Olimpiadi invernali 2018: gli atleti colpiti da un attacco cyber
CC0 Public Domain
Tecnologia

Olimpiadi invernali 2018: gli atleti colpiti da un attacco cyber

Gli australiani i primi a ricevere email fasulle per violare account social e conti bancari. Gli esperti lo avevano previsto

Pronti, via. Nemmeno il tempo dell’inaugurazione che gli hacker hanno già mostrato i muscoli alle Olimpiadi Invernali di Pyeongchang in Corea del Sud.

Il Comitato Olimpico Australiano ha infatti comunicato una serie di tentativi di intrusione agli account dei suoi atleti attraverso email farlocche, il solito phishing, con cui i cyber criminali cercano di intrufolarsi in smartphone e computer diffondendo virus, e da lì prendere il controllo di indirizzi email, account social e conti bancari. Pare che nessuno degli sportivi si sia lasciato ingannare dai messaggi ma è chiaro che un attacco di massa del genere, peraltro specifico su membri di una stessa squadra, fa capire che il livello di organizzazione degli hacker è alto, perché mirato, e dunque c’è da fare molta attenzione.

Cosa è successo

A poche ore dalla conclusione dell’inaugurazione dei giochi, all’accesso ai loro telefonini, gli australiani si sono accorti di email simili ricevute più o meno nello stesso arco di tempo. Tutte invitavano a cliccare su determinati link, di cui non si conosce ancora la tipologia ma indiscrezioni parlano di sconti per attrezzature sportive, vestiti e altra merce da comprare nei pressi del Villaggio Olimpico. Non siamo dinanzi a una campagna globale, una di quelle che colpisce sistemi e dispositivi in ogni parte del mondo, ma ad un’attività pensata ad-hoc per gli atleti, che è destinata ad allargarsi anche agli altri team.

Minacce indipendenti

Visto l’obiettivo, verrebbe da pensare che gli hacker che hanno dato il via ai loro giochi cyber-olimpici siano lupi solitari indipendenti, non di quelli legati alle operazioni di singoli stati. La dimostrazione sarebbe nelle volontà di racimolare un po’ di quattrini dai conti bancari delle vittime ma non può ridursi tutto qua. In assenza di conferme, è plausibile che tra i target dei criminali vi fossero anche le alte cariche sportive australiane, sui cui smartphone e computer vengono conservate informazioni sensibili e, almeno in teoria, ben più preziose dei tweet di sciatori e bobbisti.

Corea del Nord: altro che pace

Non è un caso se esattamente un mese fa, l’agenzia di sicurezza McAfee riportava il primo esempio di phishing contenete per oggetto le Olimpiadi Invernali. In quel caso erano stati diverse squadre di hockey ad essere interessate, destinatarie di una falsa comunicazione proveniente dalla divisione sudcoreana antiterrorismo, che chiedeva di aprire un file di testo dentro cui vi erano informazioni utili circa le misure di controllo pre-gara. Il mandante? Stando a McAfee la Corea del Nord, o meglio, computer connessi a sistemi governativi nordcoreani, anche se le indagini sono ancora in corso.

L’ombra della Russia

Gli attori della cyberwar sono sempre gli stessi. Tant’è che la Russia, assente per ragioni di doping risalenti al 2014 (169 ragazzi gareggiano a Pyeongchang sotto il nome di Atleti olimpici dalla Russia) si è fatta sentire egregiamente nelle settimane antecedenti l’avvio dei giochi, per bocca dei suoi Fancy Bear. Si tratta degli hacker vicini al Cremlino (per non dire dentro) che sul finire del 2017 hanno violato prima le strutture della International Ice Hockey Federation, poi quelle della International Ski Federation, della International Biathlon Union e infine della International Bobsleigh e Skeleton Federation, in risposta all’esclusione ad opera del CIO del team nazionale alle Olimpiadi in corso.

Lo sport come obiettivo

Di recente altre compagnie, come FireEye, hanno rivelato i risultati di alcune indagini svolte nei mesi scorsi, utili per scoprire numerosi tentativi di intercettazione in arrivo dalla Russia e rivolti a gruppi in qualche modo legati alle discipline rappresentate in Corea del Sud; non solo organizzazioni ma anche i partecipanti, i cui indirizzi di posta sono finiti nelle mani sbagliate, e c’è da capire come.

Cos’è il Security Command Center

Di buono c’è che le nazioni non lavorano da sole per assicurare la protezione agli atleti ed entourage a corredo. Da qualche parte nei pressi delle infrastrutture olimpioniche, come spiega il New York Times, c’è il cosiddetto Security Command Center, dove personale coreano, sponsor tecnici, aziende hi-tech specializzate ed esperti cyber di ogni lingua e cultura monitorano la rete, alla ricerca di potenziali minacce dirette anche a centrali di fornitura critica, per scongiurare conseguenze tipo quelle in Ucraina due anni fa.

Ovviamente ogni paese ha la sua delegazione di sicurezza, con USA e Israele tra le più grandi e avanzate. La collaborazione con l’Intelligence locale è senza sosta e più che mai necessaria, anche perché dietro i sorrisi delle parate si nasconde ben altro, come le strategie del terrore che trasformano anche una lungimirante tecnologia in un’arma di distruzione di massa.

Per saperne di più:

I più letti

avatar-icon

antoninocaffo