Hanno preso il controllo di tv, portatile, smartphone, persino del termostato. Nonostante gli antivirus Ecco cosa succede durante un attacco. E come evitarlo

Il file arriva via Facebook, allegato a un messaggio di un amico. Nulla di pericoloso in apparenza, un semplice testo. L'antivirus, aggiornato poco prima, lo mette sotto osservazione di sua iniziativa.
"Tutto in ordine", spiega dopo pochi secondi scusandosi educatamente per l'internt-zione. Beata gioventù, vien da dire, perché in ordine c'è ben poco. L'apertura di quel file spalanca le porte di casa agli "hacker".
Il primo a cadere è proprio il computer: tutti i file vengono copiati, le parole chiave trovate una a una, il microfono trasformato in un sistema di intercettazione ambientale al pari della webcam. Nel giro di venti minuti cade anche il modem router, che permette l'accesso alla Rete dell'intera casa e al quale tutti i dispositivi sono collegati.
Cade poi il profilo di Facebook, le credenziali di Amazon con i dati della carta di credito lo seguono. Vengono individuate e controllate le console, una videocamera per la sicurezza, l'altro pc, il termostato intelligente. Resiste il decoder per la tv, sfuggono altoparlanti e serratura smart perché non connessi al wi-fi.
L'attacco informatico è stato invisibile per un'ora circa, non si notava nulla di anomalo. Fino al messaggio sulla tv smart: mentre andava in onda il servizio sul braccialetto elettronico che Amazon starebbe progettando per i suoi dipendenti, è apparsa la scritta "Yoroi Red Team is here", il Red Team di Yoroi è qui. Poi qualcuno, a 350 chilometri di distanza, ha alzato il volume della tv e cambiato canale.
«L'errore fatale è aprire un file o un link incluso in una mail che somiglia a quelle che riceviamo abitualmente», racconta Marco Ramilli, a capo della Yoroi di Bologna, azienda specializzata in sicurezza informatica che si è gentilmente prestata all'esperimento. «Un'imprudenza che può capitare se chi attacca è stato abbastanza furbo da confezionare il messaggio nel modo giusto.
In un'azienda con un sistema avanzato per scoprire in tempo reale le minacce non è così semplice. Una persona normale? Deve armarsi di consapevolezza e cautela, visto che non si può permettere contromisure di livello professionale. Con una consolazione: raramente si è così importanti da essere un obbiettivo che valga l'attacco di un team di hacker di alto profilo».

Bene, almeno in fatto di sicurezza online contare poco ha i suoi vantaggi. Peccato che un milione di individui qualunque, messi assieme, si trasformino in un obbiettivo di prima grandezza. Le loro abitudini digitali sono dati preziosi. E sono proprio quelli che la Yoroi ha trovato in casa nostra. Mentre a Milano va in scena Itasecl8, la conferenza nazionale sulla cyber security organizzata dal Consorzio Interuniversitario nazionale per l'Informatica (Cirri), dove si affrontano i temi delle guerre digitali fra Stati e della fragilità delle nostre infrastrutture, la società di analisi inglese Ihs fa sapere che entro l'anno gli oggetti collegati alla Rete saranno nel mondo 30 miliardi.
Ericsson è più cauta, secondo lei a quella cifra arriveremo fra cinque anni. Con l'avvento delle reti mobili 5G, quelle di nuova generazione già in fase di sperimentazione, i numeri sono comunque destinati a salire. Così come gli attacchi: stando a Kaspersky Lab, uno dei principali produttori mondiali di antivirus, durante il 2017 hanno superato quota un miliardo e 100 milioni.
«Che l'antivirus abbia fatto cilecca non mi stupisce. Averlo è essenziale, ma blocca sì e no il 50 per cento di software malevoli, i cosiddetti malware», racconta Michele Colajanni, professore dell'Università di Modena e Reggio Emilia e tra i firmatari del libro bianco sul futuro della sicurezza informatica che il Cirri ha presentato a Itasec18.
«La verità è che il mondo della tecnologia corre troppo ed è troppo esposto». Corre a tal punto da far crescere però anche gli investimenti nel settore da una parte come dall'altra.
Il cyber crimine sarebbe ormai business da oltre 500 miliardi di dollari, vicino a quello del narcotraffico, quello della sicurezza vale circa 140 miliardi con la prospettiva di raddoppiare nei prossimi due o tre anni. Solo in Italia, fa sapere il Politecnico di Milano, siamo al miliardo di euro.
Le fragilità pericolose non sono tanto quelle dei termostati smart delle abitazioni, ma nelle infrastrutture: ospedali, centrali elettriche, fabbriche, usano spesso apparecchi che hanno vecchi sistemi operativi. Strumenti diagnostici che funzionano con software fatti su misura, ad esempio, e che non si possono proteggere scaricando un aggiornamento come si farebbe sul pc di casa perché non è detto che l'aggiornamento ci sia. E allora se un ramosware come il nord coreano WannaCry, che si impossessa di un dispositivo e chiede un riscatto per la sua liberazione, riesce a propagarsi sono guai. Ha infettato 230mila computer in 150 Paesi, incassando "appena" 130mila dollari ma provocando danni per quattro miliardi.
«L'escalation dell'ultimo anno sta tutta nella semplicità con la quale si possono creare varianti di malware», spiega Ondtej Vreek della Avast Software, compagnia di Praga specializzata in antivirus che dichiara di bloccare tre miliardi e mezzo di minacce al mese per il suo mezzo milione di clienti.
«Prima i virus bisognava crearli, oggi vengono prodotte varianti usando l'intelligenza artificiale. Ed è sempre più facile e meno dispendioso». Fortuna che infiltrarsi in uno smartphone non è ancora cosa da tutti. Bisogna compiere l'ingenuità di aprire l'allegato o il link sbagliato. Nel nostro esperimento per i telefoni Android è servito un secondo attacco per riuscire a copiare la rubrica, i dati della navigazione web, foto, sms, anche se gli "hacker" non sono comunque arrivati alle informazioni del gps e delle varie app.
Nessuna azione a distanza è stata invece possibile sull'iPhone. «Gli allarmismi continui sono controproducenti, soprattutto se generici», ammette Andrea Zapparoli Manzoni, nel consiglio dell'Associazione Italiana per la Sicurezza Informatica (Clusit). «Pero è bene sapere che per ogni dollaro guadagnato illecitamente, il cyber-crimine ne provoca 50 di danni». Finché non troveranno il modo di rendere difficile e costoso un attacco, questa è una guerra che non si può vincere.
O così sostengono Zapparoli e i suoi colleghi. Nell'attesa, non resta che maneggiare mail e link con molta, molta cautela.
Jaime D'Alessandro - Repubblica