Pagine

Visualizzazioni totali

Google Scholar

martedì 30 marzo 2010

Se lo spione si nasconde tra i contatti di Facebook


Sfodera orgoglioso il suo badge numero 6: sesto dipendente arruolato a bordo di F-Secure oltre venti anni fa, oggi Mikko Hypponen non solo è il responsabile di tutte le attività di ricerca e sviluppo, ma ne rappresenta anche la memoria storica.
Memoria fondamentale se davvero si vuole capire cosa significa sicurezza oggi e quali sono le reali minacce che oggi mettono in pericolo i dati e le informazioni di aziende e privati. Per questo, nel quartier generale di Helsinki, nel quale circondato da monitor e schermi tiene sotto stretto controllo la diffusione di virus e malware in tempo reale in tutto il mondo, Hypponen conserva anche alcuni cimeli. Per qualcuno è semplice curiosità, per qualcuno archeologia informatica, per lui il primo gradino di un percorso evolutivo. Mostra infatti un floppy da 5"25, sul quale è conservata una copia di Brain, il primo virus mai identificato al mondo e ricorda: «Quando Brain fu concepito per portare un virus in Finlandia, si doveva fisicamente arrivarci».Ma da allora, molto è cambiato: «I grandi cambiamenti nel mondo della sicurezza non sono stati tecnologici, bensì nei nemici. E se è vero che nel 2003 abbiamo assistito al primo grande shift dall'hoobysta al professionista del cyber crime, da quasi cinque anni ormai la sicurezza è diventata una questione di spionaggio tra aziende, o tra Paesi». C'è un problema di fondo, secondo Hypponen, che rischia di mettere in discussione qualunque azione di contrasto al cyber cime: «Nessuno pensa che la situazione non sia sotto controllo. Negli ultimi anni sono venuti meno quelli che definiamo global case, vale a dire eventi eclatanti come lo furono melissa o Love Letters. Tanti warning, è vero, ma nessun allarme globale. Tutto questo induce nella falsa percezione che il pericolo sia limitato». In realtà, secondo Hypponen, si trascura un aspetto importante; questo è proprio ciò che il cyber crime desidera: nessuna visibilità. «I virus oggi sono controllati da centrali di comando che garantiscono diffusioni regolate, che non creino panico ma che giungano agli obiettivi. Soprattutto, si vedono i colpevoli e non le vittime». E questa diversa pervasività del crimine è anche la causa dell'evidente incremento del malware che F-Secure e tutte le aziende attive nella security da tempo denunciano. «Analizziamo oltre tremila sample al giorno. Naturalmente non sono tutti virus, in prevalenza sono codici da analizzare, che riceviamo dagli utenti, dagli operatori, delle cosiddette honeynet che esplorano la rete e dai feed che quotidianamente scambiamo con aziende quali Symantec, Panda, McAfee». Cercando di fare un'analisi del malware attualmente in circolazione, Hypponen è certo che in prevalenza il target principale sia tuttora Windows Xp, non Vista, non Seven, non Linux, anche se la situazione potrebbe cambiare nell'arco dei prossimi due anni. «Xp è un target facile, dal punto di vista della sicurezza Windows 7 è molto meglio dei suoi predecessori. Se i cyber criminal, in futuro, vorranno cercare ancora bersagli dai grandi numeri, inevitabilmente dovranno rivolgersi agli smartphone. In questo caso stiamo parlando di un fenomeno ancora limitato: i malware per piattaforme mobile identificati sono 430 e tra questi non vi è alcun exploit. Paradossalmente, per la sicurezza, i rischi maggiori vengono dai dispositivi dimenticati o persi».Molto è cambiato anche nella tipologia di attacchi. «Una volta le email erano il problema maggiore, oggi le infezioni vengono dalla navigazione sul Web, dai download, dai social network. Le persone sono convinte che i furti siano indirizzati semplicemente ai loro account bancari e non riescono a immaginare che anche gli account di Facebook possono rappresentare un buon obiettivo per i malintenzionati. In Facebook, ad esempio, identità "violate" possono sfruttare la fiducia per indirizzare inconsapevoli contatti verso siti maligni. E una volta raggiunti gli obiettivi, diventa facile installare keylogger per rubare, questa volta sì, identificativi, password e altre informazioni rilevanti». Difficilmente, secondo Hypponen, oggi chi effettua il furto di identità poi si serve delle informazioni rubate. Il vero obiettivo è la successiva rivendita di liste di identificativi di carte di credito e di account, che vengono poi utilizzate sui siti di aste, sui siti di giochi online, sui siti di viaggio. C'è poi un altro aspetto del cyber crime, che coinvolge non la "semplice" malavita organizzata ma le intelligence governative. Si parla in questo caso di spionaggio tra Paesi, e le recenti accuse di Google alla Cina ne sono solo l'ultimo concreto esempio. «In questo caso i target sono rappresentati dai contractor militari, i Governi, le organizzazioni non governative. E anche in questo caso parliamo di un fenomeno in crescita. Nel 2008 si sono registrati 1968 attacchi di spionaggio, diventati 2195 nel 2009 e 895 fino al 18 marzo scorso».

Nessun commento:

Posta un commento