Archivi : FR | EN | ES

Articoli dal 2022

Symantec - Viaggio nel bunker dei guardiani della Rete

venerdì 6 gennaio 2006

- Contatta l'autore

INTERNET / LA LOTTA CONTRO I VIRUS

I ragazzi di Fort Hacker

Viaggio nel bunker dei guardiani della Rete, dove si inseguono i pirati del Web. Che ora attaccano anche i telefonini. In nome della truffa telematica

di Federico Ferrazza

Chi si è sempre immaginato un centro per la sicurezza informatica come una sorta di bunker, allestito per fronteggiare qualsiasi evenienza, con computer potentissimi in grado di controllare gran parte di quello che succede nei pc di mezzo mondo, osservando i pericoli che viaggiano in Internet non è molto distante dalla realtà. Ad Alexandria, sobborgo di Washington, in un palazzo anonimo a quattro piani, dietro una porta d’oro e nera ("Colorata così per motivi di marketing: così impressiona") si nasconde infatti uno dei Soc (Security Operations Center) di Symantec, azienda specializzata in sicurezza informatica.

Qui, ogni giorno, 24 ore su 24, ragazzi con capelli lunghi, rigorosamente con lettore mp3 all’orecchio e scarpe da tennis (hacker passati dall’altra sponda come loro stessi si definiscono) sfidano i pirati informatici di tutto il pianeta per proteggere i pc dei clienti della loro azienda.

Gran parte della loro giornata si svolge in una sala di controllo con al centro un enorme monitor sul quale vengono visualizzate in tempo reale tutte le minacce (e il loro grado di pericolosità) che vagano per la Rete. "Di centri come questi ce ne sono altri tre al mondo: a Londra, Monaco e Sydney)", ci spiega Elizabeth Joyce, direttore dei servizi di sicurezza di Symantec. "In media ogni mese, individuiamo 200 mila attacchi informatici andati a segno nei 40 paesi che seguiamo. Per monitorare tutta la Rete disponiamo di circa 20 mila sensori sparsi in 180 paesi e posizionati in alcuni nodi di Internet e alla continua caccia di software maligni". Che arrivano, nella maggior parte dei casi, da paesi evoluti tecnologicamente, come Stati Uniti, Regno Unito, Francia e Germania. "Ultimamente, però, un numero crescente di attacchi, che colpiscono sempre di più il segmento dell’e-commerce, giungono da paesi fino a qualche anno fa impensabili, come le Bahamas, il Burkina Faso, il Botswana, il Mozambico e la Cambogia", continua Joyce.

Come rispondere, quindi? Tina Sears, analista del Soc, ci mostra cosa avviene quando un attacco di grande portata inizia a vagare per la Rete, infettando un numero elevato di computer. "Non appena ci accorgiamo che il pericolo non è di ordinaria amministrazione, creiamo una sorta di unità di crisi, in cui convergono i nostri esperti. Il compito è, ovviamente, quello di risolvere il problema nel minor tempo possibile e di renderlo subito pubblico. Ecco perché abbiamo delle pagine web dedicate ai nostri clienti che, oltre a mostrare come debellare il virus, evidenziano tutti i dettagli dell’attacco". I problemi, comunque, non vengono risolti esclusivamente presso i Soc. Infatti Symantec, come gli altri leader di mercato, ha strette collaborazioni con aziende che forniscono tecnologia. È il caso, per esempio, di Microsoft, che segnala le falle che si trovano nei suoi prodotti, soprattutto sul sistema Internet Explorer.

Difendersi da virus, worm e altri attacchi è ormai diventato vitale per le aziende con una forte struttura informatica. Recentemente una indagine condotta insieme dallo statunitense Computer Security Institute e dall’Fbi ha dimostrato che nel 2004 le principali 250 aziende del pianeta hanno perso complessivamente più di 140 milioni di dollari a causa di attentati informatici di tutti i tipi: virus, furto di informazioni, sabotaggi, accessi non autorizzati. Non è tutto. Durante lo scorso anno, infatti, le varianti dei nove virus più pericolosi della Rete sono state 33, contro le 16 del 2003 e le 17 del 2002. Hacker e cracker sono sempre più attrezzati per ’sfondare’ sistemi informatici sia per divertimento che a fini di lucro. Basti pensare a tre dei più grandi attacchi informatici degli ultimi anni: Slammer, Blaster e Sasser.

Per il primo ci vollero sei mesi (dall’annuncio della vulnerabilità, cioè il punto debole di un semplice software o di un sistema operativo) a ’smanettoni’ esperti per trovare un virus efficace. Per gli altri due, invece, rispettivamente 26 e 18 giorni. Nei soli database di Symantec sono presenti 13 mila vulnerabilità; 1.862 scoperte solo nei primi mesi del 2005, pari a 72 alla settimana e circa 10 al giorno. Il 97 per cento di queste ’falle’ sono state classificate come moderatamente gravi o molto gravi, il che significa che se si riescono a sfruttare si può compromettere il sistema colpito.

A peggiorare la situazione è il motivo degli attentati ai sistemi informatici. Fino a qualche anno fa l’intento era quello di dimostrare che si poteva accedere a qualsiasi computer, ed eventualmente danneggiarlo. Oggi non è più così. Chi si preoccupa di violare i computer altrui lo fa essenzialmente per soldi. Non è più tempo, insomma, di attacchi come il virus ’I love you’, che qualche anno fa seminò il panico su Internet, procurando la paralisi di singoli computer e reti aziendali, ma non il furto di informazioni o denaro.

Ora la maggior parte degli attacchi porta il nome di adware, bot o phishing. I primi consentono di intuire i gusti del proprietario del computer infettato, spiando la sua navigazione su Internet. I secondi sono delle ’infezioni’ che consentono, in remoto, a utenti malintenzionati di prendere il controllo di un computer e di usarlo per inviare ulteriori attacchi o spam. Il pericolo maggiore per le principali aziende di sicurezza informatica è il phishing, che allo spam, le e-mail pubblicitarie indesiderate, aggiunge la truffa.

Attraverso messaggi apparentemente credibili, il ’phisher’ cerca o di rubare il numero della carta di credito o, magari fingendosi l’istituto bancario dell’utente, farsi inviare soldi. Per questo i tecnici di Symantec, al di là delle soluzioni tecnologiche, invitano a conoscere meglio i mezzi che si usano: il computer, la posta elettronica e il Web. "È importante che le persone siano coscienti che la Rete non offre solo la possibilità di ’vedere’ fuori, ma anche di essere visti.

Se si entra in questa ottica, molti problemi legati alla sicurezza informatica potrebbero essere risolti", dice un ingegnere di Symantec. Anche perché tra qualche anno, grazie all’evoluzione di Internet, non saranno solo i computer ad avere accesso alla Rete: "Tra poco", spiega Vincent Weafer, uno dei massimi dirigenti di Symantec, "ogni oggetto, dall’automobile al frigorifero, dal telefono fisso al televisore fino all’impianto stereo farà parte di una Internet ancora più grande di quella attuale. E allora il problema della sicurezza informatica sarà ancora più sentito di quanto non lo sia ora. Potremo avere un numero di informazioni inimmaginabile. Ma tutti questi dati potranno essere attaccati, spiati, rubati".

La novità di cui sta parlando Weafer porta il nome tecnico di IPv6. Questa sigla sta a significare la prossima versione del protocollo Internet che consentirà di avere 25 mila miliardi di porte (oggi sono 4,3 miliardi) di accesso alla Rete. Saranno quindi migliaia di miliardi i dispositivi elettrici che potranno entrare su Internet, con la possibilità sia di dare che di ricevere informazioni. Ma non solo la Rete sarà veicolo di pericoli. Lo testimoniano i virus per telefonini. Che non si propagano attraverso sms o mms, ma sfruttando il bluetooth, la tecnologia senza fili usata per mettere in comunicazione cellulari, palmari, stampanti, telecamere e così via. L’approccio della sicurezza e della protezione dallo spam dovrà quindi cambiare. Bisogna pensare che non si devono proteggere solo pc (fissi e portatili) o al massimo computer palmari.

"Prenda, per esempio, la tecnologia Voice Over IP che consente di telefonare via Internet", conclude Weafer: "Se ci fossero dei ’buchi’ nel servizio, potrebbero essere sfruttati da qualche malintenzionato per inviare fastidiosi messaggi vocali pubblicitari o, peggio ancora, per spiarci".

I volti della minaccia

Phishing

Dagli esperti di sicurezza informatica è ritenuto uno degli attacchi informatici più pericolosi. Attraverso pagine web o e-mail verosimili si invita il navigatore a fornire alcune informazioni, soprattutto quelle relative alla carta di credito. La conseguenza è il furto di denaro. Per fermarlo serve accortezza e un buon software antispam.

Bot

Se questo software va a segno, un utente remoto si impossessa del computer colpito.

Così l’intruso riesce a controllare via Internet alcune funzioni della macchina infettata.

E usarla per sferrare altri attacchi o inviare spam.

Cellulari

Con la progressiva trasformazione dei telefonini in veri e propri computer il rischio di attacchi informatici cresce anche per i cellulari. Un assaggio lo si è visto recentemente con alcuni software maligni come Commwarrior che si trasmette via Mms, facendo inviare all’apparecchio altri messaggi e riducendone drasticamente la durata della batteria.

Mac

Finora solo i pc dotati di sistemi operativi Microsoft erano stati oggetto di attacchi informatici.

In futuro potrebbe non essere più così. Nel corso del 2004, infatti, sono state osservate ben 37 vulnerabilità nei sistemi dei computer Macintosh. Che potrebbero essere sfruttate da qualche malintenzionato per attaccare i computer della Mela.

Immagini e video

Il numero crescente delle connessioni a banda larga ha portato a un progressivo aumento del volume di dati (soprattutto immagini e video) scaricato sul proprio computer, sia attraverso e-mail che da una pagina web. Tutto questo aumenta i rischi di attacchi perché più un file è pesante e più è complesso. E più ricco di potenziali vulnerabilità.

http://www.espressonline.it/eol/fre...


http://www.edoneo.org/