88
L’ultima notizia, prima di impostare il presente arti-
colo, si riferisce all’attacco subito in Corea del Sud
da tre emittenti pubbliche, SBS, MBC e YTN, e due
banche, Shinhan e Nonghyupm. E una settimana
prima la notizia di attacchi alla Corea del Nord, con
due giorni di blocco dei siti della Knca (l’agenzia
di Stato della Repubblica democratica popolare
di Corea), del quotidiano Rodong Sinmun e della
compagnia aerea Air Koryo. Data la crescente ten-
sione tra le due Coree è più che ovvio lo scambio
di accuse, in contesti che si avvicinano molto alla
cyberwar. Dagli inizi del 2013 non solo le riviste
e i siti web tecnici, ma anche la stampa generali-
sta continuano a segnalare attacchi informatici a
livello mondiale. Recenti quelli a importanti me-
dia statunitensi quali New York Post, Washington
Post, Wall Street Journal e CNN. A livello europeo
significativo l’attacco di DDoS a Spamhaus, l’ente
no profit che gestisce le black-list degli spammer.
L’attacco, considerato uno dei più grandi eettuati
su internet, si è basato su un DNS amplification, un
tipo di attacco noto nella sua iniziale ed elementa-
re versione come Smurf. Esso consiste nell’invio di
una richiesta Icmp, praticamente un ping, a un in-
dirizzo broadcast di un router configurato in modo
da inoltrare tale richiesta a tutti i dispositivi a lui
connessi. Inoltre l’attaccante nasconde l’indirizzo
del mittente (spuf), il suo, con quello della vittima
target, cui quindi tutti i dispositivi connessi al router
risponderanno, creando la saturazione del sistema
della vittima. L’evoluzione di tale attacco include
l’uso del protocollo UDP oltre che dell’Icmp, e la
creazioni di risposte alle richieste di dimensioni
molto maggiori, tipicamente una richiesta da 64
byte e una risposta da 3.223 byte, incrementando
così ulteriormente il traco e quindi la saturazione.
Ma l’Italia non è un’isola felice
In Italia non si sono avute, dall’inizio dell’anno, se-
gnalazioni di attacchi rilevanti (il che non significa
che non siano avvenuti) ma continuano gli attacchi
ai siti web basati su Joomla, molti dei quali operanti
in hosting in infrastrutture di diversi ISP del nostro
Paese. Iniziati a ottobre 2012, sono continuati per
l’intero primo trimestre 2013 causando disfunzio-
ni complessivamente per decine di migliaia di siti
web. Le cause tecniche di questi attacchi sono va-
rie, e hanno portato tipicamente all’oscuramento
dell’home page: presenza di codici maligni nella
root del file manager del sito, spesso non rileva-
ti dai programmi antivirus, e sfruttamento delle
vulnerabilità nei plug-in, in particolare dell’editor
JCE non aggiornato. Nell’ambito di sistemi open
source con vari moduli aggiuntivi di terze parti, uno
dei problemi è l’aggiornamento delle varie release.
Spesso un modulo aggiuntivo non è compatibile
con la nuova versione di altri moduli, e questo porta
a non aggiornare tutto il sistema finché non sono
disponibili le compatibilità di tutti i componenti,
con il mantenimento di ‘vecchie’ vulnerabilità e la
maggior probabilità di essere attaccati.
Strategie di risposta poco integrate
La crescente criticità del cybercrime e degli attacchi
ai sistemi informatici, in particolare a quelli delle in-
frastrutture critiche (reti distribuzione energia, gas,
aprile 2013
GLI ULTIMI AVVENIMENTI
E LE RISPOSTE
GOVERNATIVE
DALLA CYBER WAR TRA LE DUE COREE ALL’OSCURAMENTO
DEI SITI GESTITI DAGLI ISP. SI FA SEMPRE PIÙ AMPIA
LA CASISTICA DEGLI ATTACCHI.
Marco Bozzetti, OAI founder