Washington (USA) – Il rischio di raffiche di attacchi DDoS (Distributed Denial-of-Service) sarebbe altissimo secondo il CERT, l’osservatorio governativo americano sulla sicurezza, tanto alto da indurre il Pentagono a chiedere una mano ai produttori di software e sistemi di sicurezza.
I DDoS sono un genere di attacco che sfrutta numerosi server per inviare pacchetti di richiesta ai server obiettivo dell’attacco, in tal numero da bloccarne il funzionamento o l’accesso.
Il CERT, che in passato ha più volte avvertito dei rischi di questo genere di attacchi, non sembra avere dubbi che il momento sia “topico”. Secondo l’Osservatorio, il problema oggi è la diffusione di router mal configurati. “Riteniamo – hanno spiegato gli esperti del CERT – che sia imminente un attacco con un potenziale molto elevato. In taluni ambienti sono in discussione attacchi basati sui protocolli di routing”…
Altri veicoli di attacco potrebbero essere, secondo il CERT, i server utilizzati per le chat IRC che, come i router, non sempre sarebbero adeguatamente protetti. Chi attiva un attacco DDoS, infatti, sfrutta perlopiù i computer online che ha precedentemente manomesso da remoto, attivandoli quando necessario e trasformandoli in rampa di lancio per i propri pacchetti.
Spazi per attacchi sarebbero disponibili in misura crescente, secondo il CERT, anche tra i server gestiti da sistemi Windows, come sarebbe testimoniato dalla disponibilità sempre più ampia di “tool” capaci di sfruttare le vulnerabilità di questi sistemi.
La situazione sarebbe così critica da aver spinto il Pentagono a chiedere una mano a quelle istituzioni private nel mondo dell’alta tecnologia che possano contribuire a rendere più sicure le operazioni online contro gli attacchi DDoS. Ad oggi, infatti, le contromosse di natura tecnica attivabili in caso di attacco, risultano del tutto inefficienti se l’aggressione che viene portata contro un certo obiettivo è di imponenti dimensioni.
Ma ecco le mosse preparatorie del Pentagono.
Come difendersi contro gli attacchi DDoS? Questa è la prima preoccupazione per la Difesa americana, stando ad un comunicato rilasciato nelle scorse ore dai principali “snodi” della sicurezza informatica governativa.
Un comunicato del Pentagono chiede aiuto per “combattere il terrorismo, sconfiggere obiettivi difficili, condurre operazioni protratte in aree remote e sviluppare contromisure alle armi di distruzione di massa”. E il DARPA, cioè l’agenzia che si occupa dei progetti di ricerca avanzata della Difesa statunitense, insieme alla JTF-CNO, la task force per le operazioni su reti informatiche, ha chiesto ai produttori di presentare tutte le “tecnologie o le tecniche in grado di offrire difesa contro i sempre più numerosi attacchi DDoS”.
Il 18 e 19 dicembre ad Arlington, in Virginia, aziende e produttori potranno parlare dei propri sistemi anti-DDoS ad un pubblico di esperti informatici delle Forze Armate. Dovranno spiegare il funzionamento tecnico, i limiti delle capacità, il costo e i tempi di implementazione. Il tempo concesso loro (fino ai giorni prima di Natale) non è molto e sembra confermare l’intenzione di risolvere questo problema al più presto. Entro il 16 novembre le aziende che vorranno partecipare dovranno presentare la domanda.
Se è vero che la richiesta del DARPA non indica esplicitamente né i tempi nè la cifra investita dal Pentagono per predisporre nuove difese ai sistemi critici contro gli attacchi DDoS, la concomitanzadell’annuncio del DARPA con le rinnovate preoccupazioni espresse dal CERT inducono a ritenere che negli ambienti governativi americani, in queste settimane così difficili, vi sia la profonda consapevolezza del rischio di attacchi di questo genere.
Va detto che in passato più volte il CERT ha avvisato del rischio DDoS, dovuto in qualche occasione persino alla diffusione di worm studiati per penetrare nei server e trasformarli in “zombie”. Così vengono infatti definite quelle macchine, probabilmente alcune decine di migliaia, nelle quali è stato impiantato un cavallo di troia, cioè un codice che rende il server accessibile da remoto e dunque attivabile per un attacco di tipo DDoS.