I pericoli nascosti dietro al fenomeno rootkit

Anche Microsoft prende coscienza dell’emergere di una nuova minaccia sul fronte sicurezza

La notizia dell’utilizzo di rootkit da parte di Sony Bmg, per impedire che potesse essere disabilitata la protezione Drm su alcuni dei suoi cd, ha puntato i riflettori sui nuovi sviluppi di un fenomeno lungamente sottovalutato e decisamente poco conosciuto, legato al tema della sicurezza informatica. Il termine rootkit, infatti, non è di recente coniazione, ma esiste già da oltre una decina d’anni, e deve la sua origine al termine “root”, ovvero alla figura del superutente dei sistemi operativi di tipo Unix. I rootkit sono, in sostanza, insiemi di programmi e funzioni il cui compito principale è occultare all’utente la presenza di informazioni e processi sul proprio computer. Alla fine degli anni 90 i rootkit allargano la loro sfera d’influenza anche alla piattaforma Microsoft, divenendo una realtà che fino a qualche mese fa non è stata valutata con la dovuta considerazione. Se da un lato, infatti, scriverne uno non è certamente materia per un novizio della programmazione, dall’altro i rootkit sono di facile reperibilità sulla Rete, cosa che mette i creatori di malware nella condizione di attaccare protetti da una spessa cortina.


Detlef Eckert, chief security advisor Emea di Microsoft, non si dice affatto preoccupato dalla continua crescita del numero di attacchi e minacce informatiche che caratterizzano questi ultimi anni. Secondo il manager, nell’ambito della sicurezza informatica non è la quantità delle minacce ciò su cui bisogna soffermarsi, bensì il modo in cui esse stanno cambiando e il nuovo livello di sofisticatezza che stanno assumendo. Se in passato la maggioranza del malware in circolazione non aveva un obiettivo preciso, oggi invece la nuova generazione è creata e diffusa con il preciso fine di frodare soldi al prossimo. Secondo Eckert l’esempio migliore per chiarire quanto possano essere ricercate le tecniche messe a punto oggi, per perpetrare questo nuovo tipo di attacchi, è quello dell’utilizzo dei rootkit da parte dei malintenzionati, per mascherare le proprie azioni.


È bene sottolineare il fatto che i rootkit non rappresentano di per se stessi una minaccia, ma che la loro pericolosità è insita nello scopo che ci si prefigge attraverso il loro utilizzo. Per impedire la propria individuazione i rootkit si installano come parte integrante del sistema operativo, agendo a livello profondo come un filtro tra l’Os e le applicazioni, con il compito di eliminare dalle risposte fornite dal sistema tutte le informazioni sui file che essi intendono nascondere. Strumenti come gli antispyware e gli antivirus oggi sul mercato, ha spiegato Detlef, che vanno alla ricerca delle minacce analizzando sospette variazioni delle chiavi di registro o anomalie nell’apertura di porte di comunicazione, di fronte al mascheramento di un attacco dietro a un rootkit risultano quasi o del tutto impotenti. Secondo Eckert è necessario un duplice sforzo verso la sicurezza, che veda da un lato un’industria sempre più attenta ai nuovi e futuri sviluppi tecnologici nel campo della security, e dall’altro un’utenza attenta e responsabile che sfrutti appieno tutti gli strumenti che il mercato le mette a disposizione per tutelarsi.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome