SICUREZZA INFORMATICA

Mercato degli exploit zero-day: rischi e vulnus normativi

Nel contesto della crescente proliferazione delle Offensive Cyber Capabilities (OCC), un ruolo da protagonisti è giocato dagli exploit zero-day, il cui mercato prospera grazie alle esigenze crescenti degli attori statali e alla disponibilità degli specialisti del settore privato, non solo criminale. Facciamo il punto

05 Ott 2021
F
Gianluca Fabrizi

Junior Analyst

F
Lorenza Fortunati

Junior Analyst

La denuncia da parte di un ricercatore di sicurezza, Denis Tokarev, riguardo la presenza di tre exploit zero-day presenti nel sistema operativo iOS 15 di Apple, ha nuovamente acceso il dibattito su rischi e danni che questi attacchi possono provocare e sulle regole di un mercato che prospera grazie alle esigenze crescenti degli attori statali e alla disponibilità degli specialisti del settore privato, non solo criminale.

Secondo il database dello zero-day tracking project, nel 2021 sono stati registrati circa 66 attacchi zero-day, più del triplo rispetto agli anni passati.

Tuttavia, la diffusione di questo fenomeno nell’ultimo periodo non deve destare eccessive preoccupazioni. Difatti, secondo gli analisti di Google, la presenza di un numero elevato di zero-day dipende, almeno in parte, da una maggior consapevolezza del fenomeno e dall’evoluzione dei sistemi informatici che permettono il tracciamento e l’individuazione delle nuove vulnerabilità in numero maggiore rispetto al passato.

Il mercato degli exploit zero-day

A suscitare sempre maggior interesse sono i pacchetti di servizi di accesso (AaaS) nonostante, secondo uno studio di settore, il 22% circa degli exploit in vendita nel Dark Web riguardino vulnerabilità risalenti almeno ai tre anni precedenti.

WEBINAR
8 Giugno 2022 - 12:00
Governance e sicurezza dei dati. Come gestirli al meglio?
Big Data
Sicurezza

Sempre più spesso, le capacità di attacco zero-day sono sviluppate per essere vendute come un servizio. In questi casi, si parla di AaaS (Access-as-a-Service). Ma chi sviluppa tali servizi? Dove si possono comprare? Chi li compra?

Vendere capacità offensive nel dominio cibernetico vuol dire innanzitutto essere in grado di presentare un’offerta articolata in almeno 5 funzioni:

  1. ricerca (research) e sfruttamento (exploit) di vulnerabilità;
  2. sviluppo di un malware;
  3. comando e controllo tecnico;
  4. gestione operativa;
  5. addestramento e supporto.

Tali capacità definiscono sia le abilità cyber di governi, sia quelle di operatori privati e soggetti criminali, indipendentemente dall’ambiente nel quale operano.

Gli sviluppatori, infatti, non sono necessariamente gruppi criminali, anzi: secondo uno studio del gennaio 2021 di Project Zero, il team di Google dedicato specificamente alla ricerca di vulnerabilità zero-day, ad una grande quantità di exploit non attribuibili, sono secondi quelli realizzati da società private, prima delle attività statali o dei gruppi dediti al cyber crimine.

Il mercato degli zero-day exploit, infatti, ha più livelli. Le case produttrici di software riconoscono somme di denaro, sia direttamente, sia tramite intermediari, a chi dovesse scoprire delle vulnerabilità sconosciute.

Zero-Day, perché piacciono ad hacker e Governi: ecco gli interessi in gioco

Il ruolo del cyber crimine e le attività statali

Diverso il discorso per quanto riguarda il cyber crimine e le attività statali. In questo caso, ci si trova in situazioni di mercati semi-regolati o autoregolati.

L’uso che Stati e aziende fanno delle vulnerabilità zero-day e il modo in cui questo si inserisce nel quadro dell’export di armi o tecnologie dual use, inclusi i software, rappresentano due tra i principali fattori critici di questo mercato.

In questi casi, la scoperta di un punto debole di un programma o di un accesso in un sistema viene tenuta nascosta con l’obiettivo di sviluppare malware che possano sfruttarla, vendendo poi questa capacità.

Sulla base di una vulnerabilità, è possibile proporre prodotti di sorveglianza mirata, di spionaggio, di furto di dati, tutte attività che rientrano a pieno diritto nel perimetro della sicurezza nazionale.

Non a caso, infatti, i prodotti di Information Technology sono tra le categorie considerate dal Wassenaar Arrangement, accordo del 1996 volto a coordinare gli sforzi per “prevenire l’accumulazione destabilizzante” di armi convenzionali e beni dal duplice impiego.

Nel dicembre 2013, in particolare, tra i sistemi non esportabili sono state inserite le tecnologie di sorveglianza e di intrusione che utilizzano la rete, più volte impiegate dalle agenzie di sicurezza di alcuni Paesi per spiare giornalisti e dissidenti; ma, nel dicembre 2017, gli Stati Uniti sono riusciti ad ottenere delle eccezioni per i programmi di ricerca delle vulnerabilità.

Questo accordo, però, non ha alcun valore normativo; pertanto, gli operatori del settore restano vincolati esclusivamente alle legislazioni nazionali sul controllo dell’export.

I vulnus normativi: cosa insegna il caso Pegasus

L’assenza di norme certe permette situazioni nelle quali è complicato discernere le esigenze della sicurezza, l’instaurazione o il rafforzamento di relazioni internazionali tramite la vendita di capacità informatiche offensive, e il business spregiudicato.

Si pensi al caso della società israeliana NSO Group. Fondata nel 2010 da ex appartenenti ai servizi di intelligence, è assurta all’onore delle cronache per lo spyware Pegasus, software che permette l’accesso a dispositivi mobili senza che il proprietario se ne accorga.

NSO Group ha venduto il suo prodotto, che è da ritenersi senz’altro di natura offensiva, ad agenzie governative in Medio Oriente (EAU e Arabia Saudita, per esempio), Europa, America del Sud, ma lo ha fatto nel rispetto della legge israeliana.

Pegasus, la paghiamo tutti l’assenza di norme globali sugli spyware

Un ulteriore esempio è rappresentato dal fornitore di servizi di sicurezza informatica russo che alcuni ricercatori dell’Atlantic Council hanno chiamato ENFER.

Particolarmente dotata nella scoperta delle vulnerabilità zero-day e nell’ingegnerizzazione inversa dei malware che colpiscono la Russia, l’organizzazione ENFER viene accusata di lavorare spesso per il Ministero della Difesa di Mosca e per l’FSB, nonostante sostenga di mettere le proprie capacità a disposizione delle attività dei Red Team.

Merita una menzione anche il DarkMatter Group emiratino, che negli ultimi anni ha impiegato diffusamente ex operatori delle agenzie di sicurezza USA per potenziare le proprie capacità di cyber difesa, ma anche di sorveglianza interna e all’estero.

Questo ha sollevato la questione delle limitazioni e delle regole da imporre a chi, dotato di abilità esclusive e critiche nel campo della sicurezza informatica, decida di cambiare lavoro e magari spostarsi in un altro Paese.

I rischi e i danni degli exploit zero-day

Diversi sono infatti i danni che gli attacchi zero-days provocano alle loro vittime:

  1. Furto di dati. Uno degli scopi principali di questi attacchi è quello di appropriarsi di dati sensibili di individui o di aziende con il fine ultimo di venderli nel dark web o estorcere denaro.
  2. Controllo degli account o di dispositivi. Attraverso gli attacchi zero-day, i cyber criminali possono prendere il controllo di una rete, di un sito o di un sistema operativo ed inviare malware per colpire anche altri utenti.

Ma non si tratta solo di impatti a livello operativo.

Dal momento in cui l’attacco diventa di pubblico dominio, i danni reputazionali – ad esempio di un’azienda colpita – possono essere elevati e possono causare cali di produzione, perdite di guadagni ed implicazioni legali.

Conclusioni

Il dibattito sulla realizzazione e diffusione di capacità offensive include ormai a pieno diritto i prodotti cyber.

Come accennato, l’unico serio sforzo internazionale di limitare la proliferazione, il Wassenaar Arrangement, non ha forza di legge. In aggiunta, il settore delle armi cibernetiche presenta confini sfumati tra la difesa degli obbiettivi di sicurezza nazionale e gli eventuali abusi che è possibile commettere per mezzo delle stesse.

L’emanazione di norme per regolare la diffusione dello sfruttamento delle vulnerabilità zero-day rappresenta il solo mezzo per fermare il sistema degli AaaS illegali. Tuttavia, la strada è ancora in salita.

La volontà della comunità internazionale di dotarsi di misure stringenti nel campo della sicurezza informatica si scontra con la difficoltà delle leggi nazionali di tenere il passo con le minacce informatiche emergenti e con le esigenze della sicurezza nazionale, declinate in modo diverso di Stato in Stato.

In un mondo che fa sempre più affidamento sulla connessione alle reti, le debolezze di infrastrutture e software devono essere considerate oggetto di attenzione prioritaria, a maggior ragione nei Paesi democratici, nei quali non si tratta di difendere solo la sicurezza nazionale, ma anche la stabilità dei mercati e i diritti dei cittadini.

È dunque opportuno organizzare risposte di tipo cooperativo, dove Stato e privato collaborino nella massima trasparenza possibile per affrontare tali minacce e, possibilmente, anticiparle.

WHITEPAPER
Comunicazioni professionali: le tue sono davvero protette?
Legal
Sicurezza
@RIPRODUZIONE RISERVATA

Articolo 1 di 3