Virus, worm e cavalli di Troia non sono più le minacce dominanti che la comunità IT si trova ad affrontare. Altre forme di pericoli vengono costantemente lanciate all’interno della comunità Internet. Mentre ultimamente l’attenzione è stata dedicata soprattutto agli attacchi di tipo “phishing”, sarebbe infatti meglio non dimenticare la minaccia molto diffusa proveniente dagli zombie. Gli zombie sono computer che sono stati attaccati in modo tale da poter essere utilizzati per lanciare attacchi DDoS (Distributed Denial of Service) contro un altro computer. Di solito, gli utenti di queste macchine infette sono ignari del fatto che i loro computer sono diventati uno strumento utilizzabile per scopi illeciti.
Questi computer zombie possono iniziare a inviare un’enorme quantità di comandi simultanei, di per sé non dannosi, verso un altro computer o una rete. Il numero di comandi è talmente elevato che il computer o la rete si guastano e non riescono più a funzionare come prima. Uno dei primi attacchi di questo tipo è stato registrato nell’agosto del 1999 contro l’Università del Minnesota. Poco dopo sono diventati di uso comune per programmi molto conosciuti come Tribe Flood Network (TFN) e Stacheldracht. Successivamente, sono stati lanciati sul mercato molti altri tool.
Nel corso dei primi sei mesi del 2005, il numero di attacchi Distributed Denial of Service è aumentato al ritmo incredibile del 680%. I motivi alla base di questi attacchi hanno spesso lo scopo di estorcere denaro. Ad esempio, le società prese di mira vengono ricattate con la minaccia di un attacco DDoS che potrebbe causare gravi danni finanziari. Oppure potrebbe trattarsi di un concorrente che vuole colpire l’azienda dal punto di vista economico mettendo il sito Web fuori uso; questo ovviamente rappresenta un grave pericolo soprattutto per quelle aziende la cui attività principale si svolge attraverso il sito Web come, ad esempio, eBay o società simili. Qualsiasi sia la modalità, è comunque provato che l’85% di tutti i casi di crimini informatici attuali sono compiuti per motivi finanziari.
Questo incremento esponenziale dimostra che il numero di zombie installati nei computer deve essere estremamente elevato. Il problema principale legato a questi robot è che non risulta ovvio che il computer sia stato infettato. Un robot dormiente – uno zombie – può venire installato su un computer attraverso un messaggio di posta elettronica, una backdoor aperta o durante lo scaricamento di un programma che si ritiene utile. Una volta installato, il computer colpito potrebbe funzionare un po’ più lentamente del solito, ma in molti casi è difficile notare se è o meno infetto.
Inoltre, visto che è quasi impossibile per un’azienda proteggersi contro un attacco DDoS la “criminalità zombie” sembra essere lo strumento ideale e quasi inattaccabile per i criminali informatici. Poiché le richieste inviate all’azienda bersaglio sono legittime, non c’è possibilità di fermarle o prevenirle in modo che non raggiungano il sito Web della società. L’unica soluzione per ridurre il numero di questo tipo di attacchi è di evitare che il proprio computer diventi uno zombie. Gli antivirus e i firewall personali contribuiscono a proteggere e prevenire gli attacchi degli hacker volti ad installare robot sui computer degli utenti.
Discussione 0
Ancora nessun commento. Sii il primo a commentare!