La prima stagione di Mr. Robot , risalente al 2015, ha conquistato appassionati di cybersecurity e pubblico in generale, grazie ad una narrazione avvincente ed all’interpretazione di Rami Malek, consacrata poi dai ruoli di Freddy Mercury in Bohemian Rhapsody e del villain di No Time to Die.
La serie porta sullo schermo Elliot Alderson, hacker etico tormentato, che viene reclutato dal misterioso Mr. Robot per smantellare la corruzione di una mastodontica multinazionale dagli interessi foschi, E Corp.
Ciò che ha reso la serie iconica oltre al taglio di regia, è il realismo delle tecniche di hacking impiegate: dall’uso di Raspberry Pi per attacchi Man-In-The-Middle, alle SQL injection, fino al social engineering per ottenere informazioni ed accessi privilegiati.
Importante sottolineare che molte di queste tecniche, pur restando efficaci nel principio, hanno subito un’evoluzione rispetto agli albori.
Spunto interessante è quindi pensare come la velocità di aggiornamento tra difese e minacce sia protagonista del nascosto mondo tecnologico.
Ad esempio, i firewall e i sistemi IDS/IPS sono ora più avanzati nel rilevare intrusioni, mentre le protezioni contro le USB infette si sono rafforzate con mezzi e politiche di controllo e prevenzione molto più accurati.
Oggi, il mondo dell’hacking ha ampliato il suo raggio d’azione: gli attacchi alle catene di fornitura di grandi e medie imprese sono diventati la nuova frontiera, così come l’uso dell’AI per sofisticare il phishing e le campagne di social engineering.
Mr. Robot ha anticipato molte di queste evoluzioni, rendendolo un cult, almeno nella prima stagione, per chiunque voglia comprendere le radici del cyber-crimine moderno.
EPISODI SALIENTI CON TECNICHE DI HACKING
( Ogni episodio emula nel titolo un tipo di formato di file famoso )
- Ep. 1 – eps1.0_hellofriend.mov
Elliot usa un attacco MITM (Man-In-The-Middle) tramite un Raspberry Pi nascosto in una caffetteria per monitorare il traffico di un criminale.
Sfrutta quindi una backdoor per accedere a un server e individuare una vulnerabilità che un hacker sconosciuto stava già sfruttando - Ep. 2 – eps1.1_ones-and-zer0es.mpeg
Viene impiegato un exploit per disabilitare la sicurezza fisica di un’azienda
Elliot utilizza inoltre tecniche di social engineering per ottenere informazioni da un dipendente e ottenere l’accesso ai sistemi. - Ep. 4 – eps1.3_da3m0ns.mp4
Elliot usa malware su una chiavetta USB per infettare il sistema di un bersaglio - Ep. 7 – eps1.6_v1ew-s0urce.flv
Elliot hackera un corrotto dipendente al soldo di un gruppo hacker cinese sfruttando una SQL injection su un sito web. - Ep. 10 – eps1.9_zer0-day.avi
Vengono impiegati rootkits e ransomware per cancellare i dati di E Corp.
GLOSSARIO BONUS:
Social engineering: Tecnica che sfrutta la manipolazione psicologica per ottenere informazioni sensibili, come credenziali o accessi, ingannando le persone invece di attaccare direttamente i sistemi informatici.
Raspberry Pi per MITM e sabotaggi: Utilizzo di un piccolo computer Raspberry Pi per effettuare attacchi Man-In-The-Middle (MITM), intercettando e alterando le comunicazioni di rete, o per manipolare dispositivi e infrastrutture.
SQL Injection: Tecnica che sfrutta vulnerabilità nei database, inserendo codice SQL malevolo nei campi di input di un’applicazione web per ottenere dati sensibili o manipolare le informazioni archiviate.
USB drop attack: Metodo di attacco in cui chiavette USB infette vengono lasciate in luoghi pubblici, sperando che qualcuno le colleghi a un computer, permettendo così l’esecuzione di malware e l’accesso non autorizzato ai sistemi.
Exploit su server per ottenere privilegi root: Uso di vulnerabilità nei sistemi per eseguire codice malevolo con privilegi amministrativi (root), ottenendo il controllo completo del server compromesso.
Ransomware: Software malevolo ( Malware ) che cifra i file di un sistema e richiede un riscatto per fornire la chiave di decrittazione. Gli attacchi ransomware moderni spesso combinano il blocco dei sistemi ed il furto dei dati con la minaccia della pubblicazione nel dark web del materiale rubato (doppia estorsione).
Backdoor: Accesso nascosto lasciato intenzionalmente o trovato in un sistema, che permette a un attaccante di bypassare i meccanismi di sicurezza per rientrare nel sistema senza autorizzazione.
Articolo in collaborazione con Lorenzo Raimondo, Managing Director di Observere