Negli scontri moderni, il dominio cyber è entrato a tutti gli effetti all’interno delle dottrine dei vari Paesi. Le operazioni in ambiente informatico offrono svariate possibilità che possono essere sfruttate per operazioni convenzionali e non. I vantaggi di tali atti sono molteplici. In primis, un attacco cyber, offre la grande possibilità di essere sferrato contro un qualsiasi obiettivo nel globo “in diretta”, ovvero in tempo reale, potendone constatare subito gli effetti e non necessita di alcuna organizzazione logistica o di supporto. Altro grande punto a favore è la difficilissima riconducibilità degli attacchi. Una volta sferrato, è molto difficile risalire agli autori, che spesso inondando i loro codici con delle “false flag”, ovvero dei falsi indizi. Quest’ultimi tentano di depistare ulteriormente il lavoro degli analisti i quali sono alla continua ricerca dei mandanti. Con l’avvento di Internet e la diffusione esponenziale dei sistemi informatici in ogni aspetto della società (istituzioni militari comprese), anche gli attacchi informatici sono cresciuti di pari passo, rivelandosi nelle loro forme più subdole, insidiose e complesse. Gli attacchi alla difesa, in particolare, sono tra i più articolati nel panorama delle minacce informatiche. Tale affermazione deriva dal gran numero di nazioni che hanno istituito dei veri e propri reparti atti alla guerra cyber, tanto difensiva quanto anche offensiva. Il personale che viene impiegato in queste unità ha un’altissima preparazione e delle abilità fuori dal comune le quali si dimostrano cruciali per le operazioni nel dominio informatico. Le loro azioni sono poi affiancate da altre, simili, ma che derivano dai gruppi di “attivisti” che, operando in ambiente cibernetico, vengono etichettati come “hacktivists”. Questi soggetti sfruttano le loro conoscenze in ambiente informatico per effettuare delle azioni di sabotaggio al fine di perpetuare la loro causa e di diffonderla al vastissimo pubblico connesso in rete. Infine, vi sono anche gli attacchi effettuati da adolescenti, studenti e curiosi che, chi per noia, chi per svago o chi per testare le proprie capacità, tentano di insinuarsi nei sistemi della difesa. Insomma, gli attori presenti nel panorama informatico sono di diverso tipo, entità, età e con gli intenti più vari. Ciononostante, le organizzazioni di cyber defense devono essere in grado di contrastare tutte le possibili minacce. In questa tesi, verrà analizzato uno degli attacchi informatici più complessi mai registrati. Verranno evidenziate le tattiche utilizzate e esaminate le modalità tecniche con cui l’atto è stato eseguito. In seguito, verrà studiato un secondo attacco compiuto deliberatamente contro Kaspersky Lab¸ una società che sviluppa software antivirus. Infine, verrà stesa una breve descrizione di come potrebbe essere sferrato un attacco simile nello scenario contemporaneo e quali sono le modalità e le procedure con cui è possibile mitigare tale pericolo.

DuQu: Analisi e funzionamento

SANGERMANO, GABRIELE
2021/2022

Abstract

Negli scontri moderni, il dominio cyber è entrato a tutti gli effetti all’interno delle dottrine dei vari Paesi. Le operazioni in ambiente informatico offrono svariate possibilità che possono essere sfruttate per operazioni convenzionali e non. I vantaggi di tali atti sono molteplici. In primis, un attacco cyber, offre la grande possibilità di essere sferrato contro un qualsiasi obiettivo nel globo “in diretta”, ovvero in tempo reale, potendone constatare subito gli effetti e non necessita di alcuna organizzazione logistica o di supporto. Altro grande punto a favore è la difficilissima riconducibilità degli attacchi. Una volta sferrato, è molto difficile risalire agli autori, che spesso inondando i loro codici con delle “false flag”, ovvero dei falsi indizi. Quest’ultimi tentano di depistare ulteriormente il lavoro degli analisti i quali sono alla continua ricerca dei mandanti. Con l’avvento di Internet e la diffusione esponenziale dei sistemi informatici in ogni aspetto della società (istituzioni militari comprese), anche gli attacchi informatici sono cresciuti di pari passo, rivelandosi nelle loro forme più subdole, insidiose e complesse. Gli attacchi alla difesa, in particolare, sono tra i più articolati nel panorama delle minacce informatiche. Tale affermazione deriva dal gran numero di nazioni che hanno istituito dei veri e propri reparti atti alla guerra cyber, tanto difensiva quanto anche offensiva. Il personale che viene impiegato in queste unità ha un’altissima preparazione e delle abilità fuori dal comune le quali si dimostrano cruciali per le operazioni nel dominio informatico. Le loro azioni sono poi affiancate da altre, simili, ma che derivano dai gruppi di “attivisti” che, operando in ambiente cibernetico, vengono etichettati come “hacktivists”. Questi soggetti sfruttano le loro conoscenze in ambiente informatico per effettuare delle azioni di sabotaggio al fine di perpetuare la loro causa e di diffonderla al vastissimo pubblico connesso in rete. Infine, vi sono anche gli attacchi effettuati da adolescenti, studenti e curiosi che, chi per noia, chi per svago o chi per testare le proprie capacità, tentano di insinuarsi nei sistemi della difesa. Insomma, gli attori presenti nel panorama informatico sono di diverso tipo, entità, età e con gli intenti più vari. Ciononostante, le organizzazioni di cyber defense devono essere in grado di contrastare tutte le possibili minacce. In questa tesi, verrà analizzato uno degli attacchi informatici più complessi mai registrati. Verranno evidenziate le tattiche utilizzate e esaminate le modalità tecniche con cui l’atto è stato eseguito. In seguito, verrà studiato un secondo attacco compiuto deliberatamente contro Kaspersky Lab¸ una società che sviluppa software antivirus. Infine, verrà stesa una breve descrizione di come potrebbe essere sferrato un attacco simile nello scenario contemporaneo e quali sono le modalità e le procedure con cui è possibile mitigare tale pericolo.
ITA
IMPORT DA TESIONLINE
File in questo prodotto:
File Dimensione Formato  
1035912_duquanalisietecnichedifunzionamento.pdf

non disponibili

Tipologia: Altro materiale allegato
Dimensione 1.28 MB
Formato Adobe PDF
1.28 MB Adobe PDF

I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/20.500.14240/133669