lunedì, giugno 04, 2012

la sconfitta della sicurezza on line




Why Antivirus Companies Like Mine Failed to Catch Flame and Stuxnet
ovvero perché la aziende produttrici di software antivirus non sono state in grado di individuare Flame e Stuxnet.
L'autore dell'articolo, Mikko Hypponek, lavora da sempre nella sicurezza informatica e non può che dichiararsi deluso e sorpreso del fatto che da ormai due anni il malware di questi due virus è on line e nessuno li aveva mai scoperti. Uno dei pericoli della Rete sono i virus scritti da programmatori che lavorano per il crimine organizzato che riescono a generare introiti per centinaia di milioni dai risultati del loro operato rubando numeri di carte di credito e altri dati sensibili trovati on line. Con l'aggravante che, sfruttando la logica stessa della Rete - che vive in un ambito globale e si muove in tempo reale -, difficilmente i responsabili vengono individuati con certezza e quindi possono essere puniti. Ma oltre ai comuni malfattori anche alcuni governi hanno capito la potenzialità del codice come mezzo di intrusione. Certo le agenzie governative  non operano a scopo di lucro ma hanno risultati molto più impressionanti. Un esempio? Flame, Stuxnet e DuQu sono malware molto probabilmente sviluppati da agenzie di "intelligence" occidentali nel quadro di operazioni segrete che non erano destinate ad essere scoperte (nel video che allego Hypponek, in un'intervista con un rappresentante di Forbes, fa espliciti riferimenti alla creazione di Stuxnet come di uno dei prodotti dell'operazione Cyberattack contro il programma nucleare iraniano lanciata da Bush figlio nel 2008. Stuxnet è stato scritto appositamente per colpire le PLC - programmable logic computers - che controllano tutto quello che ci circonda: centrali nucleari, elettriche, aziende chimiche, anche i nostri ascensori..  ndr). Il fatto che abbiano eluso il rilevamento del malware dimostra quanto bene gli aggressori abbiano fatto il loro lavoro. Nel caso di Stuxnet e DuQu, hanno usato componenti firmati digitalmente per fare in modo che il loro malware sembrasse un'applicazione affidabile. E invece di cercare di proteggere il proprio codice con metodi di offuscamento - che avrebbe potuto attirare sospetti su di loro - si sono messi in bella vista. Nel caso di Flame, gli attaccanti hanno utilizzato SQLite, SSH, SSL e librerie LUA che hanno reso il codice più simile a un sistema di database aziendale che a un pezzo di malware.
La chiusura dell'articolo lascia poche speranze..
L'autore dice "E' molto probabile che siano già in atto altri attacchi simili che non abbiamo ancora rilevato. In parole povere, attacchi come questi funzionano. Flame è stato un fallimento per l'industria antivirus. Avremmo dovuto davvero potuto fare di meglio. Ma non l'abbiamo fatto. Eravamo fuori del nostro campionato, nel nostro gioco."


Personal advice: se usate carte di debito come quelle della PostePay, se avete un buon antivirus (a pagamento), se non aprite mail dove vi propongono webcam in streaming con giovani studentesse disinibite, se non lasciate i vostri dati al primo spammer che vi scrive, le probabilità che il vostro computer sia infettato sono molto basse. E poi, anche se aveste inconsapevolmente fatto da ponte (la Rete è un grande insieme di nodi) per il trasporto di parti di Stuxnet per il globo, non vi preoccupate: "quelli" cercano qualcosa che voi non avete nel vostro pc!


Who unleashed Stuxnet from YouTube video *  (eng)

from Wired * on line (eng)

Nessun commento: