67
MALWARE |
software
EMBEDDED
58 • novembre • 2015
li da quaranta milioni di carte di credito, ricade
esattamente in questa casistica. Gli aggressori,
probabilmente, non avevano alcun interesse spe-
cifico per l’organizzazione da colpire; erano, inve-
ce, alla ricerca di un guadagno economico.
Quest’ultimo è risultato poi essere sostanzioso,
dato che ogni carta credito è stata venduta, sul
mercato nero, ad un prezzo che andava dai 25$
ai 40$.
Un altro ambito tipico degli attacchi opportuni-
stici è quello relativo alle macchine infette da
malware, cioè “codice maligno”, utilizzate per in-
viare messaggi indesiderati (spam). Queste mac-
chine vengono collegate fra loro a formare reti di
dispositivi infetti, note con il nome di “botnet”;
una di esse, Srizbi, ad esempio, comprende circa
450.000 computer infetti che si ritiene mandino il
40-60% dello spam mondiale. Per quanto riguar-
da ciascuna singola macchina, non importa, in
realtà, se il computer infetto gesti-
sca il controllo del traffico aereo,
stia sulla scrivania di un operato-
re finanziario di Wall-Street op-
pure venga semplicemente usato
da una nonnina per la sua posta
elettronica.
Agli aggressori che mirano a crea-
re una botnet non interessa lo sco-
po delle specifica macchina: essa
rappresenta meramente un nodo
infetto sulla rete.
Data questa definizione, risulta
effettivamente verosimile che un
pirata informatico possa infettare
un tostapane. A dire la verità, al
pirata in questione non importa
affatto che si tratti di un tostapa-
ne; piuttosto gli interessa che sia
un dispositivo con vulnerabilità facilmente sfrut-
tabili su Internet e che possa portargli un guada-
gno economico.
L’aspetto economico
Poiché gli attacchi opportunistici vertono intorno
all’aspetto economico ad essi sotteso, è importan-
te capire se il ritorno economico della situazione
giustifica o meno l’attacco informatico. Quanto
denaro può aspettarsi di guadagnare un aggres-
sore grazie a un singolo tostapane infettato?
Il valore di un singolo tostapane
Come può un aggressore guadagnare denaro at-
taccando un tostapane? Esistono due ovvie stra-
de: ottenere informazioni personali all’interno
della rete domestica e usare il tostapane per in-
viare spam e condurre attacchi di tipo “rifiuto del
servizio” (Denial-of-Service attacks).
In primo luogo, ottenere informazioni personali
all’interno della rete domestica ha un certo valo-
re. Tuttavia, i dati personali valgono, sul mercato
nero, molto meno di quanto si potrebbe pensare.
Un numero di previdenza sociale, ad esempio,
vale, sul mercato nero, solamente 5$. I numeri di
carta di credito memorizzati su di un computer
hanno all’incirca il medesimo valore, mentre l’ac-
cesso a un conto corrente bancario può valere so-
lamente dal 2% al 4% del relativo saldo. L’accesso
a una webcam, infine, vale solo 1$. Il prezzo di
questi “articoli” sul mercato nero si rivela, quindi,
abbastanza basso.
In secondo luogo, riveste un certo
valore il fatto che un aggressore
riesca a controllare da remoto il
tostapane insieme a una rete di al-
tre macchine infette, allo scopo di
inviare spam e sferrare un attac-
co di rifiuto del servizio. Una rete
di questo tipo è conosciuta come
“botnet”: affittarne una su di un
sito del mercato nero costa 200$ al
giorno per 1.000 terminali infetti.
Ciò significa che un singolo tosta-
pane dovrebbe valere 20 centesimi
di dollaro al giorno, oppure 6$ al
mese. Nell’ipotesi che il tostapane
rimanga infetto per una media di
sei mesi, il suo valore complessivo
si aggirerebbe intorno ai 36$. An-
cora una volta si tratta di valori bassi.
Combinando insieme la capacità, da parte di un
aggressore informatico, di monetizzare le infor-
mazioni personali trafugate e il funzionamento
del tostapane come nodo di una botnet, si può
ragionevolmente stimare che il dispositivo fini-
sca per valere 50 dollari per l’aggressore di cui
sopra. Ovviamente questa cifra non è sufficiente
per rappresentare un bersaglio interessante agli
occhi di un aggressore. Il costo del tempo che que-
sti impiega per progettare un attacco raggiunge,
Qualsiasi
dispositivo
potrebbe
risultare utile
per un attacco
informatico
semplicemente
per il fatto di
essere connesso in
Internet