Background Image
Table of Contents Table of Contents
Previous Page  67 / 84 Next Page
Information
Show Menu
Previous Page 67 / 84 Next Page
Page Background

67

MALWARE |

software

EMBEDDED

58 • novembre • 2015

li da quaranta milioni di carte di credito, ricade

esattamente in questa casistica. Gli aggressori,

probabilmente, non avevano alcun interesse spe-

cifico per l’organizzazione da colpire; erano, inve-

ce, alla ricerca di un guadagno economico.

Quest’ultimo è risultato poi essere sostanzioso,

dato che ogni carta credito è stata venduta, sul

mercato nero, ad un prezzo che andava dai 25$

ai 40$.

Un altro ambito tipico degli attacchi opportuni-

stici è quello relativo alle macchine infette da

malware, cioè “codice maligno”, utilizzate per in-

viare messaggi indesiderati (spam). Queste mac-

chine vengono collegate fra loro a formare reti di

dispositivi infetti, note con il nome di “botnet”;

una di esse, Srizbi, ad esempio, comprende circa

450.000 computer infetti che si ritiene mandino il

40-60% dello spam mondiale. Per quanto riguar-

da ciascuna singola macchina, non importa, in

realtà, se il computer infetto gesti-

sca il controllo del traffico aereo,

stia sulla scrivania di un operato-

re finanziario di Wall-Street op-

pure venga semplicemente usato

da una nonnina per la sua posta

elettronica.

Agli aggressori che mirano a crea-

re una botnet non interessa lo sco-

po delle specifica macchina: essa

rappresenta meramente un nodo

infetto sulla rete.

Data questa definizione, risulta

effettivamente verosimile che un

pirata informatico possa infettare

un tostapane. A dire la verità, al

pirata in questione non importa

affatto che si tratti di un tostapa-

ne; piuttosto gli interessa che sia

un dispositivo con vulnerabilità facilmente sfrut-

tabili su Internet e che possa portargli un guada-

gno economico.

L’aspetto economico

Poiché gli attacchi opportunistici vertono intorno

all’aspetto economico ad essi sotteso, è importan-

te capire se il ritorno economico della situazione

giustifica o meno l’attacco informatico. Quanto

denaro può aspettarsi di guadagnare un aggres-

sore grazie a un singolo tostapane infettato?

Il valore di un singolo tostapane

Come può un aggressore guadagnare denaro at-

taccando un tostapane? Esistono due ovvie stra-

de: ottenere informazioni personali all’interno

della rete domestica e usare il tostapane per in-

viare spam e condurre attacchi di tipo “rifiuto del

servizio” (Denial-of-Service attacks).

In primo luogo, ottenere informazioni personali

all’interno della rete domestica ha un certo valo-

re. Tuttavia, i dati personali valgono, sul mercato

nero, molto meno di quanto si potrebbe pensare.

Un numero di previdenza sociale, ad esempio,

vale, sul mercato nero, solamente 5$. I numeri di

carta di credito memorizzati su di un computer

hanno all’incirca il medesimo valore, mentre l’ac-

cesso a un conto corrente bancario può valere so-

lamente dal 2% al 4% del relativo saldo. L’accesso

a una webcam, infine, vale solo 1$. Il prezzo di

questi “articoli” sul mercato nero si rivela, quindi,

abbastanza basso.

In secondo luogo, riveste un certo

valore il fatto che un aggressore

riesca a controllare da remoto il

tostapane insieme a una rete di al-

tre macchine infette, allo scopo di

inviare spam e sferrare un attac-

co di rifiuto del servizio. Una rete

di questo tipo è conosciuta come

“botnet”: affittarne una su di un

sito del mercato nero costa 200$ al

giorno per 1.000 terminali infetti.

Ciò significa che un singolo tosta-

pane dovrebbe valere 20 centesimi

di dollaro al giorno, oppure 6$ al

mese. Nell’ipotesi che il tostapane

rimanga infetto per una media di

sei mesi, il suo valore complessivo

si aggirerebbe intorno ai 36$. An-

cora una volta si tratta di valori bassi.

Combinando insieme la capacità, da parte di un

aggressore informatico, di monetizzare le infor-

mazioni personali trafugate e il funzionamento

del tostapane come nodo di una botnet, si può

ragionevolmente stimare che il dispositivo fini-

sca per valere 50 dollari per l’aggressore di cui

sopra. Ovviamente questa cifra non è sufficiente

per rappresentare un bersaglio interessante agli

occhi di un aggressore. Il costo del tempo che que-

sti impiega per progettare un attacco raggiunge,

Qualsiasi

dispositivo

potrebbe

risultare utile

per un attacco

informatico

semplicemente

per il fatto di

essere connesso in

Internet