Security Notes

Perché l’Intelligence americana teme il Google Hacking?

Hack1-1024x717

In un precedente articolo abbiamo analizzato le potenzialità del popolare motore di ricerca Google, come strumento di hacking (Google Dorking), oggi vorrei approfondire con voi i motivi per i quali le agenzie di intelligence statunitensi temono questa pratica.

Lo scorso 7 Luglio, l’FBI e l’unità antiterrorismo National Counterterrorism Center hanno emesso un avviso congiunto, indirizzato alle forze dell’ordine e a tutte le agenzie di operanti negli USA, in cui si informano i destinatari dell’esecuzione della pratica, da parte di malintenzionati, per reperire documenti confidenziali accidentalmente esposti in rete.

Google-Dorking-FBI-memo

La circolare emanata avverte anche dell’utilizzo di Google per la ricerca di vulnerabilità all’interno di siti del Governo americano.
L’Intelligence Americana è preoccupata dalla possibilità che un attaccante possano reperire informazioni sensibili con la metodica del Google Dorking per poi utilizzarle in successivi attacchi, una pratica comune nella comunità di intelligence e tra gli hacker.
La circolare riferisce di attaccanti malevoli che utilizzano tecniche complesse di ricerca, note come Google Dorking, per trovare informazioni che le organizzazioni potrebbero aver esposto pubblicamente in maniera inavvertita oppure per trovare vulnerabilità in siti web da attaccare in una fase successiva.

“Cercando file con specifiche estensioni (e.g. documenti word, file Excel, file pdf) e alcune parole chiave, malintenzionati possono recuperare informazioni come username e password, liste di indirizzi di posta elettronica, documenti confidenziali, informazioni su account bancari e persino siti contenenti specifiche vulnerabilità” riporta la circolare. La stessa menziona gli operatori avanzati di Google per le ricerche web (Advanced Operators for Web Search) e il loro possibile utilizzo per locare specifici contenuti basati sul sito che li ospita, sulla tipologia di file, sull’indirizzo web e molti altri parametri.

La circolare distribuita dall’FBI riferisce di alcuni casi in cui hacker hanno utilizzato la pratica del Google Dorking per hacking di sistemi in Internet: nel 2011 un gruppo di hacker scoprì i numeri di previdenza sociale di 43,000 affiliati all’università di Yale con questa tecnica. In un altro caso avvenuto nel 2013 circa 35,000 website sono stati violati da hacker che servendosi del Google Dorking avevano individuato i siti vulnerabili che utilizzavano il CMS vBulletin.

La circolare spiega come le informazioni recuperate possano essere utilizzate successivamente in attacchi mirati di phishing, meglio noti come spear phishing. Di seguito un esempio di interrogazione complessa utilizzabile per reperire documenti in rete presenti su siti governativi e classificati come confidenziali: filetype: “xls | xlsx | doc | docx | ppt | pptx | pdf” site:gov “FOUO” | “NOFORN” | “Confidential”.
Basta copiare e incollare l’interrogazione sopraindicata nel box di ricerca Google per visualizzare una lista di documenti confidenziali americani. A dircelo sono i termini FOUO (“For Official Use Only”) e NOFORN (“Not for release to foreign nationals“) sono infatti caratteristici della classificazione utilizzata per i documenti confidenziali dell’intelligence Usa.

La circolare inviata dall’FBI include anche alcuni suggerimenti per evitare che informazioni sensibili possano essere esposte accidentalmente e reperite mediante attività di Google Dorking, di seguito alcune indicazioni:

  • Ridurre al minino l’esposizione di informazioni sensibili sul web, adottare meccanismi di autenticazione per i contenuti pubblicati in rete.
  • Utilizzare il tool Google Hacking Database per cercare i contenuti in rete e vulnerabilità in siti web.
  • Assicurarsi che le informazioni sensibili presenti su siti web non siano indicizzati da motori di ricerca.
  • Utilizzare i file robots.txt per prevenire che i motori di ricerca indicizzino i contenuti di un sito.
  • Verificare la presenza di vulnerabilità sui propri siti web mediante l’utilizzo di “vulnerability scanner”.

L’FBI, comunque, non è l’unica agenzia interessata all’utilizzo di interrogazioni avanzate sul motore di ricerca Google. Lo scorso Maggio è stato infatti pubblicato in rete il libro, destinato agli agenti dell’agenzia nazionale di sicurezza NSA, Untangling the Web: A Guide to Internet Research che include un capitolo specifico proprio sulla pratica del Google Hacking.

Pierluigi Paganini

Pierluigi Paganini è Chief Information Security Officer presso Bit4Id, un’azienda leader nella fornitura di soluzioni per l’Identity Management basate su infrastrutture PKI. Ricopre anche il ruolo di capo editore per la nota rivista statunitense Cyber Defense Magazine e vanta una esperienza di oltre venti anni nel settore della cyber security.
La passione per la scrittura e la forte convinzione che la sicurezza sia una materia che la conoscenza sulla Cyber Security vada condivisa lo ha spinto a fondare il blog
Security Affairs, recentemente insignito del titolo di “Top National Security Resource for US.”
E’ membro dei gruppi di lavoro del portale “The Hacker News” e dell’ ICTTF International Cyber Threat Task Force, è inoltre autore di numerosi articoli pubblicati sulle principali testare in materia sicurezza quali Cyber War Zone, ICTTF, Infosec Island, Infosec Institute, The Hacker News Magazine e molte altre riviste.
E’ membro del gruppo Threat Landscape Stakeholder Group dell’agenzia ENISA (European Union Agency for Network and Information Security).
Ha pubblicato due libri “The Deep Dark Web” e “Digital Virtual Currency and Bitcoin” rispettivamente sulla tematiche inerenti Deep Web ed i sistemi di moneta virtuali.

Facebook Twitter Google+ 

1 Commento

Commenti e reazioni su:

Loading Facebook Comments ...

1 Commento

  1. Pingback: Perché l’Intelligence americana teme il Google Hacking? | Geek News

Lascia una replica

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

No Trackbacks.

TechEconomy è il portale di informazione dedicato a manager, imprenditori e professionisti che vogliono approfondire e comprendere l’impatto delle tecnologie nello sviluppo del business nelle PMI come nell’industria, nella finanza, nei servizi.
Si rivolge insomma a tutti coloro che vogliono capire come le nuove realtà dell'Information Technology - Web 2.0, e-Business, net economy - stiano cambiando l’economia, e con essa la società.
Inizio
Shares
Share This