DI RECENTE ACCOMAZZI...
CERCA
» Ricerca avanzata
MAILING LIST

Se vuoi iscriverti alla mailing list di Luca Accomazzi inserisci qui la tua mail:

Vuoi ricevere i messaggi immediatamente (50 invii / giorno) o in differita e in gruppo
(due invii / giorno)?

» Vuoi saperne di più?

La sicurezza nel 2005

Chi ha un personal computer basato su Windows in casa deve prestare sempre più attenzione: malfattori, truffatori e vandali non accennano certo a diradare i loro attacchi contro aziende e privati cittadini. Anzi, la tendenza pare all'aumento, secondo un rapporto recentemente pubblicato da Counterpane Internet Security , un gruppo di consulenti che opera nel ramo della sicurezza di Rete in trentacinque Nazioni.
Nei primi sei mesi del 2005 sono apparsi oltre mille differenti virus informatici e worm (programmi maligni affini ai precedenti, ma diversi nel metodo che utilizzano per propagarsi). Sfruttano, chi più chi meno, tre difetti ben noti nell'architettura di Windows: DCOM, RPC e LSASS, che ai non addetti ai lavori sembrano solo sigle astruse ma che per i programmatori di software maligno sono altrettante brecce aperte nella sicurezza dei personal computer. Sempre più di frequente, i difetti di più recente scoperta vengono venduti sul mercato nero: programmatori senza scrupoli che li dissotterrano vendono le proprie conoscenze a criminali che fanno affidamento sui devastanti effetti che seguono a un attacco di tipo nuovo e imprevisto. I virus diventano anche più subdoli: ne esistono alcuni che gli esperti chiamano "polimorfi": cambiano periodicamente il proprio aspetto e modus operandi per ingannare le protezioni. Gli autori di Clam AV , un programma antivirus distribuito gratuitamente ai fornitori di servizi internet nella speranza di arginare la valanga di virus distribuiti con la posta elettronica, ora consigliano a tutti di aggiornare le proprie difese addirittura ogni due ore, in modo da risultare tempestivamente protetti quando un nuovo virus appare. Non si vede all'orizzonte la fine di questo stato di cose, perché la prossima versione di Windows (attesa per fine 2006) non cambierà l'architettura del sistema operativo altro che in misura superficiale e, comunque, ci si attende che vanga adottata lentamente dal popolo dei PC. Del resto, a tutt'oggi è Windows 2000 la versione del sistema operativo Microsoft più diffusa: la penultima e non l'ultima.
Se le aziende sono di solito tutelate, perché spesso disposte a spendere per investire in infrastrutture di protezione, lo stesso non si può dire per i moltissimi cittadini che ospitano in casa un calcolatore che può diventare un trampolino da cui i malfattori si lanciano verso obiettivi più pregiati e tutelati. Si stima siano ogni anno circa 64.000 gli attacchi che i personal computer di privati cittadini ignari effettuano contro i grandi sistemi di banche e imprese, pilotati a distanza da criminali che ne hanno preso il controllo. Alcune aziende di primo piano vengono minacciate e costrette con il ricatto a pagare somme di denaro se non vogliono subire un devastante attacco da parte di migliaia di PC. In passato ciò non era possibile, perché i criminali dovevano prendere personalmente e individualmente il controllo degli elaboratori usati come trampolino. Un recente worm , chiamato "SpyBot.KEG", quando si propaga e prende il controllo di un PC pubblica immediatamente i dettagli dei risultati ottenuti su Internet all'interno di forum pubblici di discussione, i "canali IRC", i quali vengono letti periodicamente dagli autori che possono così in totale anonimità conoscere gli indirizzi e le specifiche di migliaia di calcolatori penetrati e disponibili. Alcune tra queste macchine vengono poi usate per il phishing , una sofisticata truffa: messaggi di posta elettronica apparentemente provenienti da rispettabili istituti di credito vengono spediti a milioni di persone, invitandole a recarsi sul sito della banca e inserire i dati della propria carta di credito "per un controllo" — ma in realtà il messaggio conduce a uno dei calcolatori penetrati da malviventi e mascherato in modo da rassomigliare al legittimo sito web della banca. Per non cadere in questa trappola bisogna assolutamente seguire alcune precauzioni: quando si inseriscono dati importanti su Internet (per esempio i nostri dati anagrafici o il numero della nostra carta di credito) dobbiamo sempre verificare che sia presente il simbolo di un lucchetto chiuso, che l'indirizzo della pagina visitata cominci con https e non semplicemente http e che prosegua con il nome di una organizzazione da noi conosciuta e in cui riponiamo fiducia. La "s" in più nell'indirizzo indica un sito sicuro, che un notaio ha certificato come appartenente alla società il cui nome registrato segue. Per esempio, https://www.ubs.ch è un indirizzo affidabile, http://www.ubs.ch è un indirizzo apparentemente valido ma che potrebbe forse venire contraffatto da criminali abili e risoluti, http://81.29.197.125 è un indirizzo a cui potrebbe corrispondere chiunque e di cui diffidare per il commercio elettronico e la privacy dei dati individuali.
In sostanza, gli attacchi informatici sino a pochi anni fa erano un hobby per adolescenti brufolosi, motivati dalla voglia di figurare bene tra i propri conoscenti altrettanto appassionati di computer — oppure, in alcuni casi più rari, dall'odio. Si registravano attacchi di hacker islamici ai danni di siti Internet israeliani (e viceversa), di autoproclamatisi guerrieri "verdi" contro industrie chimiche o belliche. Oggi gli attacchi informatici sono diventati una piccola industria del crimine e vengono perseguiti con l'intento di profittare economicamente dei risultati. Le forze dell'ordine non sono state prese alla sprovvista, e le loro operazioni di repressione del crimine sono all'ordine del giorno: ma è difficile operare contro criminali che lavorano da un'altra nazione e attraverso un calcolatore di proprietà di un innocente in una terza nazione. Come sempre, un'oncia di prevenzione da parte dei consumatori è la cura migliore.


Questo articolo fa parte di uno dei miei percorsi. Se vuoi saperne di più su questo argomento, visita il resto del percorso cliccando qui.