Benvenuto su Opinione Irpina .citizen journalism and blog   Click to listen highlighted text! Benvenuto su Opinione Irpina .citizen journalism and blog Powered By GSpeech
Login

Consenso eventi di comunicazione

"Se non state attenti, i media vi faranno odiare le persone che vengono oppresse e amare quelle che opprimono."
Malcolm X, pseudonimo di El-Hajj Malik El-Shabazz

Una botnet è una rete formata da dispositivi informatici collegati ad Internet, compromessi da malware (software dannoso) e controllata da remoto per scopi illegali da un'unica entità, il botmaster. I dispositivi che compongono la botnet sono chiamati bot (da roBOT) o zombie.

Si entra a far parte inconsapevolmente di una botnet col proprio dispositivo, indipendentemente dal sistema operativo, a causa di falle nella sicurezza o per mancanza di attenzione da parte dell'utente e dell'amministratore di sistema.

Tipicamente l’infezione prevede l’apertura di email infette o dei loro allegati, l’utilizzo di applicazioni vulnerabili, l’installazione di programmi gratuiti, la navigazione in siti web compromessi che producono il download automatico di programmi in grado di contagiare altri dispositivi.

Una volta entrati in una botnet, le risorse del proprio dispositivo, assieme a quelli di migliaia di altri utenti sono a disposizione per la realizzazione di un illecito, nascondendo di fatto il reale colpevole; il potenziale di tale sistema cresce con il numero di dispositivi compromessi che ne fanno parte.

Inizialmente l'obiettivo delle botnet non è quello di attaccare e infettare bensì quello di diffondersi sistematicamente alla ricerca di vulnerabilità. Successivamente il botmaster, nascondendo la propria identità, può in questo modo sfruttare i sistemi compromessi per scagliare attacchi distribuiti, dalla campagne di spam allo scopo di vendere prodotti (spesso illegali), all’attacco massivo per esaurire le risorse di un sistema informatico al fine di rendergli impossibile erogare il servizio (DDoS - Distributed Denial of Service); dal furto di dati e password allo spionaggio,  dalle azioni di phishing (campagne di spam con lo scopo di carpire credenziali a scopo di furto, riciclaggio) al danneggiamento economico ed in termini di reputazione delle aziende i cui computer facciano parte della botnet e che quindi corrono il rischio di essere esposti a responsabilità legali per i danni causati dai dispositivi infetti.

Per la loro capacità di compiere operazioni illecite, le botnet sono ovviamente diventate fonte di interesse per la criminalità organizzata; i botmaster, infatti, spesso noleggiano i servizi della botnet o agiscono su commissione di organizzazioni criminali.

In tale scenario, l’avvento dell’Internet of Thing (Internet delle cose, l'estensione della rete al mondo degli oggetti e dei luoghi concreti) e addirittura dell’Internet of Everything (la connessione di ciò che non è mai stato connesso) rende la minaccia delle botnet ancora più rilevante poiché ogni dispositivo elettronico connesso alla rete è potenzialmente a rischio di infezione.

Da qualche tempo è da registrare la cooperazione su scala internazionale tra Forze di Polizia europee e soggetti privati del ramo informatico al fine di abbattere le botnet; l’ultimo caso, l’operazione "Rubbly",  ha visto la collaborazione delle forze dell'ordine europee, coordinata dallo European Cybercrime Centre (EC3) dell'Europol e guidata da Microsoft, Symantec e AnubisNetworks, per l’eliminazione della botnet con associato il malware Ramnit; prima che venisse distrutta, nel giro di cinque anni la rete aveva coinvolto oltre tre milioni di macchine Windows. Microsoft e Symantec hanno rilasciato un tool per ripulire e ripristinare i computer infetti  (raggiungibile agli indirizzi cyberstreetwise.com e getsafeonline.org).

Cosa può fare il semplice utente per affrontare la minaccia? Possibili sintomi di una infezione sono l’improvvisa riduzione della velocità di navigazione ridotta, l’apertura di pagine web, l'impossibilità ad accedere a siti web utilizzando i browser più diffusi;  nella maggior parte dei casi, però, l’utente non si accorge di nulla che lo possa indurre a pensare che il suo dispositivo sia diventato parte di una botnet.

E’ bene allora valutare di prevenire il contagio anche seguendo le cosiddette iniziative di “mitigazione” ovvero orientate alla sensibilizzazione degli utenti ad auto controllarsi per rimuovere eventuali infezioni dai propri dispositivi ed eliminare le falle di sicurezza dovute a mancati aggiornamenti dei software. In questa direzione va il portale del Centro Nazionale Antibotnet rientrante nell’iniziativa europea ACDC (Advance Cyber Defence Centre).

Cosa fare in pratica?

  • controllare regolarmente il computer con uno strumento di scansione per botnet realizzato da un fornitore di software di sicurezza noto (ad esempio lo strumento Check & Secure, un servizio online per controllare autonomamente l'esposizione del proprio computer a rischi di sicurezza fornito dal partner di ACDC Cyscon GmbH);
  • utilizzare strumenti di sicurezza, distribuiti da fornitori noti, tra cui strumenti di scansione specifici per le botnet, programmi antivirus di base;
  • utilizzare un firewall sul proprio computer o nel router di accesso ad Internet;
  • aggiornare regolarmente gli strumenti di sicurezza attivando gli aggiornamenti automatici;
  • aggiornare il sistema operativo;
  • controllare regolarmente il browser Internet e i plugin incorporati (ad esempio Java, Flash, Shockwave, Quicktime) per assicurarsi che siano aggiornati;
  • utilizzare password sicure (ad esempio composte da almeno 10-15 caratteri, inclusi numeri, lettere maiuscole e minuscole e caratteri speciali);
  • conservare le password con la dovuta riservatezza e cambiarle regolarmente;
  • evitare di aprire messaggi di posta elettronica o allegati provenienti da mittenti sconosciuti;
  • navigare con molta attenzione su siti web sconosciuti che potrebbero installare ed eseguire malware;
  • non installare il software da fonti sconosciute o dubbie, soprattutto se è gratuito (freeware);
  • fare molta attenzione ai collegamenti sconosciuti, agli allegati incontrati durante la navigazione, soprattutto sui social network.-

© RIPRODUZIONE RISERVATA

Fonte dell’immagine: http://en.wikipedia.org/wiki/Botnet#mediaviewer/File:Botnet.svg

Iscriviti alla Newsletter

Click to listen highlighted text! Powered By GSpeech