Se l'ultimo baluardo è gratis

Hacker ovunque

di

thumbnail

30

giu

2015

In queste scorse settimane siamo stati tempestati da decine di notizie relative ad attacchi informatici di entità massiccia.

Alcune di queste violazioni sono state particolarmente inquietanti. In primis si parte da Kaspersky Lab. La loro rete, stando alle informazioni che loro stessi hanno diffuso, è stata bucata con una serie di attacchi molto sofisticati che l’hanno compromessa alla ricerca di vulnerabilità e degli ultimi progetti di ricerca nel campo degli 0-day e dei motori di euristica della società.

Si passa poi al Parlamento tedesco. Tutto è partito da una presunta mail di Angela Merkel che invitava i destinatari a cliccare su un link per attivare una sessione di videoconferenza. Da lì il disastro che poi è stato commentato su tutti i giornali.

E poi si passa a ESET, nota società di antivirus, il cui motore viene trovato vulnerabile ad un attacco che permette dall’esterno di leggere qualsiasi file della macchina colpita.

In realtà negli scorsi anni anche l’antivirus Sophos e l’antivirus di Microsoft (qui non si è stupito nessuno) sono stati trovati fallaci dal punto di vista della sicurezza dei loro motori.

L’Office of Personnel Management americano è stato intanto vittima di due diversi attacchi che hanno procurato una fuga di dati relativi a 14 milioni di persone.

Si tratta essenzialmente del più grande doxing [acquisizione non autorizzata di dati personali altrui] nella storia. Tutti i dettagli su praticamente chiunque lavori per il governo potrebbero trovarsi nelle mani di un Paese straniero. Questo è il culmine di anni di problemi come l’appoggiarsi a software vecchio e stipulare contratti con enti stranieri per grandi commesse di sicurezza (Cina inclusa).

Senza ricorrere a chissà quale dietrologia o complotti vari, da questi eventi si può trarre una serie di considerazioni.

Il primo è che è ora di uscire dagli stereotipi per cui gli hacker sono un manipolo di ragazzini o disadattati sociali chiusi nel loro mondo, come i Lone Gunmen di X-Files. Da tempo non è più così e gli attacchi di cui sopra lo dimostrano. I target sono sempre più elevati e il livello di sofisticazione è così elevato che implica squadre di persone non solo con know-how elitari, ma anche con budget molto elevati e agganci di un certo livello.

Inoltre, che lo si voglia ammettere oppure no, oramai Internet è a tutti gli effetti diventata un teatro di battaglia e anche di una certa rilevanza.

Chi ha letto lo stupendo The Cuckoo’s Egg lo sa già da molto tempo. Ma la frequenza di questi attacchi ribadisce che oramai non si tratta di casi isolati. Tutti i governi hanno ora capito che è necessario disporre di squadre pronte a colpire o difendere le infrastrutture digitali del proprio paese (o di altri).

Come si incastra tutto questo con quanto accaduto a Kaspersky o ESET? Gli antivirus possiedono alcuni asset che sono fondamentali per i personaggi di cui stiamo parlando:

  1. Sono implicitamente fidati per persone e aziende: nessuno si sogna di controllare l’antivirus in quanto la sua funzione è proprio quello di essere un muro di difesa rispetto a software che malevoli. L’idea di trojan dentro un antivirus appare un ossimoro.
  2. Sono diffusi: porre una backdoor dentro un antivirus implica una quantità notevolissima di dispositivi che saranno infettati entro breve tempo. Gli antivirus sono probabilmente i software che sono più frequentemente aggiornati dagli utenti.
  3. Dispongono di tutti gli ultimi ritrovati: Penetrare una rete come quella di Kaspersky permette accedere a enormi database di codice malevolo, inclusi 0-day, e di controllare come stanno agendo le società per contrastarli.
  4. Endpoint: moltissimi prodotti sono oramai suite complete per la sicurezza e includono, oltre al motore antivirus e antispyware, anche firewall, backup, sandbox e altre funzioni. Avere il controllo di una di queste suite significa avere il controllo di milioni di macchine.

Come consumatori, ben poco possiamo fare. Oltre a tenerci aggiornati e premiare i comportamenti più proattivi delle aziende di sicurezza, dobbiamo stare attenti, in particolare, ad una cosa. Non dobbiamo pensare che l’antivirus sia, come sempre, una cosa su cui risparmiare. Va bene usare versioni gratis, ma facciamoci qualche domanda. Se gli antivirus noti sono presi di mira per cercare di trasformarli in possibili trojan horse, cosa possiamo dire di prodotti gratuiti di oscura provenienza?

Senza demonizzare nessuno, com’è che un ottimo antivirus cinese (360 Total Security) ha scalato le classifiche ed è stato adottato da oltre mezzo miliardo di persone? E com’è che l’azienda che lo produce offre solo una versione free e nessuna a pagamento? Magari hanno un business plan molto creativo, ma, al momento, io sono incapace di pensare a come questi signori possano mantenere un laboratorio di ricerca e sviluppo d’avanguardia a fronte di una distribuzione gratuita del loro prodotto.

(Se qualcuno di Qihoo360 mi vuole spiegare come funziona questa cosa, sono davvero molto curioso di comprendere le logiche che vi sono dietro.)

Teniamo presente che spesso questi prodotti sono l’ultimo baluardo tra Internet e la nostra vita privata o i nostri dati aziendali.




Andrea Ghirardini (@darkpila) è uno dei precursori della Digital Forensics in Italia. Sistemista multipiattaforma – anche se con una netta preferenza per Unix – con una robusta esperienza in materia di sicurezza informatica, si occupa in particolare di progettare sistemi informativi di classe enterprise. È Chief Technical Officer in BE.iT SA, società svizzera facente parte del gruppo BIG, specializzata nella gestione discreta e sicura di sistemi informativi aziendali. Per Apogeo è autore di Digital Forensics edito nella collana Guida completa.

Letto 3.430 volte | Tag: , , , , , , , , , , , ,

Lascia il tuo commento