Venerdì scorso è stato messo a segno un attacco hacker che ha causato l’irraggiungibilità di alcuni siti Internet molto grossi (Twitter, Netflix, i siti di due importanti quotidiani come il Guardian e il New York Times). Il problema ha riguardato soprattutto gli Stati Uniti, ma anche alcune zone dell’Europa (anche l’Italia), dunque molti di coloro che stanno leggendo non se ne saranno nemmeno accorti. Il guaio è che chiunque di noi potrebbe essere stato in qualche modo “complice” dell’attacco, e in futuro potrebbe esserlo sempre più spesso. Diamo per scontato che sappiate tutti cos’è un attacco hacker, almeno genericamente, e ci scusiamo per il numero di termini in lingua inglese che saremo costretti a utilizzare per spiegare quanto avvenuto.

Quello di venerdì è stato un attacco diverso dal solito in quanto, pur utilizzando una strategia ben conosciuta agli esperti di informatica (ci arriviamo), ha sfruttato un ambito della tecnologia in forte sviluppo ma ancora critico in fatto di sicurezza: la “Internet of things” (IoT). L’“Internet delle cose” è un settore in forte espansione, perché interessa sia i produttori di oggetti tecnologici per la casa e il tempo libero, sia chi si muove nel campo biomedicale, in quello delle automobili o chi sviluppa progetti per le cosiddette smart cities (o città intelligenti). Si tratta in sostanza di oggetti in grado di scambiarsi dati autonomamente, dialogando tra loro e determinando azioni a prescindere dalla volontà dell’utente. Banalmente, pensiamo ai frigoriferi muniti di sensori per determinare quando sta per finire qualcosa che consumiamo abitualmente, e che sono in grado di ordinare una nuova fornitura di quel prodotto (o di inviarci un messaggio per ricordarci di andare al supermercato) prima che finisca. I dispositivi con queste caratteristiche sono sempre di più e li utilizziamo sempre più spesso, anche senza saperlo. Essendo un mercato in espansione, molte aziende stanno cercando di ritagliarsi la propria fetta, proponendo le proprie soluzioni. Tutto questo brulicare pone però un problema di sicurezza.

Un frigorifero o un pace-maker collegati a Internet sono pensati per resistere a un attacco hacker? Come fa l’utente a sapere se è in corso un tentativo maligno di accesso? Ognuno di questi dispositivi, per poter operare, dispone di un nome utente e una password: chi pensa a cambiarli? Quando entrate a casa di un amico e chiedete di poter utilizzare la sua rete wireless, molto spesso vi sentirete rispondere che i dati sono scritti “sotto il router”. Vuol dire che il vostro amico non si è preoccupato di cambiare il nome della rete locale e reimpostare la password, lasciando inalterate le impostazioni “di fabbrica” assegnate a quel dispositivo. È già questa una pratica poco sicura, perché le combinazioni previste per i router in commercio sono limitate, e per un malware sarà molto facile trovare i dati di accesso e utilizzarlo per le finalità più diverse. Il vostro amico potrebbe diventare (o essere già) un inconsapevole “corriere” dello spam, oppure contribuire a un attacco come quello che si è verificato venerdì, denominato Ddos (Distributed denial of service). Quest’ultimo è un tipo di attacco molto comune, che consiste nell’invio di un numero altissimo di richieste a un certo server o gruppo di server, in modo che la quantità di dati in entrata e uscita sia così grande da bloccarne del tutto il funzionamento. Quando a inviare i dati sono un gruppo di macchine connesse in una rete informatica (una botnet) l’invio di dati è ancora più massiccio, e l’attacco diventa appunto “distributed”, diffuso.

Proprio la vulnerabilità dei device di cui parlavamo prima ha permesso venerdì al software maligno di intrufolarsi e creare una grande botnet, che ha iniziato a bombardare di richieste alcuni server dell’azienda statunitense Dyn, che gestisce il servizio Dns per grandi compagnie come quelle nominate a inizio articolo. I server Dns sono stati definiti spesso gli “elenchi telefonici del web”, perché si occupano di far corrispondere l’indirizzo web che normalmente digitiamo per collegarci a un sito internet con il reale indirizzo del sito (identificato da quattro numeri separati da un punto). Per esempio, per noi è molto semplice memorizzare l’indirizzo google.it o avis-legnano.org, mentre non lo è altrettanto con indirizzi tipo 216.239.32.10 o simili. Ora immaginate che qualcuno “spenga” il server che si occupa di reindirizzarvi dalla stringa di testo che inserite nel vostro browser al numero reale del sito che state cercando. Il risultato è che i siti continueranno a essere funzionanti, ma sarà impossibile raggiungerli. Questo è appunto quanto accaduto venerdì, e come dicevamo in apertura chiunque di noi potrebbe aver contribuito a mettere a segno l’attacco attraverso un proprio dispositivo (si calcola che siano stati “decine di milioni” i device coinvolti), con pratiche scorrette come non cambiare mai la password, sceglierne una troppo facile e/o uguale per tutti gli account.

Come spiega il Post, la colpa non è sempre degli utenti, perché in alcuni casi non c’è la possibilità di accedere facilmente a queste impostazioni, e i produttori non si preoccupano di farlo. Basterebbero alcune semplici precauzioni per evitare il verificarsi di situazioni del genere: «I produttori potrebbero, per esempio, obbligare gli utenti a cambiare la password predefinita al primo utilizzo del loro nuovo dispositivo, con una semplice condizione: se non lo fai, non puoi usarlo. Tra le altre possibili soluzioni c’è quella di inserire nel dispositivi un sistema che rilevi le attività anomale, per esempio impedendo l’invio di continue richieste verso uno specifico sito come avviene quando si sta compiendo un attacco DDoS».

Per ora queste notizie occupano spazi per lo più marginali sulle pagine dei giornali, ma ricordiamoci che si tratta spesso di azioni dimostrative e non di veri e propri attacchi. Abituiamoci a fare i conti con questo aspetto della tecnologia, perché la parte delle nostre vite che trascorriamo online è sempre più grande, e la sicurezza con cui avviene questa esperienza non aumenta di pari passo.

Fonte foto: flickr