Bloomberg Businessweek pubblica un lungo articolo, ricco di fatti e aneddoti, che riassume il passaggio dalla guerra tradizionale a quella che si sta combattendo a colpi di web e computer.
“La terza guerra mondiale si combatti a colpi di virus e cyber attacchi”
Bocche cucite - L'articolo di Businessweek inizia con un aneddoto. Il 24 maggio scorso, un ladro armato ha fatto irruzione della sede di Nicira Networks, una startup della Silicon Valley. Un'operazione durata solo 5 minuti che aveva un unico obiettivo: rubare il server che conteneva il codice sorgente dei sistemi di data center sviluppati dalla società negli ultimi quattro anni, anche per il settore militare degli Stati Uniti. Nicira non commenta ufficialmente il furto, ma la preoccupazione è alle stelle. Le aziende che hanno subito attacchi o furti, di solito, non lo rivelano, almeno non subito.
Attacchi mirati - Gli attacchi e i furti di dati e tecnologia sono comunque in aumento. L'anno scorso, per esempio, Google ha accusato la Cina di spiare i suoi dipendenti e clienti, e pare che almeno altre 20 aziende siano state vittime dello stesso attacco soprannominato “Operazione Aurora” da McAfee. Attacchi di martice cinese che hanno preso di mira aziende del calibro di Adobe Systems, Juniper Networks e Morgan Stanley. Joel F. Brennero, capo del controspionaggio degli Stati Uniti fino al 2009, rivela che “sono state colpite almeno 2.000 aziende”, per essere ottimistici. Anche Lockheed Martin, Intel, il Fondo Monetario Internazionale e il Pacific Northwest National Laboratory hanno subito la stessa sorte. Il più grave attacco, scoperto fino a questo momento, è quello che ha preso di mira RSA Security con il relativo furto di informazioni al suo sistema SecurID che dovrebbe fornire un accesso sicuro al 100% non solo all'home banking ma in contesti ancora più “top secret”.
Virus sofisticati - È una guerra che si combatte contro guerriglieri nascosti dietro a una tastiera, probabilmente pagati da nazioni ostili o competitor senza scrupoli, che prendono di mira aziende di alto e altissimo profilo e infrastrutture legate alla sicurezza nazionale. È il caso del celeberrimo worm Stuxnet sviluppato per mandare in tilt le centrali nucleari bloccando i raffreddamento dei reattori. Se avesse funzionato in Iran avrebbe potuto portare a un incidente come quello di Chernobyl. Possiamo ancora parlare di un virus in questo caso, o di armi a tutti gli effetti, seppure in versione digitale?
Botnet e exploit - Le cyber armi esistono da anni, soprattutto in dotazioni agli eserciti e alle agenzie di intelligence, per spiare e disabilitare le reti di computer di altri paesi.
Adesso, però, ci sono eserciti di hacker che sembrano agire seguendo una logica svincolata dagli interessi nazionali e corporativi, dettata spesso da reazioni ad avvenimenti che colpiscono l'opinione pubblica o magari solo per vendere informazioni al migliore offerente. Insomma, siamo nel caos più totale. Le loro armi? Le reti botnet e gli exploit. Una botnet è una rete di computer sfuggiti al controllo dei legittimi proprietari - grazie all'installazione involontaria di malware - che aiuta i cyber criminali nelle loro attività criminali sul web. E l'ultima generazione, TDL-4, è secondo gli esperti indistruttibile e capace non solo di spedire spam ma di mettere a segno attività di più alto livello come attacchi DDoS (Distributed Denial of Service). Un exploit, invece, sfrutta bug o vulnerabilità dei sistema per consentire al cracker di turno di acquisire i poteri di amministratore in un computer o in una reti di computer. Più la rete è di alto livello, e maggiori sono i rischi (per tutti). (gt)
Silvia Ponzio