Lettera (immaginaria) di un attaccante pentito

26 Apr 26

Caro lettore,
ho passato dieci anni a forzare server di piccole imprese. Mi pagavano in cripto, lavoravo da una stanza, non ho mai conosciuto le mie vittime. Ho smesso. Vorrei dirti una cosa che, dopo tante porte forzate, ho capito: non scelgo MAI il bersaglio. Lo scelgono gli automatismi, e gli automatismi premiano sempre la pigrizia.

Quando entravo in un sistema, nove volte su dieci era così: una vecchia versione di un software, una password “Estate2023!”, un dipendente che aveva cliccato un link e mi aveva consegnato la sua sessione SSO. Non avevo bisogno di essere bravo: avevo bisogno di essere paziente. Provavo migliaia di porte tutte le notti. Una si apriva. Quella era la mia.

L’unica cosa che mi faceva passare oltre era una di queste tre: aggiornamenti recenti, password manager con 2FA, e un’azienda che aveva qualcuno – anche solo uno – che ogni tanto guardava i log. Quando vedevo questi tre segnali, chiudevo la finestra e cambiavo bersaglio. Non per stima: per economia. C’era qualcuno più semplice da bucare. Speravo non fossi tu.

Articoli Correlati

Tre tasselli puzzle

Il tassello mancante: backup sì, ma non solo

Quando si parla di sicurezza informatica nelle PMI, alla fine la conversazione finisce sempre lì: “abbiamo il backup”. Bene. È il pilastro. Ma il backup è uno dei tre pilastri, non l’unico. Gli altri due sono la prevenzione (rendere difficile...

leggi di più
Lente Sherlock con codice

Sherlock Holmes e il file di log

Sherlock Holmes non avrebbe mai chiesto chi avesse commesso il furto. Avrebbe chiesto: “Mostratemi le chiavi, mostratemi le finestre, mostratemi le impronte sul pavimento.” In informatica si chiamano log. Sono noiosi, voluminosi, scritti in un linguaggio...

leggi di più