QUANDO IL NEMICO SI NASCONDE DENTRO LA PENNA USB

Quando il nemico è dentro la Penna USB
Un malware può nascondersi dentro una Penna Usb. Un esperimento effettuato negli Stati Uniti denota la scarsa consapevolezza sui rischi legati alla minaccia malware

Nell’immaginario collettivo, gli attacchi informatici vengono associati a storie di cronaca che vedono coinvolti hackers di altissimo profilo, capaci di violare sistemi informatici governativi o di colossi aziendali da miliardi di fatturato.

In realtà, il tema della sicurezza informatica ci riguarda molto più da vicino.
Talvolta il nemico può nascondersi anche dentro una Penna Usb, apparentemente innocua.

Per nemico si intende un malware, cioè letteralmente un “software malevolo”, che è progettatto al solo scopo di danneggiare il computer o il sistema informatico su cui viene eseguito e che spesso si cela all’interno di un file contenuto in una Penna Usb (in inglese, Pendrive). 
Dal momento in cui riesce ad entrare abusivamente in un dispositivo altrui, il malware è in grado di sottrarre dati, modificarli o renderli inutilizzabili, di catturare schermate, violando la privacy della vittima o, addirittura, di rubare credenziali di accesso.

Quello della “minaccia malware” è un rischio a cui siamo esposti quotidianamente; eppure, è un rischio sconosciuto rispetto alla sua reale portata.
Dovremo chiederci se davvero abbiamo un quadro chiaro di quali siano i comportamenti o le attività che ci rendono vulnerabili a questo tipo di attacco informatico; spesso, infatti, si ignorano anche le minime cautele che potrebbero evitare un tale attacco o comunque diminuirne la probabilità di successo.

L’ESPERIMENTO NEGLI STATI UNITI: PENNA USB PER TUTTI!

Nell’Aprile 2015 è stato condotto un esperimento, i cui risultati sono a dir poco soprendenti.

Gli autori dell’esperimento hanno disseminato più di 300 Pendrives all’interno del campus dell’Università “Urbana-Champaign”, situata nello Stato federato dell’Illinois (USA).
Per non destare sospetti, le Penne Usb sono state posizionate in luoghi diversi (aule, libreria, caffetteria, parcheggi, marciapiedi limitrofi) e in momenti diversi dell’orario accademico (6.00-10,00 | 13,00-17,00).
Alcune di esse erano collegate ad un portachiavi; altre ad un’etichetta con i dati identificativi del proprietario; altre ancora erano dotate di targhetta con dicitura “confidential” o “Final Exam Solutions”, per stimolare la curiosità degli ignari passanti.

La maggior parte degli studenti, dei docenti e del personale accademico che si è casualmente trovata di fronte a questi dispositivi “sconosciuti”, non ha esitato a collegarli ai propri dispositivi personali, incurante del fatto che gli stessi potessero contenere malware, tali da compromettere o distruggere i loro dati.

Il dato eclatante è che, all’esito dell’esperimento, il 98% delle Pendrives non era più localizzata nel luogo iniziale di posizionamento e che il 48% dei partecipanti (inconsapevoli) non solo aveva collegato la Penna Usb, ma aveva aperto più di 1 file presente al suo interno.
Inoltre, da un sondaggio effettuato a latere dell’esperimento, è stato appurato che, tra il novero di coloro che avevano collegato la penna USB infetta, il 68% sarebbe stato mosso dal desiderio “altruistico” di individuare il proprietario; il 18% da un istinto di curiosità, mentre il restante 14%  avrebbe voluto appropriarsene, una volta accertato il suo corretto funzionamento.

LA VULNERABILITA’ UMANA.

Da come gli studenti hanno reagito alla vista di una Penna USB incustodita, si evinche che nessuno di loro, o quasi, fosse a conoscenza del grado di pericolosità legato a quel tipo di condotta.
Eppure, i malware più temuti sono proprio quelli contenuti all’interno delle Penne USB.
La loro pericolosità consiste proprio nel fatto di risiedere all’interno di un’unità mobile esterna (anche detta “periferica”), per cui riescono ad attivarsi senza la necessità di essere installati sul computer della vittima, riuscendo così ad agire di nascosto e a superarei sistemi di protezione del dispositivo ospitante, prima che il malcapitato sia in grado di accorgersi dell’accaduto. 

L’esperimento costituisce anche la conferma di un ulteriore dato, oramai evidente: che l’attacco informatico non è soltanto il frutto di una vulnerabilità dei sistemi informatici, anzi è sempre di più la combinazione di diverse vulnerabilitàfra cui gioca un ruolo cruciale quella umana, nel senso di una scarsa consapevolezza sui pericoli connessi agli attacchi cyber.


I criminali informatici conoscono questa debolezza e la sfruttano a loro vantaggio, facendo ingresso nei nostri sistemi informatici, per il tramite di soluzioni talvolta banali, come quella di inserire un malware all’interno di una Penna Usb, che è quanto di più lontano dall’idea comune di attacchi informatici perpetrati da geni del male con tecniche avanzate di hackeraggio.