Shady RAT: 72 realtà spiate da oltre cinque anni Venerdì 05.08.2011

Shady RAT: 72 realtà spiate da oltre cinque anni

Autore: Andrea Bai   Categoria: TLC e Mobile

Considerazioni

I dati divulgati da McAfee si fermano qui. Non è dato sapere chi sia l'attore alle spalle di questi attacchi e se si possa trattare effettivamente di uno Stato come indicato dalla società di sicurezza. Nei giorni seguenti la pubblicazione del resoconto alcuni osservatori hanno dichiarato che vi sarebbero molti indizi che farebbero sorgere pesanti sospetti sulla Cina o su una realtà ad essa collegata. Si tratta tuttavia di accuse respinte con forza dal People’s Daily, il quotidiano del Partito Comunista cinese, e che hanno portato la stessa McAfee a precisare che lo schema degli attacchi non offre alcun elemento per identificare una precisa nazione.

A seguito della pubblicazione del resoconto di McAfee si sono volute esprimere sull'Operazione Shady RAT anche due altre realtà impegnate nell'ambito della sicurezza informatica: Sophos e Symantec. Graham Cluley, Senior Technology Consultant per Sophos, ha affermato che il report redatto da McAfee non rappresenta nulla di sorprendente, oltre che essere piuttosto inconcludente. Secondo Cluley, infatti, non è possibile stabilire quale sia l'effettiva gravità dell'accaduto dal momento che McAfee evita di riportare, se non in termini molto generici, quali siano le informazioni effettivamente trafugate e quanti computer siano stati coinvolti, per ciascuna realtà, nelle attività di intrusione. Secondo Cluley è da considerare di gravità ben maggiore un problema avvenuto la scorsa settimana in Corea del Sud, quando sono stati rubati i dati personali di 35 milioni di utenti da siti di social networking, laddove la popolazione stimata è di circa 48 milioni di individui.

Symantec ha invece fornito ulteriori elementi per documentare l'attacco, affermando di aver identificato l'inizale vettore, le minacce usate e il modo in cui l'attacco ha avuto luogo. Sul blog della compagnia si legge che il tutto è partito da messaggi-email contenenti attachment infetti e architettati in maniera tale da indurre gli impiegati delle realtà-vittime a scaricare ed aprire file word o excel, con evidenti corrispondenze a quanto spiegato anche da McAfee. Symantec ha inoltre dichiarato che queste informazioni erano liberamente disponibili dal momento che gli attaccanti non solo non hanno protetto adeguatamente i propri server di controllo, ma hanno inoltre installato sui sistemi delle vittime diversi strumenti per l'analisi del traffico web che hanno permesso agli investigatori di venire in possesso di numerose informazioni utili all'indagine.

I dati divulgati da McAfee descrivono una situazione che solleva numerose preoccupazioni, sebbene dai contorni ancora piuttosto nebulosi. Non è chiaro a questo punto si vi saranno ulteriori indagini volte ad identificare l'attore alle spalle di questa enorme attività di spionaggio, ne' se sarà possibile conoscere dettagli aggiuntivi sul genere di informazioni trafugate. Ciononostante questo episodio non fa che sottolineare ancora una volta quanto la protezione delle informazioni debba rappresentare oggi una delle più elevate priorità in un'organizzazione di qualsiasi tipo: aziende, enti governativi, relatà no-profit e via discorrendo.

Nella cosiddetta "società dell'informazione" il dato rappresenta un valore e, come tale, richiede un'adeguata protezione. Approntare una buona strategia di sicurezza informatica diventa un'esigenza primaria per tutte le organizzazioni. Non ci stancheremo mai di evidenziare come la sicurezza informatica non sia un prodotto, ma un processo che comprenda un sistema di norme e policy e un complesso di soluzioni tecnologiche che si armonizzino con le policy appena citate e che svolgano il duplice compito di prevenire i rischi e di contenere l'eventuale danno. La sicurezza informatica non può impedire a priori che accada un danno, ma permette di minimizzare il più possibile l'occorrenza dello stesso o di ridurre al massimo le ripercussioni negative da esso provocate. E nell'approntare un'adeguata strategia di sicurezza bisogna sempre ricordare che l'essere umano è l'elemento più debole di tutta la catena e che, come tale, richiede la massima sensibilizzazione e formazione possibile.

Commenti (31)  

Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - Info
Per contattare l'autore del pezzo, così da avere una risposta rapida, si prega di utilizzare l'email personale (vedere in alto sotto il titolo). Non è detto che una domanda diretta inserita nei commenti venga verificata in tempi rapidi. In alternativa contattare la redazione a questo indirizzo email.
Commento # 1 di: Trudi_smashdream pubblicato il 05 Agosto 2011, 18:16
Magari è stata proprio McAfee
Comunque, avevo ragione. LORO sanno.
Commento # 2 di: marakid pubblicato il 05 Agosto 2011, 18:20
Ma guarda, non l'avrei mai detto che "il People's daily respinge con forza le accuse".

Certo che se non è la Cina è il suo stato gemello...
Commento # 3 di: Pashark pubblicato il 05 Agosto 2011, 18:57
Vabbè niente di che, quello che fanno all'FBI da decenni.
Commento # 4 di: deckard90 pubblicato il 05 Agosto 2011, 23:00
sarà stata proprio mcafee
Commento # 5 di: Akeela pubblicato il 05 Agosto 2011, 23:53
Sono d'accordo con Cluley, è ben più grave questo fatto dei dati rubati a 35 milioni di utenti della Corea del Sud. 3/4 della popolazione di un intero paese si ritrova con i dati rubati ! Vi rendete conto della gravità della situazione ? Chissà che ripercussioni avrà...
Commento # 6 di: ArteTetra pubblicato il 06 Agosto 2011, 00:20
Quindi, se ho capito bene, è dal 2006 che McAfee sta osservando questi attacchi, senza potere/volere/riuscire a intervenire. Bella figura che ci fanno. Non avrebbero fatto meglio a stare zitti?

Comunque, per chi interessa, le due vittime svizzere sono il Comitato Olimpico Internazionale (un mese, novembre 2007) e le Nazioni Unite (20 mesi, da settembre 2008).
Commento # 7 di: eeetc pubblicato il 06 Agosto 2011, 10:36
Secondo me è assai stupido da parte di un'azienda accusare uno Stato di malefatte criminali senza prove inconfutabili, sia politicamente, poiché si vengono a creare nuove tensioni internazionali potenzialmente anche gravi (come se oggi ce ne fosse bisogno..), sia economicamente, perché poi quelllo Stato si inc*zza e ha in mano tanti modi per farla pagare a quell'azienda..
e comunque ai responsabili della sicurezza di quegli enti mettere subito in mano una vanga e via a raccogliere patate, almeno fanno qualcosa di utile..
Commento # 8 di: Scevra pubblicato il 06 Agosto 2011, 12:56
@eeetc: Scusa ma dove c'è scritto che McAfee accusa la Cina?

Inoltre sottolineo l'intervento nell'articolo:
"nell'approntare un'adeguata strategia di sicurezza bisogna sempre ricordare che l'essere umano è l'elemento più debole di tutta la catena e che, come tale, richiede la massima sensibilizzazione e formazione possibile"
Non dice che se c'è un danno questo è dovuto 100% al responsabile della sicurezza.
Come nell'ambiente di lavoro esiste RSPP, questo ha determinati compiti, ma non è detto che se succede un incidente le colpe siano sue. Se tu svolgi il tuo compito di responsabile, informando i lavoratori di tutte le questioni legate alla sicurezza etc, se poi questi fanno di testa loro trasgredendo le regole, di sicuro non puoi farci niente e non hai colpe.
Commento # 9 di: oloap88 pubblicato il 06 Agosto 2011, 15:02
Ipocrisia

Adesso voglio proprio vedere chi ha il coraggio di condannare ancora Anonymus o lulzsec!
A nessuno viene il dubbio che i due fatti siano collegati?
Un grppo di ragazzini cervelloni sta portando avanti azioni d'attacco a scopo dimostrativo da mesi ormai... Con l'obbiettivo di sensibilizzare le grosse realtà e la gente verso i problemi riguardanti la sicurezza.
E lo fanno rischiando il proprio culo in prima persona, braccati dalle agenzie investigative di mezzo mondo come terroristi.
Ma soprattutto lo fanno senza guadagnarci 1 centesimo!
Poi, per caso, acciderbolina, si scopre che esistono persone molto più cattive con scopi molto più cattivi..
Ma noi preferiamo braccarli come bestie!
Beh io non posso che pregare che i nostri vecchi "bad boys" siano quì a proteggerci quando serve..
In in mondo in cui è difficile distinguere angeli e demoni, io sono con loro, purtroppo non ho le conoscenze per essere uno di loro, ma il supporto a una ideologia ha molte sfaccettature..
I want to be Anonymus !


Commento # 10 di: omerook pubblicato il 06 Agosto 2011, 15:30
internet deriva da una rete "militare" degli anni 70 che poi è stata recilclata per uso civile. già solo questo fatto deve far pensare. se i militari hanno cedudo questa tecnologia significa che la ritenevano ormai obsoleta o poco sicura gia 30 anni fa!
poi dico come si puo pensare di tenere dati startegicamente rilevanti per un paese in un archivio accessibile da "chiunque" e da qualsiasi parte del mondo.
io non ci credo e di sicuro non lo faranno neanche se fossero consigliati dal più scemo degli strateghi.
Totale commenti: 31 « Pagina Precedente | Pag 1 di 4 | Pagina Successiva »

Lascia il tuo commento

Notizie

21.08.2014

Buoni segnali dal mercato dei PC secondo HP, ma la spinta non è più solo Windows XP

Meg Whitman, CEO di HP, conferma la ripresa nelle vendite di sistemi PC tradizionali ma questa dinamica non sembra più particolarmente influenzata dalla...

21.08.2014

Nuovi supporti BD-DSD, fino a 200GB su singolo disco

La BDA finalizza nuove specifiche per supporti di storage ottici destinati all'uso professionale e nel mondo datacenter: fino a 200GB su un disco a doppia...

20.08.2014

Opteron A1100: il primo SoC basato su architettura ARM di AMD

Nuove informazioni sulla CPU Opteron per sistemi server di elevata densità, basata su architettura ARM a 64bit, sono state anticipate da AMD in occasione...

20.08.2014

Il mercato dei tablet si stabilizza nelle vendite, ma coinvolge sempre più produttori

Poco più di 52 milioni di tablet venduti nel corso del secondo trimestre 2014, un dato in crescita rispetto a 1 anno fa ma in misura marginale. Apple e...

20.08.2014

Si chiude un'era: Steve Ballmer lascia il CdA di Microsoft

L'ex-CEO di Microsoft ha rassegnato le proprie dimissioni con effetto immediato, in un annuncio che comunque non giunge inatteso. Si dedicherà a nuovi...

19.08.2014

Dati positivi perle vendite di GPU nel secondo trimestre 2014

Aumenta la consegna di soluzioni video nel Q2 2014 ma questo grazie alle GPU integrate nei processori. Soffre il mercato delle schede video discrete, anche...

19.08.2014

300 milioni di smartphone, il secondo trimestre è da record

Il secondo trimestre del 2014 fa segnare il superamento della soglia dei 300 milioni di smartphone consegnati. Android si conferma il dominatore del mercato...

18.08.2014

Cisco taglia 6000 posti di lavoro

L'azienda decide per un'ulteriore misura di riduzione della forza lavoro, la quarta in tre anni. Le prospettive di crescita sono buone, ma alcuni mercati...

14.08.2014

Smartphone che si ricaricano con i suoni: la nuova frontiera è vicina

Cellulari che si ricaricano a distanza con gli ultrasuoni o che catturano il rumore della strada e lo trasformano in elettricità. Fantascienza? Ci sono...

13.08.2014

Ben 23 milioni di utenti attivi su Twitter sono dei bot

Siamo vicini alla rivoluzione delle macchine se ben l'8,5% dei profili attivi su Twitter è rappresentato da bot?

08.08.2014

IBM e SyNAPSE, il computer senziente è sempre più vicino

Big Blue realizza un chip da 4096 core sinaptici usando normali tecniche di produzione: si tratta di un importante passo avanti verso il computer senziente...

07.08.2014

La paga dei CEO della Silicon Valley: Larry Ellison è re

78 milioni di dollari di paga annuale per il CEO di Oracle, che si pone al primo posto della classifica. Al capo opposto, Larry Page, con appena 1 dollaro...

07.08.2014

Smart City: parliamo di Microsoft CityNext con Rita Tenan

Le città del futuro devono essere Smart e sostenibili: ne parliamo con Rita Tenan, responsabile Public Sector per Microsoft Italia, che ci illustra la...

07.08.2014

Harvard realizza il più piccolo chip al mondo per la Risonanza Magnetica Nucleare

Gli ingegneri di Harvard riescono a miniaturizzare uno spettrometro e ad utilizzare un magnete permanente per creare un sistema NMR adatto ad applicazioni...