hacker

Gli hacker hanno usato la solita tecnica, cioè adescare un dipendente con una e-mail il cui allegato è ovviamente un malware. La mail era stata "ben confezionata" e camuffata alla perfezione, rendendola del tutto simile a quelle inviate dal Servizio di Sicurezza segreta "Shin Bet". Gli attaccanti hanno così ottenuto accesso a 15 computer del network dell'Israeli Defense; uno di questi era controllato dall'Amministrazione Civile, che monitora i palestinesi nei territori occupati.

Perché perdere anni ad analizzare un sistema di difesa informatico quando basta una mail ben confezionata per entrare ovunque?

L'Amministrazione Civile è infatti un'unità del Ministero della Difesa, deputata al controllo sul passaggio di persone, viveri e altri materiali tra la Striscia di Gaza e Israele. È chiaro che quel computer contenesse importanti informazioni su chi o cosa sia autorizzato a passare attraverso ai territori contesi tra Israele e Palestina.

Questa unità è anche responsabile dei permessi lavorativi dati ai palestinesi che lavorano in Israele, un altro buon movente per perpetrare l'attacco hacker. A seguito dei primi rilievi, l'attacco sembra stato messo in atto proprio da hacker di stanza in Palestina, in un modo che ricorda molto un attacco simile partito da un server collegabile ad Hamas, circa un anno fa.

Aviv Raff, Chief Technology officer di Seculert, ha affermato che i 15 computer infettati sono stati sotto controllo remoto degli hacker per vari giorni a partire dal 15 gennaio. Secondo Trend Micro, l'obbiettivo originale dell'attacco era la dogana d'Israele e il malware usato per l'attacco è stato "Xtreme RAT".

Il trojan è stato impiegato in campagne di sorveglianza da vari regimi come ad esempio il governo Siriano, ed è già stato usato con successo contro Israele nel novembre del 2012, costingendo addirittura il governo a chiudere l'accesso a Internet. Da allora fu imposto il divieto di usare chiavette USB o altri dispositivi di storage removibili all'interno degli uffici amministrativi per evitare il verificarsi di simili cyber-attacchi.

E non è finita qui: sembra che l'attacco subito dall'Amministrazione Civile sia partito da un server negli Stati Uniti. Se la notizia fosse confermata, potrebbe significare che questo è solo l'inizio di un attacco su scala molto più vasta, perché è tipico per gli hacker "lavorare ai fianchi" organizzazioni o enti secondari, per poter arrivare poi a colpire direttamente i governi o grandi compagnie.

Seculert non è ancora riuscita a capire cosa gli hacker siano riusciti a trafugare dopo aver ottenuto l'accesso ai sistemi, non è nemmeno chiaro se ci siano state manipolazioni o fughe di dati. E pensare che proprio pochi giorni fa si parlava della superficialità dei dipendenti Microsoft, che causano di continuo brecce nella sicurezza… Come sempre, non ci stancheremo mai di ripeterlo, diffidate di quanto arriva via mail, anche se non ha un aspetto sospetto…