Luca Annunziata

Botnet allo spiedo per NATO e FBI

Una indagine negli States sui sistema zombie rivela numeri da capogiro. Nuovi arresti mentre l'FBI si appella agli utenti. E ora la NATO si allarma: dopo il caso Estonia tutti i paesi sono a rischio. I DDoS sulla via dello sviluppo

Botnet allo spiedo per NATO e FBIRoma - L'allarme c'è da anni ma ora parrebbe che anche chi risiede nella stanza dei bottoni si sia accorto del problema delle botnet. Mentre negli USA l'FBI ha concluso una indagine che, tra le altre cose, ha consentito di individuare un milione di PC infetti, zombie nelle mani di cracker che li possono usare da remoto, a Bruxelles la NATO del dopo-Estonia si è spinta in una nuova direzione, quella di un sistema di difesa telematico che possa in futuro proteggere le reti nazionali dei paesi membri dell'Alleanza Atlantica.

L'operazione BOT ROAST negli States
Il Dipartimento di giustizia e l'FBI hanno annunciato i primi risultati di una maxi-retata per arginare il fenomeno delle botnet: l'operazione BOT ROAST ha permesso di individuare oltre un milione di PC infetti solo negli Stati Uniti, trasformati in zombie, ossia marionette nelle mani dei malintenzionati.

Le botnet sono tra i più temibili strumenti di attacco telematico, usate per tutto quello che va dall'azzeramento delle capacità di rete di un server obiettivo fino allo spammare in sicurezza e anonimato proposte commerciali o mail di phishing, e sono sempre più spesso utilizzate dalla criminalità organizzata. Il recentissimo arresto di Robert Alan Soloway, ricercatissimo spammer, si scopre oggi essere stato il primo capitolo dell'indagine dell'FBI, che ha condotto anche ad altri due arresti considerati significativi.
James Brewer e Jason Downey, gli altri due fermati, sono entrambi accusati di aver messo in piedi network di PC non-morti, usati per causare danni diretti ad attività di rete, attraverso il rallentamento o il blocco tout court delle funzionalità di siti e server. Sono anche sospettati dall'FBI di aver affittato le proprie reti di zombie ad altri cyber-criminali per compiere attività illecite, una pratica che da tempo, secondo gli esperti, si va diffondendo.

Ciò nonostante, e nonostante la gravità delle possibili conseguenze dell'utilizzare un computer zombificato, FBI spiega come siano pochi i proprietari dei computer che si rendono conto di quanto accade alle loro macchine: "La maggioranza delle vittime non è al corrente che il proprio sistema è stato compromesso o che i loro dati personali potrebbero essere sfruttati" ha detto James Finch, vicedirettore della divisione cybercrimine del Bureau: "L'attaccante prende il controllo infettando i computer con un virus o altre tecniche e le macchine continuano ad operare normalmente". Sebbene siano molte le disfunzioni di connessione o di performance che possono essere notate da un utente esperto su una macchina infettata e utilizzata da remoto, agli occhi di un neofita certe defiance appaiono del tutto invisibili.

La soluzione consigliata è quella di osservare più rigide norme di sicurezza per posta e siti visitati, e di dotarsi di adeguate protezioni software: antivirus aggiornati, firewall, password più complesse e quindi più sicure. Non a caso, tra i principali collaboratori dell'FBI in questa faccenda ci sono grandi aziende impegnate nella produzioni di soluzioni software per proteggere i PC.

Tra gli obiettivi principali delle istituzioni c'è dunque una sorta di educazione civica alla navigazione: impossibile "bussare ad ogni porta", come spiega Shawn Henry sulle pagine di Wired, ma è possibile istruire il pubblico su cosa si può fare per ridurre l'ampiezza del problema.

L'arresto dei responsabili non risolve: "Č come se stessimo tagliando in due un verme" ha detto Ira Winkler, esperto intervistato da Dark Reading: "L'infrastruttura resta in piedi, e può essere utilizzata da chiunque la trovi o sappia dov'è". Compito degli investigatori dovrebbe essere quello di indagare e scovare i server e i computer impiegati per costituire una botnet. Ma, conclude Winkler, "è improbabile che (le autorità, NdR) possano fare pulizia completa".

Tre arresti sono dunque "una goccia nel mare", sottolinea Heise, e per questo probabilmente l'FBI chiede l'aiuto dei cittadini. Avvisandoli che non accadrà mai che un loro funzionario telefoni o mandi una email per chiedere informazioni, ma invitandoli a segnalare ogni situazione sospetta che li riguardi in un apposito sito.

Un piccolo passo per la NATO
All'indomani del suo inedito intervento in Estonia per quella che viene ora considerata una prova della portata reale delle cyberwar, l'Alleanza Atlantica inizia a ragionare sulle contromisure e a studiare come la NATO possa assistere i paesi membri nell'allestire le proprie difese informatiche.

In un incontro a Bruxelles, i ministri della Difesa in consiglio NATO si sono detti d'accordo che qualcosa vada fatto subito e che occorra capire in che modo i fondi dell'Alleanza possano essere usati per prevenire e combattere le guerre informatiche. "Gli attacchi contro l'Estonia - ha spiegato un portavoce dell'Alleanza - erano sostenuti, coordinati e avevano un obiettivo chiaro. E hanno avuto implicazioni evidenti sul piano della sicurezza nazionale e dell'economia".

Il problema è naturalmente destinato ad ingigantirsi con l'aumento delle attività di rete e la sempre maggiore centralità istituzionale e commerciale del cybermondo: non è un caso che proprio l'Estonia, in cui migliaia di siti hanno smesso di operare nel corso dei ripetuti attacchi, abbia chiesto espressamente che la NATO riconosca quanto accaduto come una minaccia emergente che va affrontata subito. E la NATO ha iniziato a rispondere, ora ci si aspetta che prema sull'acceleratore.

Luca Annunziata
42 Commenti alla Notizia Botnet allo spiedo per NATO e FBI
Ordina
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | Successiva
(pagina 1/3 - 13 discussioni)