hacking-and-you-various-shades-hackers.1280x600

Cosa è successo durante l’enorme attacco hacker di ieri

Vezio Ceniccola - Ecco le possibili spiegazioni riguardo all'attacco che ha bloccato Amazon, Twitter, Spotify, Netflix, PlayStation Network e altri colossi dell'informatica

È l’argomento del giorno e sicuramente anche voi avrete sentito parlare dell’attacco hacker di ieri sera, che ha messo offline per molte ore servizi come Amazon, Twitter, Spotify, Netflix, PlayStation Network e Disqus. Ma come è stato possibile tutto questo?

Il motivo del caos generale di ieri è stato l’attacco ai server di Dyn, società che gestisce i DNS di tutti i siti bloccati. Semplificando il discorso, possiamo dire che il sistema Domain Name System (DNS) serve a creare una corrispondenza diretta tra l’indirizzo nominale che un utente digita sulla barra del suo browser – ad esempio smartworld.it – e l’indirizzo vero e proprio del server del sito, fatto solo di cifre numeriche. Capite bene che, se il servizio di risoluzione degli indirizzi si blocca, nessun utente sarà più in grado di raggiungere i server del sito voluto, ed è esattamente quanto successo ieri.

LEGGI ANCHE: Una grave falla del kernel Linux nel mirino degli hacker malevoli

L’attacco a Dyn è stato del tipo Distributed denial of services (DDoS): in pratica, i server dell’azienda sono stati inondati di traffico da milioni di dispositivi contemporaneamente, e ciò ha prodotto un sovraccarico che ha fatto collassare l’intero sistema. Attacchi di questo genere non sono affatto rari nel mondo di internet, ma non sono semplici da realizzare. Per poter essere messi in atto, bisogna prima creare una botnet, ovvero una rete di terminali infetti da controllare in remoto, che al segnale concordato agiscono secondo le istruzioni dell’hacker che li comanda.

attacco-dns

Quello che rende l’attacco di venerdì davvero clamoroso è che sia stato attuato da un numero davvero elevato di dispositivi, segno che i malintenzionati che si nascondo dietro quest’azione sono dei veri professionisti. La società di sicurezza informatica Flashpoint ha analizzato i dati sull’attacco ed ha spiegato che il malware utilizzato è basato sul già noto Mirai, software dannoso già usato in precedenti azioni di hacking e di cui è stato anche rilasciato il codice sorgente.

LEGGI ANCHE: Un ex-agente NSA dimostra che ha molto senso tappare webcam e microfoni del vostro Mac

Al contrario di quello che si può pensare, i dispositivi infettati dal malware non sono in larga parte computer, ma soprattutto stampanti, videocamere di sorveglianza, router, e altri prodotti per l’IoT. Gli hacker, infatti, preferiscono sfruttare questo tipo di oggetti connessi alla rete perché tipicamente hanno difese meno solide, e riescono così a creare enormi botnet all’insaputa degli utenti, senza lasciar traccia.

Proprio per questo motivo, sarà difficile risalire all’identità dei colpevoli. Le indagini sono già in corso, ma per adesso non si sa ancora chi sia stato e da dove sia partito l’attacco. Alcune fonti hanno ipotizzato una matrice russa, altre pensano che il caos generato negli ultimi giorni sia volto ad influenzare l’imminente voto per le presidenziale negli Stati Uniti, o addirittura a sabotare il voto via internet degli americani residenti all’estero.

attacco-dns-2

Quello di cui possiamo essere già sicuri è che il mondo dell’IoT è potenzialmente molto pericoloso. In una realtà sempre più interconnessa, tutto si regge su un fragile equilibrio che, come il caso di ieri dimostra chiaramente, può essere improvvisamente messo a rischio e crollare come un castello di carte. Molte, troppe società senza esperienza nel settore si buttano nella produzione di dispositivi tecnologici a poco prezzo, basati su un software spesso fallato e lasciati in breve tempo senza supporto, creando terreno fertile per gli eventuali malintenzionati che vogliono controllarli.

Speriamo che, dopo le ultime vicende, le autorità informatiche creino degli standard di sicurezza più elevati e che le aziende lavorino meglio sui propri software, per garantire maggiore sicurezza agli utenti e anche ai loro stessi business. Internet è uno strumento eccezionale, ma come insegna il buon Mr. Robot, sulla rete nessuno è davvero al sicuro.

Via: MotherboardFonte: Krebs on Security
  • Nikola87

    Secondo me è stato Putin per far spaventare Obama

    • _g_m_s_

      No è stato Saw l’enigmista!

      • kilk3nny

        L’agente Smith o qualche sentinella

    • L0RE15

      …a furia di dare le colpe a Putin ed alla Russia senza uno straccio di prova (nell’articolo “matrice russa” è pure scritto in grassetto!), finirá che la Russia s’incavolerá davvero…e saranno cavoli amari per tutti!

  • Davide

    Tutto molto interessante..interessante capire l’importanza de “L’Internet delle cose”, interessante capire quanto sia fragile il sistema, o meglio quanto sia relativamente facile far crollare ciò che diamo per scontato. Interessante la vostra riflessione su un rapporto qualità prezzo che non sia solo nei materiali ma anche nella sicurezza…insomma volendo interpretare una filosofia da hacker mi auguro sia stato fatto soprattutto per riflettere e non per danneggiare..

  • Il giorno in cui la parola hacker verà usata orrettamente è ancora troppo lontano 🙁

    • Il significato di hacker è ormai molto esteso e, per quanto diverso da quello che aveva in origine e che fa storcere il naso a qualcuno, adesso include anche chi compie azioni come questa.

      • capitanharlock

        black hat hacker direi.

      • Ma anche no, dato che4 la colpa dello spostamento in negativo di una parola il cui reale significato è positivo è colpa dei giornalisti, soprattutto della stampa mainstream o generalista.
        Ora non chiedo competenze tecniche a chi scrive sul Gazzettino della Provincia Granda o sul Corriere dl Lungopo (a chi scrive, invece, su Repubblica si, conoscendolo) ma ,porca pupattola, siamo su un sito tecnico, non sul Quotidiano di Mirandola (con il dovuto rispetto agli abitanti di).
        In alcuni casi, scusami, sembrate quasi peggio di Leggo (che credo sia lo scalino più infimo che si possa raggiungere in Italia).
        Usare qui, ma lo stesso vale anche per altri siti tecnici, i termini appropriati e tecnicamente corretti è il minimo.

        • Il fatto che ci possa essere un termine più appropriato posso accettarlo, ma dire che hacker sia sbagliato non credo invece sia corretto.
          Il tuo paragone poi con Leggo lo trovo abbastanza offensivo e non vedo proprio come l’utilizzo del termine hacker in questo articolo possa qualificarci al livello di Leggo.
          Buona domenica.

          • Ho detto “in alcuni casi” e quasi.
            Non questo, e non per l’uso allegro (e sbagliato) del termine hacker.

        • Vezio

          Vorrei farti notare che, anche se siamo un sito tecnico, non possiamo parlare solo ad una nicchia di utenti.
          Quando scriviamo articoli divulgativi, come in questo caso, dobbiamo parlare ad un pubblico più ampio ed eterogeneo, usando un linguaggio comprensibile anche ai non esperti.

          Nel caso specifico avrei potuto essere più preciso, avrei potuto scrivere cracker, black hat, pirata, o altro ancora, ma ho preferito usare un termine che, nel linguaggio comune, è immediatamente chiaro a tutti quando si parla di certe cose.

          La stessa cosa ho fatto riguardo ai discorsi più complessi, ad esempio per spiegare il funzionamento dei DNS o le modalità di un attacco DDoS. Avrei potuto descrivere nello specifico, con tutti i tecnicismi possibili, questi argomenti, ma sarebbe stato superfluo farlo.

          Capisco l’attenzione sull’uso del linguaggio più appropriato e tecnico possibile, ma bisogna anche essere più morbidi in alcuni casi.

          • Sarà che sono un “vecio”, però, anche se una cosa la spiegate in maniera il più comprensibile al grande pubblico, punto sul quale sono favorevole in maniera di non rimanere una ristretta “elite” che vuole escludere gli altri o creare una nazione di cd “infolesi” o di arretrati tecnologicamente, reputo che l’uso di una terminologia corretta, all’interno di un discorso comunque tecnico, sia più apprezzabile che l’uso di termini generalistici (o, peggio, gentisti) perché “più comprensibili”.
            Se non si inizia a diffondere presso le masse un minimo di cultura informatica, e quel minimo passa anche dall’uso di una corretta terminologia (magari cracker è più appropriato di black hat, in quanto più facilmente spiegabile), magari con spiegazione alle masse in fondo.
            State tranquilli, io mi inalbero (stavo per usare un termine decisamente più forte) a sentire “scannerizzare” al posto di scansire o scansionare o digitalizzare.

        • sz2 Sde

          Ma esistono ancora siti tecnici?

  • Dave05

    Mr. Robot ha colpito ancora

  • Tiwi

    big attack

  • Micky

    Questi attacchi hacker sono veri come le armi di distruzione di Saddam!! Che interessi avrebbero Russia e Cina? Te la dico io la verità. La CIA ha fatto tutto questo false flag, per poter scatenare pubblicamente l’inferno, un grosso attacco hacker contro Russia e Cina. E’ INIZIATA LA TERZA GUERRA MONDIALE!

  • dwaltz

    E da quando stampanti e router ricadono nella IoT? Per me IoT è la rete dei device che vengono ripensati per venire connessi, ma che non nascono di loro per esserlo in origine.
    Passi per le videocamere, ma le stampanti sono connesse con un cavo che trasporta dati da sempre e i rooter sono chiaramente elementi di rete, non elementi abilitati dalla rete.

    Aggiungo che botnet su stampanti e router ne esistono da anni.

    • Paolo

      Le stampanti attuali (ad esempio le multifunzioni) sono ormai veri e propri PC basato su linux embedded, dotate di accesso internet per effettuare l’aggiornamento interno. Se l’oggetto non è ben protetto potrebbe essere attaccato e costretto ad ospitare un codice inserito dall’hacker. Lo stesso può accadere su un router.

      • dwaltz

        Chiaro, il punto che cercavo di fare è un altro: non è come accedi al device via rete che definisce l’essere IoT,
        Con IoT per me si intende mettere in rete “cose” che prima non erano connesse e che fanno “altro”: elettrodomestici, sensori sparsi per la casa o per il mondo, videocamere etc.
        Con “altro” intendo altro dall’essere PC, sue dirette estensioni o addirittura elementi di rete.
        Altrimenti dovremmo dire IoT anche tutti i PC, che Internet è da sempre tutta una rete delle cose.