“MIRAI”: dai fumetti giapponesi il nome dell’ultimo “cyber-incubo”

24/11/16

Ho letto la trama del manga giapponese “MIRAI NIKKI” (“diario futuro”), tuttavia, salvo realizzare che non si tratta di un prodotto propriamente educativo, non c’ho capito molto (forse sono diventato troppo vecchio e ottuso per queste cose!), quindi non sono riuscito a capire neanche il nesso con il malware che è stato battezzato “Mirai”. Tuttavia, origine del nome a parte, del malware in questione ormai si sa molto, anzi troppo. Il codice con cui è stato scritto, infatti, circola in rete da quasi due mesi e adesso stanno proliferando le sue varianti, i suoi “figli” malefici. Ma Mirai non è un malware qualunque, infatti rappresenta l’incubo di ogni individuo a cui sta cara la sicurezza informatica, ovvero di ognuno di noi immerso, più o meno consapevolmente, nel cyber-spazio (basta avere uno smartphone per esserlo): è “una cyber arma” potentissima, mai vista prima. Esagerato? A voi la conclusione.

Facciamo ordine. Il 20 settembre il sito di un esperto di sicurezza informatica americano è stato colpito da un attacco del tipo Distribuited Denial of Service (DDoS), di portata senza precedenti. Molto brevemente, migliaia, se non milioni di dispositivi connessi ad Internet infettati dal malware, hanno inviato richieste di accesso ai servizi del sito simultaneamente e in maniera continuativa. Risultato: sebbene il sito fosse dotato di misure di sicurezza per fronteggiare tale tipologia di attacco, il numero di dispositivi coinvolto è stato così alto che il traffico da essi generato ha letteralmente “travolto” le barriere di sicurezza e fatto “collassare” il sito.

Pochi giorni dopo, il 30 settembre, il codice del malware utilizzato per l’attacco appena descritto è stato rilasciato in rete dall’autore/dagli autori sotto il nome di “Mirai”. Ma non si è trattato di un estremo gesto di generosità tra hackers. In genere il codice viene gelosamente tenuto segreto e semmai venduto a carissimo prezzo. Gli esperti ritengono, invece, che si sia trattato di un tentativo per sviare gli investigatori che stavano stringendo il cerchio intorno all’autore/gli autori dell’attacco. Infatti, adesso, per la giustizia di qualsiasi Paese sarà davvero difficile, se non impossibile, dimostrare la paternità di Mirai.

Comunque, una volta di dominio “pubblico”, il malware è stato analizzato anche dagli operatori del settore della sicurezza che, sebbene abbiano realizzato la pericolosità del malware, non devono aver fatto in tempo a studiare e a diffondere le necessarie contromisure. Infatti, pochi giorni dopo sono “caduti” sotto “i colpi” di Mirai, nell’ordine: la società francese di servizi informatici OVH, quella statunitense Dyn e probabilmente addirittura l’intera infrastruttura internet dello stato della Liberia (sarà stata una prova generale per un attacco verso un obiettivo molto più “pagante”?). Con tali attacchi, la cui origine rimane tutt’ora ignota, la reale pericolosità di Mirai è apparsa in tutta la sua gravità: il malware sfrutta le vulnerabilità di sicurezza dei dispositivi del cossiddetto Internet of Things (IoT), ossia telecamere, smart TV, routers, registratori digitali e decine di altri tipi di apparecchi dotati di almeno una connessione ad Internet. Potenzialmente si tratta quindi di milioni di dispositivi in grado di lanciare attacchi senza che il legittimo possessore si accorga di niente (se non di un leggero rallentamento nelle prestazioni). Infatti, si è appreso che il malware sfrutta le vulnerabilità di sicurezza di alcune componenti elettroniche, prodotte da società cinesi, presenti in decine di modelli di dispositivi diversi di produttori di tutto il mondo (questa è la globalizzazione, con tutti i suoi pregi ma anche con i suoi difetti!).

Da allora si sono susseguiti diversi attacchi di DDoS di portate mai registrate prima, che hanno causato ingenti danni principalmente di natura economica (ma non solo). Si sospetta che alla base di questi altri attacchi vi siano varianti di Mirai, che in questo momento proliferano in rete. Inoltre, gli obiettivi degli attacchi stanno diventando sempre più ambiziosi, come sempre gli autori la stanno facendo franca ma, soprattutto, all’orizzonte non sembrano ancora materializzarsi contromisure efficaci.

Ancora convinti che sia tutta un’esagerazione? Personalmente sono dell’opinione che lo scenario sia quantomeno preoccupante e da “consumatore di elettronica” mi sento preso in giro una volta di più. Quanti prodotti “tarocchi” mi hanno venduto finora? Perché per ogni prodotto, insieme alla certificazione energetica, a quella di qualità, a quella di sicurezza dalle emissioni elettromagnetiche, non è prevista alcuna certificazione di sicurezza informatica? Semplice. Perché attualmente sono pochissimi i prodotti pensati, progettati e realizzati per offrire una garanzia di sicurezza da quel punto di vista (la cosiddetta “security by design”). Non c’è nessuna norma che lo imponga (almeno tra quelle in vigore), nonostante vi siano standard consolidati e riconosciuti anche a livello internazionale. Forse costa troppo rispettarli e farli rispettare? Per quanto tempo ancora dovrò sospettare che dietro lo schermo apparentemente innocuo e ultrasottile della mia smart TV, si celi una temibile arma cyber?

Sono convinto che la rivoluzione digitale sia una straordinaria opportunità di sviluppo, ma sono anche consapevole che lo sia anche per i malintenzionati. Non sono un esperto nel settore, tuttavia ho compreso che è necessario acquisire maggior consapevolezza riguardo al fenomeno che stiamo vivendo e ai rischi ad esso connessi. Per tale motivo, per esempio, quanto prima raccomanderò alla mia piccola, che a due anni comincia già a “smanettare” con lo smartphone, che non basta non aprire la porta di casa agli sconosciuti e non accettare le caramelle da persone che non si conoscono. È bene anche che non si accettino le richieste di amicizia sui social network da parte di utenti di cui non si conosce la reale identità e che non vengano aperti link verso siti non sicuri. Poi ognuno è libero di fare quello che vuole, anche di continuare a credere di vivere nel paese dei balocchi cibernetici.

A proposito, una segnalazione per i felici possessori di iPhone, convinti che il proprio smartphone sia più sicuro degli altri (quelli che usano Android sono già abbastanza massacrati): sul sito del CERT (Computer Emergency Response Team) Nazionale del Ministero dello Sviluppo Economico, è stato pubblicato un interessante articolo su una falla del sistema operativo IOS, che consente di aggirare il codice di sblocco dello schermo (https://www.certnazionale.it/). È un po’ macchinoso ma per chi ci vuole provare in attesa che sia disponibile e installato l’aggiornamento del sistema operativo, c’è anche un tutorial su youtube che insegna come si fa.

Ciro Metaggiata

 

Fonti:

https://www.symantec.com/connect/blogs/mirai-what-you-need-know-about-bo...

https://www.malwaretech.com/2016/10/mapping-mirai-a-botnet-case-study.html

http://www.corrierecomunicazioni.it/digital/44111_attacco-a-twitter-ecco...

https://www.theguardian.com/technology/2016/nov/03/cyberattack-internet-...

http://www.bbc.com/news/technology-37859678