Altro che botnet: i cybercriminali che solitamente stanno dietro ogni tipo di malware circolante in Rete avrebbero iniziato a comportarsi come veri e propri provider di loro stessi, procurandosi gli indirizzi IP da cui far partire attacchi ed epidemie approfittando dello scarso controllo operato dalle autorità che distribuiscono connettivi.
“Questi tizi – sostiene Alex Lanstein della security company FireEye – si stanno costruendo i propri data center senza che nessuno possa farci nulla”. Creerebbero aziende fittizie, sfruttando fino in fondo le leggi inerenti la materia al fine di ottenere credibilità sufficiente per convincere il registry locale .
La tattica consisterebbe, in gran parte dei casi, nel comprare le attrezzature per poi richiedere un range di IP motivando la richiesta con una semplice lettera . Solitamente le verifiche effettuate sono piuttosto superficiali e non svelano le vere intenzioni degli aspiranti cybercriminali. John Curran, CEO di American Registry for Internet Numbers (ARIN), ha spiegato che, specialmente in certearee dell’Europa e ai Caraibi, non tutti i registri conducono le indagini sui candidati ISP fino in fondo. Non è un caso che la maggior parte dei worm che poi danno origine a botnet più o meno estese siano stati localizzati più volte in paesi dell’Europa dell’est.
Tuttavia se l’utilizzo di questo sistema dovesse prendere ulteriormente piede e i registri locali non si dimostreranno più lesti nello stabilire l’idoneità dei candidati , i problemi legati alla diffusione del malware potrebbero cambiare definitivamente profilo, dando ulteriori grattacapi agli esperti di sicurezza informatica e alle polizie postali di tutto il mondo. Nonostante gli sforzi congiunti di autorità statali e aziende che si occupano di sicurezza, spam e malware negli ultimi tempi sono stati protagonisti di una crescita esponenziale , tanto da andare a toccare soggetti ritenuti in principio troppo grandi e potenti per farsi cogliere impreparati.
Giorgio Pontico