Discussione Belgio: mossa azzardata, o decisione geniale? Mia opinione: un 50/50, spieghiamo come

Stato
Discussione chiusa ad ulteriori risposte.

Netcat

Utente Jade
17 Gennaio 2022
455
129
332
691
Recentemente ho letto l'articolo del Belgio riguardo la legalizzazione dell'ethical hacking "libero". Riassunto in breve, sembrerebbe che se solo 2 condizioni si verifichino, l'ethical hacking diventi un'attività completamente legale (secondo loro):

1. Avere buone intenzioni (es. segnalare preventivamente, e senza "ricattare" ossia chiedere denaro in cambio di segnalare una vulnerabilità, o risolverla manualmente da remoto)
2. Sapere quello che si sta facendo (non causare danni involontari)

Nel resto del mondo, tuttavia, sembrerebbe che la questione dell'ethical hacking sia controversa e fonte di insicurezza, questo accade perché l'attività può esporre ad un rischio concreto la privacy e l'integrità dei dispositivi, due elementi delicati che non si possono ignorare in fase di dibattito. Non è possibile, secondo i nostri testi, garantire "fiducia sulla parola" ad un hacker etico, dal momento che questi rischi sussistono, ed è così che per ottenere un ottimo controllo della situazione, è necessario avere un consenso scritto dal target, regolamentato dalle prassi burocratiche.

Essendo l'attività diventata popolare in seguito ad atti che hanno causato perdite di milioni di dollari (atti volontari, compiuti da menti efferate), si è creato un enorme clima di sfiducia nei confronti della figura dell'hacker, che negli anni è stata per l'appunto declassata a quella di uno scassinatore, un ladro o un pagliaccio addirittura. Chi ha sfruttato quest'attività per scopi illeciti ha inculcato il seme della sfiducia e dell'insicurezza nelle persone. Basti vedere tutto quello che fanno alcuni russi sfruttando queste conoscenze, basti vedere le "ransomware gang", e la legge ha fornito una risposta decisa e secca a questa situazione, dicendo a chi vuole cimentarsi in quest'attività "O sei con noi, o sei contro di noi. Sei con noi solo se ottieni una licenza che approviamo". Ma sapete cos'è successo?

2 anni fa, ai tempi di quando la famiglia di exploit "Proxyshell e Proxylogon" ha minacciato i server exchange, l'FBI ha effettuato un'operazione speciale di hacking etico, per effettuare un pentest nei dispositivi vulnerabili e patchare la falla da remoto. L'operazione ha suscitato uno scandalo nella comunità, dal momento che le autorità addette alla sicurezza dovrebbero "dare il buon esempio" al popolo digitale, tuttavia l'operazione "illecita" è stata concessa da un Tribunale per un motivo ben preciso: il rischio di sfruttamento della falla da parte di menti efferate era concreto, e non c'era tempo per stare al passo lento delle procedure d'ufficio, bisognava prevenire invece che stare buoni ed intervenire più tardi per risolvere. Fu così che per salvare centinaia di aziende, l'FBI è autorizzato a un gesto eroico e "illecito", risolvendo da remoto Proxyshell e Proxylogon nei Server Exchange affetti dalla vulnerabilità, senza il consenso degli Amministratori. Questo ha impedito ai criminali di sfruttare l'head-start concesso involontariamente da tutte le pratiche legali che "rallentano" l'hacking etico (il mutuo consenso, le identificazioni, le misure di sicurezza ecc.), e la scelta fu vincente. Fonte: https://www.cpomagazine.com/cyber-s...xchange-servers-without-notifying-the-owners/

In seguito alla vicenda, mi viene da pensare: è davvero errata la decisione dei legali del Belgio? Mossa azzardata, o decisione geniale?
Si è trattata di una decisione difficile da prendere, una decisione evidentemente rischiosa, ma a volte dobbiamo prendere una decisione rischiosa, se non c'è tempo a disposizione. Stando ai dati, più fonti affermano che i criminali informatici sono quasi sempre un passo avanti, e questo lo dimostra il fatto che ci si ritrova più spesso a "risolvere" piuttosto che "prevenire". Risolvere, significa che stiamo aiutando una compagnia/o ente di altro tipo, che ha già subito un danno informatico responsabile di un'ingente perdita economica, prevenire vuol dire che si aiuta la medesima compagnia prima che il danno si verifichi. Ecco dov'è il pilastro di questa decisione rischiosa presa dal Belgio, sottoporsi al rischio di truffa da parte di "falsi hacker etici" o a danni involontari commessi da "dilettanti" a costo di prevenire piuttosto che risolvere, dando al contempo una possibilità ad esperti in buona fede per fornire tempestivamente le proprie skill, evitando le pratiche legali di altri paesi, che causano un rallentamento, un rallentamento che si traduce in "più tempo che può sfruttare un criminale informatico". Loro l'hanno capito, e non c'è altra scelta. Nei paesi dove vige la regolare pratica del "mutuo consenso", è spesso l'ente richiedente a fare il primo passo nei confronti dell'hacker etico, e se lo sta facendo significa che un danno è stato già arrecato, e si sta richiedendo aiuto per risolvere piuttosto che prevenire.

La mente degli uomini non è capace di tenere tutto sempre sotto controllo, per quanto essa si sforzi. Non possiamo badare alla quotidianità delle mansioni insormontabili da svolgere in ufficio, e allo stesso tempo pensare che qualcuno ci potrebbe inviare da un momento all'altro un'email di phishing che impersona alla perfezione l'Amministratore Delegato, ci ammaleremmo di stress. Tutto quello a cui si pensa in questi contesti dopo un certo periodo, è a sé stessi. A quando arrivano le ferie, a quando si ritorna a casa per rivedere moglie e figli, la routine ad un certo punto diventa così opprimente, che svolgi azioni automatiche mentre sei scollegato dalla realtà. E' così che il crimine informatico si insinua come una zanzara, e infatti ti accorgi del prurito solo a puntura fatta.

Per quanto ci si sforzi di trovare una soluzione ragionevole, non è possibile pretendere di trasformare ogni singolo membro di una compagnia in un "ethical hacker" in grado di tutelarsi autonomamente da questi rischi, come ad esempio l'abilità di riconoscere un'e-mail di phishing da micro-dettagli che saltano solo all'occhio di un hacker etico. Quindi subire il danno, sembra quasi inevitabile, a meno che non si prenda una decisione rischiosa, quella che ha adottato il Belgio. Funzionerà?

Prima di condannare il Belgio, io suggerisco di vedere come evolverà la situazione in merito alla sicurezza informatica "dalle loro zone", e provare a seguire la stessa strada, qualora il rischio dimostri di valere la pena.
 
Per dare un po' di contest, la discussione a cui ci si riferisce è questa

Personalmente sono a favore di questa iniziativa e molti più stati dovrebbero prenderne spunto, magari collaborando a livello europeo in modo da avere un'unica politica comune in tutta la UE. Il grosso, GROSSISSIMO, limite sarà trovare un modo per verificare che effettivamente un ricercatore non abbia recato danni o trafugato informazioni sensibili - l'unico modo è creare una serie di regole stringenti (e ben pensate) per permettere ai vari SOC e sistemisti di verificare con efficacia quanto fatto dal ricercatore, e viceversa permettere al ricercatore di potersi tutelare in modo da avere delle prove tangibili della sua non colpevolezza.

Degli esempi potrebbero essere fornire l'intera history della ricerca come "prova" di non colpevolezza - ma nulla togliere ad un malintenzionato di avere una history secondaria in cui ha fatto cose malevole - oppure passare degli header custom che permettano di identificare univocamente un ricercatore - ma anche in questo la cosa sarebbe facilmente bypassabile e urterebbe tutti coloro che vogliono una maggiore privacy.

Sarà una bella sfida sormontare questo problema
 
Per dare un po' di contest, la discussione a cui ci si riferisce è questa

Personalmente sono a favore di questa iniziativa e molti più stati dovrebbero prenderne spunto, magari collaborando a livello europeo in modo da avere un'unica politica comune in tutta la UE. Il grosso, GROSSISSIMO, limite sarà trovare un modo per verificare che effettivamente un ricercatore non abbia recato danni o trafugato informazioni sensibili - l'unico modo è creare una serie di regole stringenti (e ben pensate) per permettere ai vari SOC e sistemisti di verificare con efficacia quanto fatto dal ricercatore, e viceversa permettere al ricercatore di potersi tutelare in modo da avere delle prove tangibili della sua non colpevolezza.

Degli esempi potrebbero essere fornire l'intera history della ricerca come "prova" di non colpevolezza - ma nulla togliere ad un malintenzionato di avere una history secondaria in cui ha fatto cose malevole - oppure passare degli header custom che permettano di identificare univocamente un ricercatore - ma anche in questo la cosa sarebbe facilmente bypassabile e urterebbe tutti coloro che vogliono una maggiore privacy.

Sarà una bella sfida sormontare questo problema
Sulla parte di recare danni è facile verificare, perché se l'integrità dell'OS è compromessa si vede ad occhio nudo. Quello che mi preoccupa è il secondo problema, verificare l'integrità delle informazioni sensibili. Io non credo che dovremmo investire sui supporti rimovibili per salvare i dati, penso che criptarli con AES256 (GCM) military encryption e una password impossibile da indovinare possa proteggere i dati da ogni eventualità. Tu cosa ne pensi? Non credo che si dispongano abbastanza fondi per finanziare un acquisto di massa per supporti rimovibili, per quanto siano sicuri (anche in caso di attacco ransomware)
 
è facile verificare, perché se l'integrità dell'OS è compromessa si vede ad occhio nudo
E' facile verificare, ma è assegnare le responsabilità che diventa complicato. Immagina che su un'applicazione critica, testata da migliaia di ricercatori, venga individuata una SQL Injection da tre ricercatori. Due di loro la segnalano alla company, uno invece la trova e la sfrutta per exfiltrare dati. Come fanno gli altri due a dimostrare le loro buone intenzioni e che non abbiano fatto null di male a fronte di un data leak dovuto proprio alla falla che hanno trovato?

Quello che mi preoccupa è il secondo problema, verificare l'integrità delle informazioni sensibili. Io non credo che dovremmo investire sui supporti rimovibili per salvare i dati, penso che criptarli con AES256 (GCM) military encryption e una password impossibile da indovinare possa proteggere i dati da ogni eventualità. Tu cosa ne pensi? Non credo che si dispongano abbastanza fondi per finanziare un acquisto di massa per supporti rimovibili, per quanto siano sicuri (anche in caso di attacco ransomware)
Sicuramente implementare dei meccanismi di cifratura per i dati sensibili non può fare altro che bene. C'è da dire però che una volta che vieni bucato, se l'utenza compromessa ha abbastanza privilegi, non c'è nulla che ti possa salvare dalla sovrascrittura dei dati. Magari non riesci a decifrarli (anche se una volta che hai accesso al server in un modo o nell'altro la chiave di cifratura la trovi), ma anche fosse se hai privilegi di scrittura puoi sovrascrivere tutto il DB con dummy data e causare comunque problemi non indifferenti. Per me la soluzione è semplice: keep it simple. Backup distribuiti su server e infrastrutture differenti, principio di least privilege e tanti assessment di sicurezza
 
  • Mi piace
Reazioni: --- Ra ---
E' facile verificare, ma è assegnare le responsabilità che diventa complicato. Immagina che su un'applicazione critica, testata da migliaia di ricercatori, venga individuata una SQL Injection da tre ricercatori. Due di loro la segnalano alla company, uno invece la trova e la sfrutta per exfiltrare dati. Come fanno gli altri due a dimostrare le loro buone intenzioni e che non abbiano fatto null di male a fronte di un data leak dovuto proprio alla falla che hanno trovato?


Sicuramente implementare dei meccanismi di cifratura per i dati sensibili non può fare altro che bene. C'è da dire però che una volta che vieni bucato, se l'utenza compromessa ha abbastanza privilegi, non c'è nulla che ti possa salvare dalla sovrascrittura dei dati. Magari non riesci a decifrarli (anche se una volta che hai accesso al server in un modo o nell'altro la chiave di cifratura la trovi), ma anche fosse se hai privilegi di scrittura puoi sovrascrivere tutto il DB con dummy data e causare comunque problemi non indifferenti. Per me la soluzione è semplice: keep it simple. Backup distribuiti su server e infrastrutture differenti, principio di least privilege e tanti assessment di sicurezza
Da non dimenticare che tutto quello che stiamo dicendo non serve solamente per "liberalizzare l'hacking etico", ma dovrebbero essere delle norme d'igiene digitale che andrebbero seguite a prescindere, e molti criminali informatici la fanno franca proprio perché queste norme non vengono seguite, oppure applicate male/superficialmente
 
Stato
Discussione chiusa ad ulteriori risposte.