Frigoriferi e termostati: all'attacco!

  • 23/10/2016 15:08:00

Per chi si fosse perso questa notizia, lo scorso venerdì (21 ottobre 2016) uno dei più grandi provider Internet degli Stati Uniti (Dyn Inc.) è stato oggetto di un massiccio attacco informatico distribuito che ha bloccato l’accesso ai propri servizi.

Per chi si fosse perso questa notizia, lo scorso venerdì (21 ottobre 2016) uno dei più grandi provider Internet degli Stati Uniti (Dyn Inc.) è stato oggetto di un massiccio attacco informatico distribuito che ha bloccato l’accesso ai propri servizi.

Per chi si fosse perso questa notizia, lo scorso venerdì (21 ottobre 2016) uno dei più grandi provider Internet degli Stati Uniti (Dyn Inc.) è stato oggetto di un massiccio attacco informatico distribuito che ha bloccato l’accesso ai propri servizi (DDoS). Questo attacco ha colpito dozzine di siti Internet presenti sul suolo americano, tra cui Twitter, Netflix e Spotify. La tipologia di attacco è di quelle che, avendo sufficiente potenza di “fuoco”, ha sempre successo. Non esiste infatti al mondo un servizio che sia immune da un attacco DDoS.

L’errore sta nel pensare che massicci attacchi come quello di venerdì possano essere portati avanti solo da grandi istituzioni che abbiano enormi connessioni ad Internet. Questa affermazione non potrebbe essere più sbagliata.

Il direttore strategico di Dyn Inc. ha riferito in un’intervista che l’attacco era estremamente sofisticato: ogni volta che veniva adottata una contromisura (trattandosi di un provider possono fare dei tentativi di difesa – nda) l’attacco veniva adattato alla contromisura adottata, così da poter essere nuovamente efficace.

Ad un’intervista di Sky News, la giornalista di tecnologia Kate Bevan ha riferito che “è il vostro frigorifero, la stampante wifi, il bollitore – tutto questi dispositivi possono ormai essere connessi ad Internet, e alcuni sono estremamente insicuri […]”.

Se la domanda – qualora mai venisse – sia quella di dire “beh, ma io ho solo una ADSL, che danno mai potrei fare?”, la coscienza può placarsi poiché il danno di una banale ADSL sarebbe irrisorio, indubbiamente. Ma ampliando la visione della cosa, l’attacco sarebbe stato generato da decine di milioni di dispositivi in tutto il mondo: dispositivi compromessi da malware e sotto il controllo di un gruppo attivista che conta circa trenta membri. Quindi la domanda da farsi è: quanto fastidio (e danno) possono causare decine di milioni di “banali” ADSL? Non è certo una questione di qualità il problema, e la legge dei grandi numeri non concede giustificazioni. Il risultato è di sicuro stato efficace: la mappa di seguito proposta illustra l’area colpita dall’attacco delle “connessioni banali”.

La realtà dei fatti è che il consumatore “medio” non è in grado di comprendere ed essere sensibilizzato alle problematiche di sicurezza che possono legarsi all’emergente mondo del Internet of Things (IoT). Se vogliamo dirla tutta, sono anche svariate le aziende che, per esempio, espongono su Internet i sistemi di videosorveglianza per poter accedere da ovunque ad osservare ciò che succede nelle aree di loro interesse. Parliamo di dispositivi che – generalmente – una volta installati vengono abbandonati a sé stessi. Spesso e volentieri con credenziali di fabbrica (admin/admin?) e parametri di configurazione predefiniti.

Già diverse volte mi sono trovato nella situazione di dire: abbiamo fallito ad evangelizzare il problema della sicurezza. Come già accennato, l’utente “medio” non è avvezzo al comprendere i meccanismi della sicurezza informatica: non ne ha necessità poiché per lui/lei deve essere una comodità. Sappiamo tutti come usare un televisore, ma chi realmente ha necessità di conoscere tutti i suoi elementi?

Allora – forse – l’attenzione andrebbe spostata e si necessita di un nuovo paradigma: non è più l’utente finale a doversi preoccupare di gestire gli aggiornamenti dei propri sistemi, ma sono i gestori e fornitori a doversi preoccupare che le aziende siano tutelate e non si espongano (o siano esposte) a rischi che si leggono nelle prime pagine dei “manuali di buona pratica” della sicurezza. E, ancora forse, dal momento che l’utente finale non è avvezzo all’autodifesa cibernetica, non sarebbero gli Internet Service Provider a dover introdurre un metodo per evitare che le proprie reti vengano utilizzate per portare avanti attacchi informatici da parte di utenti ignari di quanto accade nel loro frigorifero?

Aggiornamento al 30/10/2016 21:57

L'analisi dell'attacco che ha colpito Dyn Inc. lo scorso 21 Ottobre 2016 continua. L'entità dell'evento e il suo impatto meritano attenzione.

Secondo quanto dichiarato dalla stessa Dyn Inc, l'attacco che inizialmente sembra essere stato generato da svariati milioni di IP di partenza, in realtà è stato ridotto (drasticamente) a circa 10.000 indirizzi IP unici. Sebbene il numero abbia limato via svariati zeri dal suo conteggio iniziale, l'entità del traffico generato dalla botnet di Mirai sembra aver avuto picchi da 1.2Tbps di traffico (ancora da confermare). Continuano quindi gli aggiornamenti sull'attacco che è stato all'origine di un black-out che ha tenuto sotto scacco una nazione come gli Stati Uniti per quattro ore.

L'insegnamento che si trarrebbe (ma non si farà - la storia insegna) da questo evento, è che i servizi dei singoli provider - per quanto grandi e, all'apparenza, in grado di gestire grandi volumi di traffico - possono cadere vittima di attività ben congeniate come la botnet di Mirai, che è in grado di effettuare attacchi ben più complessi di quello portato ai danni di Dyn Inc. Specie se si considera che 10.000 dispositivi (in tutto il mondo) che attaccano un singolo fornitore di servizi delle proporzioni della vittima sono una goccia nel mare degli apparecchi che ogni giorno utilizzano i loro servizi. Eppure sono stati sufficienti per creare danni che si calcolano in milioni di dollari all'economia globale.

  • Contatti

Data Protection & Copyright

RIGHTS CHAIN LTD.

Networking & IT

Coming soon

Social Profile