Rileva e previene le sofisticate minacce malware odierne

Il fornitore di malware di oggi ha poche somiglianze con la caricatura di un emigrante-adolescente-solitario popolare nei giorni passati.

Lo scorso novembre l'Operazione Ghost Click dell'FBI ha portato all'arresto di sei estoni accusati di aver promulgato il malware DNSChanger, che le affermazioni dell'FBI hanno permesso alla banda di rubare $ 14 milioni manipolando i server degli inserzionisti online. Purtroppo, si stima che DNSChanger abbia infettato 100 milioni di computer in tutto il mondo e 500.000 negli Stati Uniti, molti dei quali non sono ancora stati disinfettati.

Storie correlate

  • Come proteggere il tuo PC in 10 semplici passaggi
  • Come sapere quando i tuoi dati personali vengono persi o rubati
  • Come sapere chi sta monitorando le tue attività Web
  • Solo tu puoi prevenire gli attacchi di phishing
  • Come prevenire download di malware e adware
  • Come prevenire il furto di identità

Il blogger di CNET Topher Kessler descrive nel blog MacFixIt come funziona il cavallo di Troia. Sì, i Mac sono suscettibili a DNSChanger come i PC: è un infecter di pari opportunità.

La chiusura dei server DNS disonesti dei criminali avrebbe lasciato persone che utilizzavano PC infetti senza una connessione Internet, quindi l'FBI ha provveduto a legittimare temporaneamente i server danneggiati. I server erano inizialmente impostati per andare offline il 6 marzo, ma molti sistemi non sono stati ancora disinfettati.

All'inizio di questo mese, la scadenza per la rimozione della spina sui server è stata estesa al 9 luglio, come spiegato da Topher in un post su MacFixIt del 7 marzo.

Dan Goodin spiega nel suo blog Ars Technica come gli ISP stanno rispondendo per garantire che i loro clienti non perdano il loro servizio Internet. Ma gli ISP non possono farlo da soli - come dice il proverbio, ci vuole un villaggio virtuale.

La messa fuori mercato dei promulgatori di malware richiede uno sforzo concertato

La realtà del computing moderno è che la sicurezza è l'attività di ogni utente. Per quanto desideriamo rendere sicuri i nostri ISP e fornitori di software per mantenere le nostre informazioni private e conti bancari sicuri, non c'è modo di prevenire il crimine informatico da una certa distanza senza ostacolare seriamente l'uso delle macchine.

Chiunque gestisca un computer connesso a Internet deve adottare queste tre precauzioni: utilizzare un firewall, eseguire la scansione di malware e mantenere aggiornato il software della macchina. (Vedi i collegamenti relativi all'articolo sopra per ulteriori informazioni su ciascuno di questi argomenti.) Quando segui questi tre passaggi, proteggi molto di più del tuo stesso computer - aiuti a salvaguardare anche tutti gli altri perché i PC infetti sono spesso usati per diffondere virus, spam e altri software potenzialmente dannosi.

Hai bisogno di più motivi per fare la tua parte? Una proposta di legge presentata di recente al Senato degli Stati Uniti richiederebbe al Dipartimento della Sicurezza Nazionale di verificare che "l'infrastruttura critica" sia protetta dagli "attacchi informatici", come Elinor Mills di CNET ha riferito il mese scorso nel suo blog InSecurity.

Il Cybersecurity Act del 2012 è criticato dai difensori della privacy perché potrebbe consentire alle entità private di indagare sulle comunicazioni, che un portavoce della Electronic Frontier Foundation citata da Elinor in un successivo Complesso di InSecurity Complex costituisce "intercettazione senza mandato".

Viceversa, il presidente della Commissione delle comunicazioni federali Julius Genachowski promuove standard volontari per gli ISP che lavorano con agenzie governative ed esperti di sicurezza per combattere il crimine informatico, come spiega Marguerite Reardon di CNET in un post del mese scorso sul blog di Politica e legge.

È facile capire perché gli ISP favorirebbero l'approccio volontario, ma considerando il ritmo veloce dei cambiamenti tecnologici e il ritmo serrato dell'azione governativa, un approccio non regolamentare per proteggere la spina dorsale di Internet potrebbe essere nell'interesse di tutti.

Internet può essere spento?

Ci sono alcune persone che sostengono che l'architettura distribuita di Internet lo rende inaffondabile. Non è necessario il prossimo centenario della scomparsa del Titanic nel Nord Atlantico per ricordare la follia delle richieste di indistruttibilità.

Secondo quanto riferito, il gruppo di vigilanti Anonymous prevede di chiudere Internet il 31 marzo per protestare contro lo Stop Online Privacy Act. Anche senza la vicinanza al pesce d'aprile è difficile dare credito a tali affermazioni.

Ma questo tipo di cibernetica è degno di essere preso in considerazione sia dal punto di vista preventivo che accademico. Cosa ci vorrebbe per far crollare Internet? Sean Gallagher di Ars Technica descrive la tecnica di amplificazione del DNS su cui si dice che Anonymous stia lavorando.

Il post di Gallagher collega a un documento (PDF) presentato alla conferenza sulla sicurezza DefCon del 2006 dal ricercatore della Baylor University Randal Vaughn e al consulente di sicurezza Gadi Evron che descrive come l'amplificazione DNS è stata utilizzata negli attacchi alle reti ISP già nel 2002.

Cosa puoi fare per aiutare a prevenire le violazioni della sicurezza online

Più ci affidiamo a Internet, maggiore è il potenziale danno da attacchi informatici. Proprio come le forze dell'ordine dipendono dalla cooperazione di cittadini e imprese per svolgere il loro lavoro, anche le organizzazioni incaricate di proteggere Internet hanno bisogno del nostro aiuto.

Per determinare se il tuo computer è infetto da DNSChanger Trojan horse, vai alla pagina Pulizia di DNSChanger Working Group e seleziona uno dei link elencati. Se il test indica che la tua macchina è infetta, segui uno dei collegamenti nella stessa pagina sotto la tabella per scaricare un programma gratuito che rimuove il bug.

In alternativa, SecureMac offre lo strumento di rimozione gratuito DNSChanger per Mac. Se si preferisce l'approccio manuale, l'FBI fornisce istruzioni passo passo (PDF) per determinare se un PC o un Mac utilizza un server DNS compromesso.

Invece di un attacco su molte macchine, molti attacchi a un grande obiettivo

C'è una nuova minaccia alla sicurezza che le persone non possono fare molto per prevenire. Fin da un romanzo di spionaggio, le minacce persistenti avanzate si rivolgono a una specifica azienda, struttura o agenzia governativa con diversi tipi di attacchi alla rete interna dell'organizzazione. Elinor Mills spiega in un post all'inizio di questo mese nel suo blog InSecurity Complex che anche aziende di sicurezza come RSA e Verisign sono state vittime di tali attacchi.

Ad aggravare il problema è la difficoltà delle organizzazioni nel rilevare tali attacchi persistenti. Secondo il rapporto della società di sicurezza Mandiant intitolato M-Trends 2012: una minaccia in evoluzione, il 94% delle vittime di minacce persistenti scopre gli attacchi da fonti esterne.

Ancora più sorprendente, il tempo mediano tra la prima indicazione di una rete che viene compromessa e il rilevamento della violazione è 416 giorni, secondo il rapporto. La ricerca di Mandiant indica anche che i meccanismi di backdoor che le minacce persistenti usano stanno diventando sempre più sofisticati.

(È richiesta la registrazione sul sito Mandiant per scaricare una copia del rapporto completo.)

 

Lascia Il Tuo Commento