Page 11 - Cyber-attacchi: truffe e minacce informatiche
P. 11
A
A E-MAIL COME VETTORE DI MINACCE CIBERNETICHE
In genere, i cyber attacchi che sfruttano le e-mail come vettore di minacce ci-
bernetiche, al loro interno, spesso contengono allegati con malware. Tra le truff e
veicolate attraverso l’e-mail, ve ne sono alcune, come ad esempio le BEC e le CEO
Fraud, nelle quali invece, non ci sono allegati, ma solo il corpo normale di un mes-
saggio (cd. body), nel quale l’attaccante cerca solo di rendersi credibile "clonando"
al meglio il mittente. Oggi la maggior parte delle truff e informatiche sono realizzate
utilizzando l’e-mail, uno strumento diff uso e al tempo stesso con il quale risulta
estremamente facile (e poco costoso) applicare le tecniche del Social Engineering
e del phishing. Pertanto, potremmo dire che l’evoluzione digitale ha avuto rifl essi
sull’e-mail, non del tutto o solamente positivi, perché ha contribuito a trasformarla,
da iniziale "strumento collaborativo", in "vettore di minacce cibernetiche".
Ecco allora che la BEC è resa possibile proprio grazie al basso livello di sicu-
rezza della posta elettronica, dove infatti l’e-mail non è che una delle modalità di
utilizzo di Internet, una delle prime per l’appunto, ed è proprio in questo che risiede
la sua intrinseca debolezza. La sua invenzione risale infatti al 1971, quando Ray
Tomlinson, che fu defi nito dai più "il Marconi dell’era informatica", installò su ARPA-
net, sistema creato negli anni ‘60, quale precursore di Internet, un sistema in grado
di scambiare messaggi fra alcune università americane e inviò a sé stesso, per
prova, la prima rudimentale e-mail. Cosa c’era scritto in quella e-mail? L’ingegnere
americano disse di non ricordarlo, ma che probabilmente era una semplice scritta:
"QWERTYUIOP" (1), o qualcosa di simile. Inoltre, fu proprio lo stesso Tomlinson a
scegliere il simbolo "@" per collegare username e dominio e-mail.
Nel 1978 un altro studioso, Shiva Ayyadurai, liceale indiano futuro scienziato del
MIT, sviluppò un programma capace di replicare la comunicazione interna tra uffi ci,
mettendo a punto il primo sistema di posta elettronica per la facoltà di medicina e odon-
toiatria del New Jersey con la suddivisione nelle caselle "posta in arrivo", "posta inviata"
e cartelle di memorizzazione che ancora oggi gli utenti utilizzano comunemente.
In seguito, nel 1982, fu creato il protocollo SMTP (Simple Mail Transfer Proto-
col), ancora oggi universalmente utilizzato: tutte le e-mail spedite su Internet vengo-
no trasferite usando questo protocollo in uscita. Quest’ultimo rappresenta l’esempio
più evidente di come uno strumento creato quasi per gioco, quindi senza particolare
attenzione alla sicurezza, oggi gestisce e controlla tutte le attività della nostra socie-
tà. Infatti, quando fu inventata, l’email era stata pensata come "strumento collabo-
rativo", a testimonianza del fatto che l’uomo, per le ragioni più disparate, ha sempre
avuto bisogno di comunicare in qualche modo, soprattutto quando il destinatario del
proprio messaggio si trova a decine e decine di chilometri di distanza. La sicurezza,
allora, non era un requisito ritenuto importante ed è, per questo motivo, che oggi tut-
ti noi usiamo l’e-mail, senza pensare che si tratta di uno degli strumenti più antiquati
e, al tempo stesso, più vulnerabili della rete.
(1) Corrispondenti alle prime dieci lettere della tastiera inglese.
11
11