Nelle ultime ore un attacco informatico ha colpito migliaia di computer Asus fin dalla produzione, prendendo di mira la sua supply-chain. Il software maligno è stato distribuito per almeno 5 anni mesi prima di venire scoperto.
Justin Fier, Director of Cyber Intelligence and Analytics di Darktrace
Questa nuova campagna di hacking che sfrutta l’hardware Asus è emblematica della forza e dell’astuzia che caratterizza il mondo del cyber in cui viviamo.
Ha tutti i tratti distintivi di un’operazione informatica ben pianificata; è altamente mirata, ad alta intensità di risorse e quasi impossibile da rilevare.Chiunque volesse muovere un attacco di questo tipo avrebbe bisogno di un’enorme quantità di risorse per acquisire i certificati autentici di Asus in modo da penetrare nella sua supply chain. E qui nasce il primo indovinello: chi si nasconde dietro a questa campagna?
Non è esagerato affermare che dietro a questa l’attività potrebbero celarsi Stati nazionali con un’ampia strategia di cyber attacco o organizzazioni internazionali concatenate volte alla criminalità informatica.
Ma forse, ancora più allarmante, è la natura altamente mirata di questo attacco; è qui che dovremmo concentrare la nostra attenzione. Gli aggressori hanno preso di mira solo 600 macchine in tutto il mondo. È solo questione di tempo, presto scopriremo che in realtà questi obiettivi, le macchine o le persone, hanno un filo unico che le collega tra loro.
In questo momento, il problema che tutte le aziende che utilizzano l’hardware Asus dovrebbero porsi è identificare se una delle loro macchine è tra gli obiettivi colpiti. E oltre a questo, tutte le organizzazioni devono rendersi conto che Asus è solo una singola azienda. Avverranno attacchi Copycat anche contro Dell e Apple?
Rubare certificati autentici e utilizzarli per firmare un codice maligno dimostra ancora una volta la necessità di allargare l’applicazione delle tecnologie IA sofisticate, in grado di identificare anche le più piccole anomalie che indicano una minaccia. Un comportamento di questo tipo, infatti, appare così simile a quello normale che solo l’intelligenza artificiale potrebbe comprendere la differenza tra normale e malevolo. Dovendo combattere sempre più attacchi sofisticati come questo, gli approcci tradizionali risulteranno inefficaci praticamente da un giorno all’altro, mentre la cyber IA traccerà la via da seguire verso il futuro.