Infrastrutture, l'attacco dei cracker

Infrastrutture, l'attacco dei cracker

Gli affondi sono sempre più numerosi. Le istituzioni usano la Rete in maniera irresponsabile, molti amministratori IT dimostrano negligenza. Le riparazioni sono improvvisate e potenzialmente disastrose
Gli affondi sono sempre più numerosi. Le istituzioni usano la Rete in maniera irresponsabile, molti amministratori IT dimostrano negligenza. Le riparazioni sono improvvisate e potenzialmente disastrose

Si moltiplicano gli attacchi di ignoti cracker contro servizi pubblici, utilities e istituzioni americane. Rabbrividiscano gli utenti e tremino i dirigenti delle società, a maggior ragione per il fatto che la cresciuta aggressività dei cracker, sovente incoraggiata dall’incuria degli amministratori dei servizi, può provocare danni irreparabili e magre figure.

L’allerta, segnalata da Information Week , giunge da SecureWorks , operatore della sicurezza che si erge a difesa di un centinaio di utility americane, dai servizi postali alle aziende energetiche: nel corso del secondo quadrimestre del 2007 gli attacchi sono aumentati del 90% . Se fino ad aprile SecureWorks bloccava in media per ogni azienda-cliente 43 attacchi al giorno, tra maggio e settembre si è trovata a fronteggiare quotidianamente 93 attacchi , condotti da malintenzionati capaci di sfruttare vulnerabilità dei browser e inconsapevoli disattenzioni dei dipendenti più sprovveduti.

I vari Storm Worm , trojan PRG e Gozi , capaci di carpire e ritrasmettere informazioni sugli utenti dei servizi: sono queste alcune delle armi impugnate dai cracker che si scagliano contro aziende ed istituzioni e di riflesso, attraverso i loro siti, colpiscono numerosissimi utenti americani.

Beati i gestori dei servizi pubblici che si affidano a SecureWorks, sembra evangelizzare il dirigente della security company Wayne Haber, beati loro perché possono sventare le minacce incoraggiate dalle incaute abitudini dei dipendenti. Numerose istituzioni, infatti, piuttosto che rivolgersi ad affermate security company ed accogliere le loro segnalazioni, preferiscono affidarsi a soluzioni raffazzonate, mettendo a rischio la propria sicurezza e la sicurezza degli utenti, per poi trovarsi costrette a riparazioni improvvisate che certo non giovano alla loro reputazione. Marketing per i prodotti di sicurezza, dunque, ma anche realtà preoccupante con cui farei i conti.

Tanto più che le leggerezze spesso partono dal basso, dai singoli. Ci sono parlamentari, riporta The Register , che provocano situazioni relativamente innocue perché trascurano i supporti che si portano appresso, così una penna USB diventa un errore e mostra ad una platea giovane una bellezza in topless. Di qui si giunge fino alle disattenzioni degli amministratori di siti istituzionali, che replicano questi errori su vasta scala, abbandonando al malware i servizi che gestiscono , lasciando che le pagine che curano redirezionino gli utenti verso siti di tutt’altra natura o si affollino di immagini pornografiche.

Ancor più disastrose le tattiche adottate per porre rimedio tempestivamente alle loro negligenze: è recente il caso che ha coinvolto il sito dei trasporti pubblici della contea californiana di Marin, che redirezionava gli utenti su un sito infestato da malware. Per risolvere il problema, riporta Reuters , il dominio ca.gov è stato rimosso dai server DNS dalla General Services Administration ( GSA ), isolando parzialmente le istituzioni che utilizzano quel dominio.

Se esperti di sicurezza e GSA sono concordi nel ritenere fondamentale proteggere i cittadini da rischi e da contenuti indesiderati, c’è meno accordo riguardo al metodo. La GSA ha promesso di mettere a punto soluzioni più adeguate, ma difende il diritto di rimuovere i domini, mentre le security company avvertono: basterebbe che gli amministratori prestassero più attenzione nei confronti dell’utente, spesso prodigo di utili segnalazioni. Basterebbe, in sostanza, non abbandonare all’incuria i servizi sui quali si esercitano responsabilità dirette.

Gaia Bottà

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
8 ott 2007
Link copiato negli appunti