Pagine

Visualizzazioni totali

Google Scholar

giovedì 7 ottobre 2010

Non solo non esiste un'effettiva sicurezza tecnologica, ma non sappiamo nemmeno cosa sia di preciso e cosa si dovrebbe fare per ottenerla



Questo è il punto di svolta in una nuova era: quella del cyber-terrorismo, le cyber-guerre o il cyber-sabotaggio». Eugene Kaspersky, a capo dell'omonima azienda di sicurezza informatica, non ha dubbi: Stuxnet, attaccando le centrali energetiche nucleari iraniane, ha cambiato l'intero scenario di riferimento. Prima di Stuxnet, il malware era "cyber-crime", usato quasi solo a scopo di profitto. Si può dire quindi che siamo entrati nella terza era del malware: la prima, nei tempi dell'ingenuità di internet, era dominata da virus fatti per scherzo o per ottenere fama. Certo, anche negli anni scorsi ci sono stati esempi di malware che accompagnavano tensioni o conflitti politico-militari. Stuxnet però è diverso perché è mirato contro uno specifico obiettivo e quindi molto più pericoloso e intelligente. I precedenti malware "politici" sembrano ingenui a confronto: colpivano in massa cercando di paralizzare i sistemi internet di un Paese. «Stuxnet attacca come un missile: dritto contro l'obiettivo», dice Kaspersky. La sua origine resta un giallo, ma l'ipotesi più probabile è che sia il parto di autori ispirati dal governo Usa o israeliano. Dopo l'Iran, infatti, è passato a colpire fabbriche e servizi pubblici cinesi. «Forse si tratta di spionaggio o sabotaggio di Stato. Non si vede infatti il profitto; non c'è un evidente scopo di ricatto o estorsione. È molto insolito per un malware», conferma Rick Ferguson, senior security advisor di Trend Micro. «Confermiamo che quest'attacco potrebbe essere condotto con il coinvolgimento di uno Stato e il supporto delle banche – aggiunge Kaspersky –. Stimiamo che hanno speso circa un milione di dollari per eseguirlo». Stuxnet è infatti «il codice più complesso mai visto finora per un attacco specifico ("targeted"). Mira solo ai sistemi di controllo industriale», dice Ferguson. Gli sviluppatori del codice hanno sfruttato cinque vulnerabilità zero-day di Windows. In più, rivela una conoscenza approfondita dei sistemi Scada (controllo di supervisione e acquisizione dati) di Siemens. Riuscire a mettere insieme tutte queste armi e conoscenze è molto costoso. Non solo, Stuxnet è certo opera di un'organizzazione perché «è un virus modulare – dice Ferguson –. Ciascun modulo ha uno specifico impatto sui sistemi informatici colpiti ed è stato probabilmente creato da un diverso gruppo di sviluppatori, gli uni indipendentemente dagli altri». Stuxnet può infiltrarsi nei sistemi per modificare processi e rubare vari dati.In generale, «gli attacchi targeted sono uno dei principali trend del momento, per i malware», continua. Finora però sono stati diretti solo contro specifici beni o infrastrutture di aziende e per scopo di profitto. Gli attacchi targeted funzionano grazie a conoscenze interne ai sistemi e alle aziende colpite. Significa che il business del malware è cresciuto al punto da riuscire a ottenere il supporto di "talpe" dall'altra parte della barricata. «Solo un esempio del giro di denaro dietro al crimine informatico: questa settimana nel Regno Unito è stato arrestato un gruppo criminale che ha intascato 6 milioni di sterline in appena tre mesi», dice Toralv Dirro, Emea McAfee Labs Security Strategist.

Nessun commento:

Posta un commento