LO SCENARIO

Dissimulazione e steganografia, tecniche “camaleontiche” di attacco e difesa

Dissimulazione e steganografia sono due tecniche “camaleontiche” usate per penetrare un sistema informativo e nascondere le tracce delle attività illecite, ma anche per mettere al sicuro, nascondendoli, dati e informazioni aziendali sensibili. Ecco di cosa si tratta e come funzionano

12 Lug 2019
S
Manuela Sforza

Cyber Security Analyst

Dissimulazione e steganografia, cioè l’impiego di tecniche “camaleontiche” per penetrare un sistema informativo e nascondere le tracce delle attività illecite, rappresentano una minaccia sempre più cogente per la società e le organizzazioni moderne.

Ma la dissimulazione non interviene solo all’interno del sistema violato: è anche un modo attraverso cui l’attaccante riesce ad aprirsi una via tra le misure di sicurezza, sfruttando gli innumerevoli canali oggi a disposizione per conoscere dettagli utili a costruire pretext (scenari) credibili utilizzati per l’intrusione vera e propria.

È anche vero, però, che le cosiddette metodologie steganografiche possono essere analizzate sotto un duplice profilo: da un lato possono essere usate dagli attaccanti per iniettare contenuti illeciti o rubare informazioni; dall’altro i vertici aziendali ne possono approfittare per mettere al sicuro, nascondendoli, i dati e le informazioni sensibili o segrete.

Il cyberspazio: scenario privilegiato di dissimulazione

L’era della rivoluzione digitale, dell’ultra connettività, dei social network e dei big data, dei database NoSql, delle tecnologie IoT, apre la strada ad un cambiamento epocale che vede la nascita della cosiddetta Società della Terza Piattaforma.

Evento in presenza
SAP NOW, 20 ottobre | Sostenibilità e innovazione per un ecosistema digitale che rispetta il pianeta
Cloud
Datacenter

Il nuovo paradigma tecnologico è costituito da un ecosistema di asset altamente integrati, performanti, connessi 24 ore su 24, caratterizzati da scalabilità e continuità operativa su larga scala.

È un sistema iperdigitale che ha effetti impattanti anche sulle modalità di interazione umana, in passato basate prevalentemente sulla prossimità fisica, oggi impensabili senza l’utilizzo massivo di mezzi tecnologici.

La diffusione degli smartphone e delle applicazioni di messaggistica istantanea, inoltre, ha radicalmente mutato il modo di comunicare, riducendo al minimo indispensabile l’interazione fisica: tanto più si interagisce nascosti dietro al proprio monitor, tanto meno si ha il controllo della veridicità dei contenuti della relazione instaurata.

L’utilizzo spasmodico dello smartphone si accompagna, inoltre, ad una presenza in rete (percepita come desiderabile) pressoché illimitata sia nella dimensione spaziale, grazie ai social, sia nella dimensione temporale, in seguito alla diffusione delle attuali infrastrutture basate sull’ultra connettività.

I social network, come spazio di interazione diacronica, diventano un ambiente privilegiato per l’attaccante informatico, una miniera di informazioni il cui potenziale impattante rileva su due dimensioni:

  • sotto il profilo qualitativo, l’attaccante può, mantenendo l’anonimato, accedere facilmente ad informazioni condivise dalla vittima e dalla sua cerchia;
  • sotto il profilo quantitativo, tali dati costituiscono una fonte pressocché illimitata di ispirazione per il confezionamento di efficaci vettori di attacco, finalizzato a violare i sistemi della vittima o dell’organizzazione cui afferisce.

Sappiamo, infatti, che lo studio “scientifico” dell’impronta lasciata sui social network è tappa fondamentale della fase preliminare di un attacco informatico, quella chiamata “information gathering”.

Le minacce per l’organizzazione conseguenti ad una non attenta condivisione sui social network potrebbero essere classificate in:

  • furto di dati e informazioni (volontario o involontario) con conseguenti perdite economiche;
  • spear phishing e altri attacchi mirati a specifici soggetti;
  • aumento delle vulnerabilità del perimetro di rete (un falso prompt di login potrebbe essere utilizzato per attivare una backdoor);
  • se il profilo social è associato ad altri account, la violazione del primo potrebbe essere causa di defacement o della violazione degli altri;
  • danni reputazionali.

La dissimulazione può essere sfruttata dall’attaccante per violare i sistemi informativi ed introdursi nel perimetro di rete ma anche, una volta dentro, per veicolare codice malevolo o rubare contenuti strategici (dati secretati o rilevanti per l’organizzazione), attraverso tecniche come la steganografia.

Dissimulazione e steganografia: tecniche di attacco e difesa

L’arte di nascondere un dato attraverso un altro dato è chiamata steganografia.

Tipicamente la steganografia viene utilizzata per nascondere qualcosa (informazioni rubate o codice malevolo, keylogger ecc.) all’interno di un altro contenuto come un’immagine, un testo di tutt’altro argomento, un file audio/video eccetera.

Il mezzo steganografico è la combinazione del messaggio nascosto, del canale utilizzato e della chiave di steganografia.

La steganografia può essere implementata in varie modalità, che corrispondono al criterio di classificazione:

  • modalità tecniche, che utilizzano cioè un mezzo tecnico o chimico per nascondere l’esistenza del contenuto:
  1. inchiostro invisibile, nel caso di intrusioni fisiche e pattern di attacco human based;
  2. microdot, cioè un testo o un’immagine che vengono ridotti, con opportune tecniche fotografiche, alla dimensione di un punto tipografico;
  3. metodologie computer based, come la tecnica della sostituzione dei bit meno significativi, la tecnica dell’inserimento all’interno dello spettro di banda, tecnica dell’iniezione attraverso distorsione ecc.;
  • modalità linguistiche, attraverso metodologie che nascondono il contenuto del messaggio all’interno di simboli, cui viene aggiunto extra spazio:
  1. semagramma visuale, cioè un dettaglio grafico visibile all’interno di un disegno;
  2. semagramma testuale, un messaggio testuale nascosto negli elementi del disegno o del testo stesso (attraverso spazi bianchi aggiunti, interlinee diverse, cambiamenti di dimensione o di stile dei font);
  3. messaggi in codice, con un gergo conosciuto (e dunque comprensibile) solo dalla cerchia ricevente.

A seconda del canale utilizzato per nascondere il contenuto è possibile distinguere la steganografia basata su alterazioni di:

  • immagini, approfittando della ridondanza di bit in formati non compressi, come jpg, png, bmp (OpenStego);
  • documenti o file di testo in formato ASCII, aggiungendo spazi bianchi attraverso tool come Snow;
  • cartelle, inserendo il contenuto da nascondere in appositi folder che si provvederà a rendere invisibili con opportuni tool;
  • video, per iniettare contenuto, di maggiori dimensioni rispetto a quello trasmesso attraverso un file immagine, in formati video come avi e mpg4, attraverso funzioni matematiche di compressione spaziale come la trasformata discreta del coseno (DTC);
  • audio, attraverso una manipolazione dello spettro delle frequenze di trasmissione, ad esempio con l’utilizzo di frequenze maggiori di 20,000 hz, dunque non percepibili dall’orecchio umano;
  • URL web, inserendo oggetti all’interno di altri oggetti web, inibendone la visualizzazione manipolando il codice CSS e poi salvando la nuova pagina sul server;
  • Email, codificando il messaggio all’interno di contenuto testuale di mail commerciali.

Attraverso la steganografia diventa possibile, per l’attaccante, mimetizzare il contenuto illecito che intende veicolare all’interno dei sistemi violati e ridurre le capacità di rilevazione dei principali sistemi antivirus e antimalware.

La strategia di difesa da dissimulazione e steganografia consiste sostanzialmente in tre fasi:

  1. l’implementazione di algoritmi volti a monitorare l’integrità dei file (ad esempio con tool in grado di applicarvi funzioni hash);
  2. la fase della detection, cioè dell’individuazione del contenuto dissimulato nel mezzo scelto, attraverso la steganalisi (anche con l’ausilio di software come Gargoyle Investigator Forensic Tool): nel caso di file di testo, si studieranno i pattern di caratteri inusuali o l’eccessivo spazio bianco, nel caso delle immagini, ci si concentrerà sulle variazioni intervenute nelle dimensioni e nel formato, nel caso di flussi audio e video, si scansioneranno le alte frequenze e i pattern di distorsione;
  3. la fase dell’isolamento del contenuto iniettato e l’eventuale rimozione, attraverso l’analisi differenziale tra il file originale e quello modificato.

Da quanto illustrato nel presente contributo risulta immediatamente l’importanza strategica della conoscenza, per un’efficace strategia di difesa da parte dei vertici aziendali, sia della minaccia rappresentata da dissimulazione e steganografia come “entry point”, sfruttato dall’attaccante per penetrare dall’esterno all’interno del perimetro organizzativo, sia del suo momento squisitamente operativo, in cui essa si declina nelle particolari tecniche di camuffamento come quelle steganografiche.

@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
PA
Sostemibilità
Analisi
Formazione
Salute digitale
Sicurezza
Sostenibilità
Digital Economy
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr