Una settimana ricca di notizie: ancora problemi per OpenSSL

Gli agenti federali hanno sventato la botnet Gameover, ancora problemi per OpenSSL, Google pubblica alcuni dati sulla crittografia generale di Gmail e anniversario delle prime rivelazioni di Edward Snowden.

open ssl

Anche questa settimana abbiamo delle notizie interessanti, tra cui lo smantellamento di una botnet ben organizzata, nuovi problemi per la libreria di cifratura OpenSSL, la pubblicazione (promettente ma allo stesso tempo problematica) di alcuni dati da parte di Google e infine l’anniversario (ieri) del caso Snowden.

 

Gameover

Le forze di polizia statunitense ed europea hanno coordinato un’operazione di sabotaggio della botnet Gameover Zeus. Per botnet s’intende una rete di computer infetti che lavorano insieme per uno scopo più grande, ovviamente illegale. Nel caso di Gameover, l’intento era diffondere il trojan Zeus, grazie al quale venivano rubate le credenziali bancarie degli utenti vittima per inviare denaro direttamente nei conti controllati dagli hacker. La botnet Gameover Zeus, tra l’altro, è stata impiegata anche per diffondere il famoso ransomware Cryptolocker.

Per sventare una botnet, è necessario che le forze di polizia (a volte in collaborazione con aziende private) prendano il controllo dei cosiddetti server Command and Control (C&C) che gestiscono l’attività dei malware. Spesso quest’azione viene anche chiamata “sinkholing” e, grazie a questo metodo, fino ad ora sono state sventate molte botnet. Gli hacker, in risposta ai successi delle forze dell’ordine, si stanno spostando verso botnet peer-to-peer, molto più subdole; ciò significa che il server C&C è sparso tra i vari dispositivi coinvolti nella botnet.

In altre parole, per sventare una botnet peer-to-peer, le forze dell’ordine devono monitorare e comprendere il meccanismo che risiede tra le comunicazioni all’interno della botnet. Una volta fatto ciò, possono replicare lo stesso sistema e infiltrarsi nella botnet per poi distruggerla dall’interno.

Se volete sapere di più sull’importanza di Gameover e del suo sabotaggio, vi invitiamo a leggere l’articolo di David Emm del Global Research and Analysis Team di Kaspersky Lab.

OpenSSL

Questa nuova vulnerabilità di OpenSSL è seria, ma non quanto Heartbleed

Ancora in fase di recupero dallo shock di Heartbleed, ieri è stata pubblicata la notizia di un’altra grave vulnerabilità presente nel servizio di crittografia più utilizzato su Internet. La nuova falla di OpenSSL è seria, ma comunque non quanto Heartbleed. Per chi ancora non lo sapesse, la crittografia serve per mantenere sicure le comunicazioni e le transazioni online ed è fondamentale in tantissime situazioni. Per chi vuole saperne di più in proposito, in questo post si trova tutto quello che c’è da sapere sulle funzioni crittografiche di hash.

In ogni caso, si può sfruttare questa nuova vulnerabilità in qualsiasi momento e ciò significa che un hacker potrebbe attaccare gli utenti che, ignari, si connettono a Internet da casa o da qualsiasi altro posto. In questo modo, un hacker potrebbe intercettare e decifrare il traffico tra client vulnerabili e server.

Sfruttare questa vulnerabilità non è così semplice (di fatto, non è il caso in un cui un hacker può sferrare il colpo seduto sul divano di casa). È necessario avvalersi di un attacco man-in-the-middle, che funziona più o meno in questo modo: un hacker s’interpone tra l’utente e una risorsa di valore, come un sito Internet di una banca o un account e-mail. La maniera più semplice per fare ciò è monitorare il traffico uscente da una rete Wi-Fi non sicura, e sappiamo quante di queste reti ci circondano. Esistono comunque altri metodi e potrete conoscerli leggendo l’articolo nell’ultimo link appena proposto.

I ricercatori che hanno analizzato la parte di codice in cui è presente la nuova vulnerabilità di OpenSSL sostengono che risalga, senza sostanziali cambiamenti, addirittura al 1998.

Google e la crittografia

Google ha pubblicato ieri alcuni dati davvero interessanti che riguardano il traffico criptato su Gmail quando i messaggi lasciano i server di Google. Il motore di ricerca ha rilevato che su Gmail viene criptato circa il 69% delle mail in uscita e il 48% delle mail in entrata. L’incremento della crittografia è quindi considerevole rispetto agli anni precedenti.

Google cripta tutti i dati sui propri server, e ciò dimostra che altri servizi criptano in maniera soddisfacente le comunicazioni Gmail una volta che i messaggi non sono più controllati da Google. Stiamo cercando di rimanere nel vago perché abbiamo intenzione di pubblicare altri articoli in merito sul nostro blog. In particolare, vi diremo quali sono i paesi che si dedicano di più e in maniera più efficiente alla crittografia dei dati in transito e quali no. Vi invitiamo a visitare il blog nelle prossime settimane.

Google ha anche annunciato di aver sviluppato un sistema in grado di cifrare tutti i dati in uscita dal browser Chrome e ciò dovrebbe aiutare a risolvere molti problemi. Non vediamo l’ora di sapere come funziona. Ancora una volta, se questo argomento vi interessa,  ne saprete a breve di più sul nostro blog.

Reset the Net

Il 5 giugno è stato il giorno dell’iniziativa Reset the Net. Non è casuale che questa data coincida con l’anniversario delle prime rivelazione sull’NSA di Edward Snowden, poiché questa iniziativa mira a combattere l’estrema sorveglianza governativa mettendo a disposizione degli utenti dei robusti strumenti di sicurezza e privacy.

A tal proposito, in questa pagina si possono trovare alcuni strumenti facili da usare su praticamente qualsiasi sistema operativo. Fate una prova e dite cosa ne pensate lasciando un commento nella sezione sottostante.

Consigli