5 idei despre incidentul Hacking Team si cei 500GB de informatii confidentiale publicate pe Internet
0Pe 5 iulie 2015, Hacking Team, o companie italiana privata cunoscuta la nivel global ca dezvoltatoare de solutii software de spionaj informatic pentru agentiile guvernamentale de pe intreg mapamondul, a devenit tinta unui grup de hackeri necunoscut pana la aceasta ora.
Ca urmare a acestui atac cibernetic, aproape 500GB de informatii cu privire la clienti, angajati dar si codul sursa al solutiilor de spionaj dezvoltate alaturi de exploit-uri si vulnerabilitati au fost scurse pe Internet, propagandu-se printre internauti prin intermediul torrentelor.
Nu voi incerca sa redau intreaga desfasurare a incidentului pentru ca exista numeroase articole (vezi articolele de pe The Hacker News sau The Verge) ce analizeaza deja reactia neprofesionista a Hacking Team.
Ce putem invata din incidentul Hacking Team si informatiile scurse pe Internet?
Comunicarea trebuie facuta prompt si luate masuri pragmatice
Desi initial top managementul Hacking Team a negat faptul ca au fost tinta unui atac cibernetic, ajungand chiar in situatia de a afirma ca arhiva de 500GB ar fi de fapt un virus, in ultimele zile au inceput sa raspunda intrebarilor venite din mass media destul de sincer si au luat masuri reale pentru a-si proteja clientela.
Acestia au declarat ca pana in acest moment nimeni nu a fost concediat, clientii au fost instiintati ca nu mai este sigura folosirea uneltelor de spionaj dezvoltate de ei si i-au rugat sa nu le mai foloseasca o perioada. Totusi, Hacking Team sustine ca nu au pierdut nici un client.
Initiativa hackerilor laudabila, dar iresponsabila
Marea majoritate a industriei a laudat faptul ca hackerii au reusit sa scoata la iveala minciunile declarate de Hacking Team in presa si cum vindeau solutiile de spionaj catre aproape orice institutie guvernamentala inclusiv din tari precum Mexic, Italia, Maroc, Arabia Saudită, Chile, Ungaria, Malaezia, Emiratele Arabe Unite, Statele Unite ale Americii, Singapore, Kazahstan, Sudan, Uzbekistan, Panama, Etiopia, Egipt, Luxemburg, Republica Cehă, Coreea de Sud, Mongolia, Vietnam, Spania, Ecuador , Oman, Elveția, Thailanda, Rusia, Nigeria, Turcia, Cipru, Honduras, Azerbaidjan, Columbia, Polonia, si Bahrain.
Pe scurt nu au tinut cont de faptul ca unele dintre tarile acestea sunt recunoscute pentru regimuri dictatoriale, lipsa libertatii de exprimare, ingradirea drepturilor omului samd.
Totusi, un fragment din industrie acuza iresponsibilitatea atacatorilor cu privire la informatiile publicate. Nu e normal ca vulnerabilitatile ce sunt folosite de o companie de spionaj sa fie publicate cu atata lejeritate pe Internet. Exista deja informatii cu privire kituri cu exploit-uri ce se vand pe piata neagra care au integrat deja un exploit 0-day in Flash ce afecteaza toate browserele moderne (Chrome, Firefox, Internet Explorer si Safari).
Nu conteaza ca esti companie de securitate IT sau nu, schimba parolele
Tind sa speculez ca atacatorii au reusit sa transforme atacul cibernetic intr-unul foarte reusit datorita parolelor slabe stocate intr-un mod nesecurizat.
Articolele din presa internationala evidentiaza faptul ca angajatii Hacking Team aveau parole precum: P4ssword, wolverine, universo, Passw0rd. Mai mult decat atat, parolele erau folosite in mai multe locuri iar complexitatea acestora fiind foarte mica, a influentat sansele atacatorilor sa le gaseasca.
Recomandarea mea este sa va rezervati timp in dezvoltarea unei politici de creare a parolelor, managementul acestora dar si stocarea lor (daca este neaparata nevoie) criptat, intr-un loc in care accesul este foarte bine compartimentat. Dar cel mai important, nu le folositi in mai multe locuri. Va veti bucura mai tarziu. 🙂
Romania prin SRI, Armata si Politie a fost interesata de produsele Hacking Team
O analiza Rise Project si una mai detaliata pe SecuritateInformatica.com a scos la iveala faptul ca au avut loc discutii dar si intalniri intre reprezentantii romani din partea SRI, Armata si Politie cu angajati Hacking Team de-a lungul timpului. Pana in acest moment nu au existat dovezi cum ca institutiile romanesti se folosesc de produsele italiene insa e un subiect de urmarit.
Wikileaks a incarcat toate informatiile din documentele ce au alcatuit arhiva Hacking Team de 500GB online. La o simpla cautare dupa „Romania”, gasim aproape 900 de rezultate.
Nu ar trebui sa ne surprinda prea tare mai ales ca in urma cu cateva saptamani a aparut o licitatie in care Unitatea Militara 0929 a Serviciului Roman de Informatii vrea sa cumpere solutii software care sa permita investigarea telefoanelor mobile, tabletelor si computerelor.
Oricine poate deveni o tinta a atacurilor cibernetice
Am intalnit de foarte multe ori ideea „suntem mici, nimeni nu ne ataca” sau ca „suntem in spatele unui firewall, datele noastre sunt sigure”. Nici una dintre afirmatii nu este adevarata. Pe RO Hacked apar zilnic zeci de site-uri ale unor afaceri mici si medii din Romania ce au fost sparte. Si companiile mari sunt constant atacate, unele au patit-o rau si nu o data, ci de mai multe ori (vezi Sony). De asemenea, datele Hacking Team nu erau pe Internet ci in reteaua interna. Datorita masurilor de securitate inconsistente pana si una dintre cele mai recunoscute companii de dezvoltare a software-ului de spionaj a fost atacata.
E mai ieftin sa preintampini si sa implementezi niste masuri minime de securitate decat sa reactionezi in fata unui incident cibernetic care se poate lasa cu exfiltrari de informatii catre public sau concurenta si implicit daune de imagine si materiale.
In concluzie
Desi subiectul Hacking Team inca se consuma si probabil vom vedea multe declaratii in urmatoarele saptamani (vom afla poate si cine sta in spatele atacului), fiecare dintre noi (indiferent ca lucreaza sau nu in domeniul securitatii informatice) trebuie sa-si extraga cateva idei din acest incident.
Situatia este delicata si va ridica multe intrebari in urmatoarea perioada. In final, incidentul va duce la implementarea unor masuri la nivel institutional.