ShinyNews Home  |  Azienda  
E-Business E-Business
Web Usability
Marketing & Advertising
Diritto
Internet Economy
Cerca articolo
 
E-Business
Strumento strategico per il business
Il commercio elettronico cresce
In pochi diventano clienti
Il Web cambia il turismo
Il software? Un servizio
Il Web 2.0 per le imprese
La formazione si fa a distanza?
Cambio di passo per le PMI
2007: annus horribilis per internet?
Equilibrio committente-realizzatore
La salvezza è nella copia
Pronti alla rivoluzione?
Non solo privacy nel futuro delle imprese
I risultati di un'azienda web-oriented
La pirateria inganna
Che cosa resta di SMAU
Il valore della community
Minacce in diminuzione, guardia da alzare
Verso il tempo reale
Reti sociali per il business
Attenti agli errori
Dal dato alla conoscenza
Proteggere l'identità
Applicazioni e servizi
Un segnale forte per l'IT
Conosci te stesso?
Web 2.0: dai siti ai servizi
Gli strumenti di protezione
Le PMI lombarde spinte in Rete
Natale alle porte: strategie last minute
Dominio eu: tutto pronto, e l'ICANN va sotto controllo
L'analisi del rischio
Requisiti di sicurezza
Ecco i soldi per chi investe in alta tecnologia
La qualità dei servizi nelle reti ICT
Finanziamenti a sostegno di hi-tech e export
Quale metodo di pagamento per l'e-commerce
Spie in Rete
Arriva il livello europeo
La percezione dell'ICT
Una PA che cambia: opportunità per le imprese
Competitività per decreto
Dall'errore umano, al firewall umano
Il wireless per l’azienda
Una porta per comunicare sicuri
Aziende senza burocrazia
Dalla competizione alla collaborazione
Stop ai virus
I micropagamenti chiave per l'e-business
Internet è comunicare
VOIP: vantaggi e problemi
Quali contenuti per la banda larga?
L'e-government per le imprese
Agevolazioni per l'e-commerce
Formazione, imprese in prima fila
Il valore strategico del Web per le PMI
Non solo una vetrina
Contributi in arrivo per l’informatizzazione
Il valore della comunicazione interna
Strumenti informatici per la PMI
La dotazione tecnologica della PMI
Informatizzare le PMI
Una Borsa telematica per il lavoro
Software: costi e benefici
Chi comanda i motori di ricerca?
Una storia di mala-distribuzione
Fine del modello free
Tradurre i siti Internet
La ricerca del personale via Web
Innovazione digitale per le PMI
Una scrittura particolare
Raggiungere i mercati stranieri
Svaniscono gli incentivi digitali
Beati i primi
versione stampabile
Febbraio 2007 - Sicurezza

2007: annus horribilis per internet?


Scenari catastrofici basati sulle certezze dei pericoli attuali: questo può attendere la Rete nel giro di qualche anno. Forse un'ipotesi eccessiva, sulla quale però sarebbe bene lavorare fin da subito con prevenzione e controllo.


La rete è ormai diventata un bene di utilizzo quotidiano per milioni di persone: si calcola che circa 650 milioni di computer nel mondo si connettano ad Internet per i più svariati motivi. Il Web ha assunto un'importanza sempre maggiore, ma su di esso sembra incombere una gravissima minaccia che ne metterebbe a rischio il funzionamento. L'allarme è stato lanciato da Vint Cerf (il promotore del protocollo TCP/IP e oggi consulente per la sicurezza di Google) e rilanciato, in diverse occasioni, dalla società di consulenza Gartner, secondo i quali un quarto dei PC in rete (più di 150 milioni) potrebbe già oggi essere considerato come zombie, infettati quindi da diversi tipi di malware e usati in remoto da cracker e virus writer all'insaputa degli utenti.

Una sfida impari

Attualmente vengono isolati ogni giorno migliaia di nuovi malware e virus, ma almeno altrettanti non sono neanche lontanamente individuati. È infatti impossibile, con le conoscenze e gli strumenti odierni, riuscire ad controllare tutte le infezioni, farne un'analisi e rilasciare contromisure agli stessi ritmi di chi le produce. I malware writer sono sempre più attrezzati per creare ogni giorno nuovi sofisticatissimi virus, con varianti offuscate per evitare i controlli di sicurezza; sono sempre più frequenti malware "travestiti" da server, in modo che ogni vittima scarichi una versione differente da altri utenti, in una sorta di catena di Sant'Antonio informatica.

I Botnet protagonisti

La situazione è grave e purtroppo potrebbe peggiorare con all'arrivo di nuove forme di botnet: questi codici maligni sono programmi residenti nel computer, creati per eseguire ordini da remoto, all'insaputa dell'utente; il "bot herder" ("il pastore") a questo punto controlla completamente la macchina decidendo azioni che sfuggono alla volontà dell'utente: inviare spam o phishing, causare fuori-servizio, scaricare e trasmettere ad altri utenti nuovi malware.

Reti di malware

Quando il numero di computer infettati raggiunge un gran numero, si possono costruire vere e proprie reti alternative, comandate a distanza, le botnet appunto. Un esempio è quella creata dal trojan SpamThru, un virus capace non solo di colpire un computer rendendosi invisibile ai software di sicurezza e antivirus, ma anche di riconoscere ed eliminare dai PC raggiunti altri malware eventualmente presenti, che svolgano la sua stessa funzione.

Una guerra per il controllo

Si può quindi prevedere una galattica guerra tra botnet per il controllo della Rete, con l'incubo che il vincitore finale possa essere in grado di comandare milioni di computer infetti e dunque generare il caos in Internet? Secondo Cerf, questa ipotesi catastrofica non sarebbe così remota: per tornare al nostro esempio, gli ideatori di SpamThru sul finire dello scorso anno sono stati capaci di provocare disturbi e congestioni su metà della Rete mondiale, durati alcuni giorni. Una sorta di prova generale, a detta di molti, di un attacco ben più massiccio alle infrastrutture tecnologiche previsto per la fine del 2007, i cui effetti potrebbero essere devastanti (gli esperti di Gartner prevedono che il 75% delle aziende non riuscirà a salvarsi).

Economia sommersa (e illecita)

Gli interessi economici in gioco sono altissimi: i malware writer si stanno trasformando in mercenari tecnologici al soldo del miglior offerente; essi sanno che si possono ottenere grandi ricavi con i virus, tramite i dialer innanzitutto, oppure inviando spam, per arrivare al vero e proprio ricatto in Rete. Se si moltiplicano questi ricavi per il numero di PC "catturati" in una botnet, si ottengono cifre spaventose: si pensi a milioni di computer che inviano spam o phishing a comando, con il rischio di provocare un collasso della Rete, chiedendo alle aziende di pagare il "pizzo" per non venire attaccate; la presunta "mafia della rete" otterrebbe guadagni sempre più alti usando direttamente botnet o affittandole. Uno scenario apocalittico e in parte futuribile, ma tra non molto, forse, anche reale.

Un futuro pericoloso?

Cosa riserva allora il futuro alla rete? Le Cassandre prevedono che si assisterà a un "super-attacco" da parte di software maligni più sofisticati e finanziariamente motivati, in grado di mettere in ginocchio il Web e addirittura, secondo Gartner, le reti energetiche mondiali (black out e guasti provocati dall'enorme consumo di energia elettrica necessaria a sostenere l'attacco).

La risposta immediata...

Nonostante l'evidente gap esistente tra virus e sistemi di sicurezza, questi ultimi sono la sola difesa in mano agli utenti della rete. Gli esperti di sicurezza IT stanno lavorando a pieno regime per far fronte all'emergenza, ma occorre una nuova tecnologia che superi i limiti e le debolezze della semplice tecnica di individuazione tramite signature. Un primo passo in avanti potrebbe arrivare grazie ai sistemi operativi di nuova generazione, che potrebbero garantire una maggiore e più efficace sicurezza. E poi, soprattutto, i soliti consigli: munirsi di buoni sistemi di difesa (antivirus, antispam ecc.), aggiornare puntualmente i software, proteggere le informazioni tramite sistemi di backup.

...e quella futura

Un'altra soluzione proposta potrebbe essere l'utilizzo generalizzato, soprattutto nelle aziende, dei "PC leggeri" le cui operazioni ed attività non si svolgono in locale ma su macchine e reti centralizzate. Passare insomma da un modello software a un modello di servizio, in cui gli applicativi non sono residenti sulla propria macchina ma su server centrali - magari anche in Internet, su reti superprotette, però. In questo modo, si potrebbe difficilmente contrastare un attacco di vasta portata, ma si potrebbe sicuramente prevenire il diffondersi di botnet.
Scrivi a proposito di questo articolo