Sicurezza dei sistemi informatici

Il pericoloso attacco Dos.

Prendiamo in esame alcune simulazioni di attacchi di Denial of Service nei loro aspetti più catastrofici e architetturalmente più avanzati, tali da rappresentare un pericolo mondiale. Le ultime generazioni di attacchi DoS preoccupano gli esperti di sicurezza informatica internazionale, per la loro efficacia nella creazione di sottoreti informatiche e informatizzate, che rappresentano un rischio contemporaneo in tutte le Nazioni delle diverse Aree Territoriali. Vediamo nel dettaglio il pericolo.

Tipo Uno Aggressione.
Prototipazzione di uno scenario di tensione in una crisi internazionale. L’attacco è limitato ai sistemi informatici di grandi organizzazioni internazionali private e pubbliche. Gli attacchi DoS, vengono lanciati sotto forma di pacchetti killer composti in modo tale da essere autoreplicanti ed automutanti. Essi vengono distribuiti attraverso pagamenti inoltrati tramite servizi anonimi, spesso con filiali aventi sede in America Latina. Oppure, tramite indirizzi IP di destinazione e/o account di posta elettronica, raccolti in precedenza, con operazioni illegali di raccolta dati. L’attacco poi viene continuato attraverso associati, che distribuiscono l’infezione tramite stanze di chat private, controllati dallo stesso criminale informatico. Una volta lanciati gli attacchi, quando gli stessi sono in corso, il criminale informatico, ritrarrà gli attaccanti tramite cybervigilantes che operano per conto proprio.

Tipo Due Bot Herder.
Prototipazione di uno scenario di tensione di una crisi dovuta ad Hacker freelance responsabili di attacchi DDoS. Un piccolo gruppo di cracker (criminali informatici) può controllare, uno o più giganteschi Bot-net, reti informatiche che possono arrivare ad includere fino a 100.000 computer nel Mondo.
Ogni macchina è stata surrettiziamente infettata dal Bot Herder con un Bot, (software teleautoreplicante donnoso).
Gli “Untori” di solito si guadagnano da vivere affittando queste reti per lo spam commerciale, phishing frode e denial-of-service per estorsione.
Al segnale, l’Untore Bot, tramite la sua rete di Bot, è in grado di lanciare milioni di pacchetti di informazioni verso un unico obiettivo, travolgendo le difese del sistema informatico e portandolo ad un crash definitivo o a uno spegnimento momentaneo, attivato dai proprietari stessi del sistema, come loro ultima difesa.

Tipo Tre Zombie.
Scenario ipotizzato di una simulazione con un normale computer infettato da un Bot. Esso diventa uno dei droni inconsapevoli che compongono una Botnet globale, come già spiegato prima.
Quando queste macchine infettate, conosciute come Zombie, ricevono il segnale dal Untore Bot, il Bot prende il controllo del suo ospite e invia più pacchetti di informazioni – di solito spam – agli obiettivi designati.
Grazie alla natura distribuita di queste reti, gli attacchi sembrano provenire da casuali personal computer dislocati in tutto il mondo.
In questo scenario ipotizzato, rilevare un computer infettato non è facile.
Fortunatamente, le nuove versioni di software di sicurezza, riescono a gestire agevolmente questo nuovo ceppo di malware.
Ma i Bots tendono continuamente a mutare, in modo che il gioco sia tutt’altro che facile.

Tipo Quattro Obiettivo Globale.
Ultima prototipazione di un vero e proprio attacco DDoS, inteso come un atto di guerra, che potrebbe prendere di mira i server militari e del governo civile, e-mail, banche e compagnie telefoniche, giusto per comprendere quale sia il pericolo massimo da dover governare per gli esperti di sicurezza.
Nel caso più probabile, gli obiettivi sono: siti web e sistemi di posta elettronica delle Istituzioni, delle grandi Aziende private o pubbliche che supportano le strutture commerciali più importanti del Paese e/o Nazioni vittima.
Questi gruppi di criminali informatici, causano ai Governi ed alle loro più alte Istituzioni, molte preoccupazioni, per la gestione del rischio e della crisi.
Tuttavia, questi obiettivi sensibili, sono effettivamente chiusi al loro interno da sistemi di scambi informatici di stoccaggio robotizzati meccanicamente. Per cui i loro dati, sono rimessi completamente in Database Off-Line.
Mentre per i sistemi che subiscono aggiornamenti di sicurezza on-line, esistono dei sistemi di Intrusion Prevention System, che valutano i pacchetti in arrivo prima della loro assegnazione al primo sistema parziale di scambio dei dati. Detti sono lasciati decantare, e attraverso simulazioni di attacchi, scannerizzati ed epurati completamente da ogni codice non conosciuto al sistema commander di riferimento. Quindi, vengono sterilizzati elettronicamente, rielaborando tutti i codici attraverso un linguaggio proprietario che ridefinisce completamente le funzioni dei pacchetti e li reinterpreta per poterli poi riutilizzare. Non prima che gli stessi siano stivati roboticamente stoccati in apposite stanze governate. La copia rigenerata viene dunque restituita con la capacità di poter essere elaborata, da e per conto, delle Organizzazioni pubbliche e/o private più alte.

Per migliorare il concetto di sicurezza se avete più tempo approfondite qui. W3C

Il W3C (World Wide Web Consortium) è una organizzazione, no profit, che promuove la sicurezza e l’etica su Internet, con la divulgazione e la conoscenza di tecnologie e di accessibilità dell’informatica web, anche ai diversamente abili. Vedi WCAG. Ciò implementa  e migliora allo stesso tempo tali tecnologie, permettendo alle stesse, di fare un salto di qualità anche nella sicurezza informatica, tramite lo sforzo continuo e l’impegno di questi sviluppatori e questi divulgatori dediti a tutti noi. Grazie!

Partecipa con un commento