Shady RAT: 72 realtà spiate da oltre cinque anni Venerdì 05.08.2011

Shady RAT: 72 realtà spiate da oltre cinque anni

Autore: Andrea Bai   Categoria: TLC e Mobile

Considerazioni

I dati divulgati da McAfee si fermano qui. Non è dato sapere chi sia l'attore alle spalle di questi attacchi e se si possa trattare effettivamente di uno Stato come indicato dalla società di sicurezza. Nei giorni seguenti la pubblicazione del resoconto alcuni osservatori hanno dichiarato che vi sarebbero molti indizi che farebbero sorgere pesanti sospetti sulla Cina o su una realtà ad essa collegata. Si tratta tuttavia di accuse respinte con forza dal People’s Daily, il quotidiano del Partito Comunista cinese, e che hanno portato la stessa McAfee a precisare che lo schema degli attacchi non offre alcun elemento per identificare una precisa nazione.

A seguito della pubblicazione del resoconto di McAfee si sono volute esprimere sull'Operazione Shady RAT anche due altre realtà impegnate nell'ambito della sicurezza informatica: Sophos e Symantec. Graham Cluley, Senior Technology Consultant per Sophos, ha affermato che il report redatto da McAfee non rappresenta nulla di sorprendente, oltre che essere piuttosto inconcludente. Secondo Cluley, infatti, non è possibile stabilire quale sia l'effettiva gravità dell'accaduto dal momento che McAfee evita di riportare, se non in termini molto generici, quali siano le informazioni effettivamente trafugate e quanti computer siano stati coinvolti, per ciascuna realtà, nelle attività di intrusione. Secondo Cluley è da considerare di gravità ben maggiore un problema avvenuto la scorsa settimana in Corea del Sud, quando sono stati rubati i dati personali di 35 milioni di utenti da siti di social networking, laddove la popolazione stimata è di circa 48 milioni di individui.

Symantec ha invece fornito ulteriori elementi per documentare l'attacco, affermando di aver identificato l'inizale vettore, le minacce usate e il modo in cui l'attacco ha avuto luogo. Sul blog della compagnia si legge che il tutto è partito da messaggi-email contenenti attachment infetti e architettati in maniera tale da indurre gli impiegati delle realtà-vittime a scaricare ed aprire file word o excel, con evidenti corrispondenze a quanto spiegato anche da McAfee. Symantec ha inoltre dichiarato che queste informazioni erano liberamente disponibili dal momento che gli attaccanti non solo non hanno protetto adeguatamente i propri server di controllo, ma hanno inoltre installato sui sistemi delle vittime diversi strumenti per l'analisi del traffico web che hanno permesso agli investigatori di venire in possesso di numerose informazioni utili all'indagine.

I dati divulgati da McAfee descrivono una situazione che solleva numerose preoccupazioni, sebbene dai contorni ancora piuttosto nebulosi. Non è chiaro a questo punto si vi saranno ulteriori indagini volte ad identificare l'attore alle spalle di questa enorme attività di spionaggio, ne' se sarà possibile conoscere dettagli aggiuntivi sul genere di informazioni trafugate. Ciononostante questo episodio non fa che sottolineare ancora una volta quanto la protezione delle informazioni debba rappresentare oggi una delle più elevate priorità in un'organizzazione di qualsiasi tipo: aziende, enti governativi, relatà no-profit e via discorrendo.

Nella cosiddetta "società dell'informazione" il dato rappresenta un valore e, come tale, richiede un'adeguata protezione. Approntare una buona strategia di sicurezza informatica diventa un'esigenza primaria per tutte le organizzazioni. Non ci stancheremo mai di evidenziare come la sicurezza informatica non sia un prodotto, ma un processo che comprenda un sistema di norme e policy e un complesso di soluzioni tecnologiche che si armonizzino con le policy appena citate e che svolgano il duplice compito di prevenire i rischi e di contenere l'eventuale danno. La sicurezza informatica non può impedire a priori che accada un danno, ma permette di minimizzare il più possibile l'occorrenza dello stesso o di ridurre al massimo le ripercussioni negative da esso provocate. E nell'approntare un'adeguata strategia di sicurezza bisogna sempre ricordare che l'essere umano è l'elemento più debole di tutta la catena e che, come tale, richiede la massima sensibilizzazione e formazione possibile.

Commenti (31)  

Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - Info
Per contattare l'autore del pezzo, così da avere una risposta rapida, si prega di utilizzare l'email personale (vedere in alto sotto il titolo). Non è detto che una domanda diretta inserita nei commenti venga verificata in tempi rapidi. In alternativa contattare la redazione a questo indirizzo email.
Commento # 1 di: Trudi_smashdream pubblicato il 05 Agosto 2011, 18:16
Magari è stata proprio McAfee
Comunque, avevo ragione. LORO sanno.
Commento # 2 di: marakid pubblicato il 05 Agosto 2011, 18:20
Ma guarda, non l'avrei mai detto che "il People's daily respinge con forza le accuse".

Certo che se non è la Cina è il suo stato gemello...
Commento # 3 di: Pashark pubblicato il 05 Agosto 2011, 18:57
Vabbè niente di che, quello che fanno all'FBI da decenni.
Commento # 4 di: deckard90 pubblicato il 05 Agosto 2011, 23:00
sarà stata proprio mcafee
Commento # 5 di: Akeela pubblicato il 05 Agosto 2011, 23:53
Sono d'accordo con Cluley, è ben più grave questo fatto dei dati rubati a 35 milioni di utenti della Corea del Sud. 3/4 della popolazione di un intero paese si ritrova con i dati rubati ! Vi rendete conto della gravità della situazione ? Chissà che ripercussioni avrà...
Commento # 6 di: ArteTetra pubblicato il 06 Agosto 2011, 00:20
Quindi, se ho capito bene, è dal 2006 che McAfee sta osservando questi attacchi, senza potere/volere/riuscire a intervenire. Bella figura che ci fanno. Non avrebbero fatto meglio a stare zitti?

Comunque, per chi interessa, le due vittime svizzere sono il Comitato Olimpico Internazionale (un mese, novembre 2007) e le Nazioni Unite (20 mesi, da settembre 2008).
Commento # 7 di: eeetc pubblicato il 06 Agosto 2011, 10:36
Secondo me è assai stupido da parte di un'azienda accusare uno Stato di malefatte criminali senza prove inconfutabili, sia politicamente, poiché si vengono a creare nuove tensioni internazionali potenzialmente anche gravi (come se oggi ce ne fosse bisogno..), sia economicamente, perché poi quelllo Stato si inc*zza e ha in mano tanti modi per farla pagare a quell'azienda..
e comunque ai responsabili della sicurezza di quegli enti mettere subito in mano una vanga e via a raccogliere patate, almeno fanno qualcosa di utile..
Commento # 8 di: Scevra pubblicato il 06 Agosto 2011, 12:56
@eeetc: Scusa ma dove c'è scritto che McAfee accusa la Cina?

Inoltre sottolineo l'intervento nell'articolo:
"nell'approntare un'adeguata strategia di sicurezza bisogna sempre ricordare che l'essere umano è l'elemento più debole di tutta la catena e che, come tale, richiede la massima sensibilizzazione e formazione possibile"
Non dice che se c'è un danno questo è dovuto 100% al responsabile della sicurezza.
Come nell'ambiente di lavoro esiste RSPP, questo ha determinati compiti, ma non è detto che se succede un incidente le colpe siano sue. Se tu svolgi il tuo compito di responsabile, informando i lavoratori di tutte le questioni legate alla sicurezza etc, se poi questi fanno di testa loro trasgredendo le regole, di sicuro non puoi farci niente e non hai colpe.
Commento # 9 di: oloap88 pubblicato il 06 Agosto 2011, 15:02
Ipocrisia

Adesso voglio proprio vedere chi ha il coraggio di condannare ancora Anonymus o lulzsec!
A nessuno viene il dubbio che i due fatti siano collegati?
Un grppo di ragazzini cervelloni sta portando avanti azioni d'attacco a scopo dimostrativo da mesi ormai... Con l'obbiettivo di sensibilizzare le grosse realtà e la gente verso i problemi riguardanti la sicurezza.
E lo fanno rischiando il proprio culo in prima persona, braccati dalle agenzie investigative di mezzo mondo come terroristi.
Ma soprattutto lo fanno senza guadagnarci 1 centesimo!
Poi, per caso, acciderbolina, si scopre che esistono persone molto più cattive con scopi molto più cattivi..
Ma noi preferiamo braccarli come bestie!
Beh io non posso che pregare che i nostri vecchi "bad boys" siano quì a proteggerci quando serve..
In in mondo in cui è difficile distinguere angeli e demoni, io sono con loro, purtroppo non ho le conoscenze per essere uno di loro, ma il supporto a una ideologia ha molte sfaccettature..
I want to be Anonymus !


Commento # 10 di: omerook pubblicato il 06 Agosto 2011, 15:30
internet deriva da una rete "militare" degli anni 70 che poi è stata recilclata per uso civile. già solo questo fatto deve far pensare. se i militari hanno cedudo questa tecnologia significa che la ritenevano ormai obsoleta o poco sicura gia 30 anni fa!
poi dico come si puo pensare di tenere dati startegicamente rilevanti per un paese in un archivio accessibile da "chiunque" e da qualsiasi parte del mondo.
io non ci credo e di sicuro non lo faranno neanche se fossero consigliati dal più scemo degli strateghi.
Totale commenti: 31 « Pagina Precedente | Pag 1 di 4 | Pagina Successiva »

Lascia il tuo commento

Notizie

31.07.2014

Huawei terzo produttore al mondo, Samsung e Apple perdono terreno a favore dei cinesi

Gli ultimi dati di IDC riportano risultati poco confortanti per i monopolisti del mercato degli smartphone. Samsung e Apple vantano ancora la leadership...

31.07.2014

IBM, buoni risultati nel test con lo scanner EUV di ASML

La litografia EUV è ancora in fase di sperimentazione: IBM riesce ad ottenere risultati molto interessanti con un nuovo scanner di ASML, anche se la produzione...

30.07.2014

Trimestrale Twitter: impenna il fatturato, ma l'utile è negativo

Il social network registra una fortissima crescita di fatturato, ma l'utile è negativo. Cresce la base utenti, anche grazie ad alcune iniziative portate...

30.07.2014

MasterDrive KX3, SSD da 1,8 pollici da Super Talent

Il formato da 1,8 pollici per hard disk e SSD è praticamente sparito dal settore consumer, ma esistono diversi ambiti come quello industriale in cui vengono...

29.07.2014

Litio per gli anodi delle batterie? Ci provano i ricercatori di Stanford

Con un particolare involucro di "nanosfere di carbonio" è possibile usare un anodo in litio per migliorare le prestazioni e l'efficienza delle batterie...

29.07.2014

Nuovi HGST/WD Ultrastar SAS SSD enterprise con capienze fino a 1,6TB

Fanno il loro esordio alcuni nuovi SSD per il settore enterprise prodotti da Western Digital e commercializzati sotto il brand professionale Ultrastar....

28.07.2014

Globalfoundries, nulla di fatto per l'acquisizione della divisione produttiva di IBM

IBM ritiene troppo bassa l'offerta avanzata da Globalfoundries e le due compagnie sospendono il confronto. Per ora un nulla di fatto, ma IBM è sempre alla...

25.07.2014

TIM lancia la tecnologia LTE Advanced, in prova a Torino: come e dove usarla

Le reti LTE-A sono per la prima volta disponibili in Italia. A lanciare il test è stato TIM, all'interno della città di Torino

25.07.2014

Google Baseline Study, uno studio su informazioni genetiche a fini medici

Baseline Study è il nuovo progetto di Google che si ripromette di analizzare il codice genetico per finalità mediche, al fine di proporre in futuro diagnosi...

25.07.2014

Poco meno di 50 milioni di tablet venduti nel secondo trimestre 2014

Crescono le vendite rispetto a 12 mesi fa ma cala il mercato prendendo come riferimento i primi 3 mesi del 2014. I consumatori sembrano voler premiare...

25.07.2014

Aumenta il fatturato ma risultato netto negativo per Amazon nel Q2 2014

L'azienda americana sconta il debutto di nuove soluzioni hardware avvenuto nel secondo trimestre 2014, Fire TV e Fire Phone, seguendo la propria politica...

24.07.2014

LG G3 guida i coreani verso risultati record per il secondo trimestre dell'anno

LG Electronics ha pubblicato i risultati trimestrali della società, con un aumento dell'utile netto del 165%: a pilotare la crescita il nuovo G3, che ha...

24.07.2014

Facebook, crescono fatturato, utili e utenti nel secondo trimestre 2014

Il social network annuncia i risultati del secondo trimestre dell'anno: tutti gli indicatori verso l'alto, con la pubblicità da mobile che inizia a costituire...

23.07.2014

Microsoft è forte nell'enterprise ma soffre nel consumer, anche per via di Nokia

I risultati del quarto trimestre dell'esercizio fiscale 2014 di Microsoft risentono fortemente dell'impatto dato dall'acquisizione di Nokia Devices. Il...