Da dove arrivano gli attacchi a Google

I principali player del mercato della sicurezza analizzano la provenienza dei recenti attacchi a Google e ad altre aziende statunitensi.

Google, insieme con almeno una trentina di famose aziende statunitensi, è stata recentemente oggetto di attacchi informatici tesi a sottrarre informazioni riservate e a destabilistare, come nel caso del colosso di Mountain View, il corretto funzionamento di alcuni servizi.

Nelle scorse ore Microsoft ha pubblicato un bollettino di sicurezza attraverso il quale vengono informati gli utenti circa l’esistenza di una vulnerabilità critica, ed ancora irrisolta, in Internet Explorer. “Abbiamo stabilito che Internet Explorer è stato utilizzato come uno dei vettori di attacco nei confronti di Google e delle reti di proprietà di altre aziende“, ha dichiarato Mike Reavey – direttore del Security Response Center (MSRC) della società guidata da Steve Ballmer -.

Poco prima, McAfee aveva diffuso una nota anticipando il rilascio del bollettino Microsoft e spiegando come la vulnerabilità di recente scoperta, in Internet Explorer 6.0, 7.0 e 8.0, fosse stata impiegata – nel periodo compreso tra la metà di dicembre ed il 4 gennaio – per condurre sofisticati attacchi nei confronti di diverse realtà aziendali USA.
Nell'”advisory” di Microsoft viene precisato come l’unica versione di Internet Explorer esente dal problema sia la 5.01 (sistemi Windows 2000) mentre tutte le altre, dalla 6.0 a salire, evidenzierebbero la medesima lacuna di sicurezza.
McAfee spiega, tuttavia, come ad essere principalmente bersagliata sia stata proprio la versione 6.0 del browser di Microsoft. Inoltre, sui sistemi Windows Vista e Windows 7 gli effetti di un eventuale attacco sarebbero notevolmente più limitati.

Gli attacchi secondo Google avrebbero matrice cinese: proprio queste continue aggressioni così come la politica di censura di Pechino starebbero spingendo l’azienda di Page e Brin ad abbandonare il Paese asiatico.

Il tempo delle aggressioni su larga scala (si pensi ai worm quali “Blaster” e “Code Red”) sarebbe ormai alle spalle. I malintenzionati, sempre più spinti da motivazioni economiche o talvolta politiche, preferiscono infatti orientarsi su attacchi mirati nei confronti di singole aziende. Tali aggressioni sono infatti ben più complesse da rilevare perché, sfruttando tecniche di ingegneria sociale e vulnerabilità lato software, hanno come scopo primario quello di indurre dipendenti aziendali ad aprire allegati nocivi o a compiere azioni capaci di mettere a repentaglio la sicurezza dell’intera infrastruttura.

L'”operazione Aurora”, così è stata battezzata da McAfee in forza della presenza di elementi comuni nei campioni di codici nocivi analizzati e precedentemente usati per sferrare gli attacchi, appare un’azione coordinata avente come obiettivo la sottrazione di dati riservati e la proprietà intellettuale di aziende di elevato profilo.

McAfee non esclude che oltre ad Internet Explorer gli aggressori abbiano fatto ricorso ad altri vettori di attacco. La società iDefense aveva in precedenza fatto riferimento ad Adobe Reader. L’azienda di proprietà di VeriSign spiega di aver rilevato documenti PDF maligni utilizzati per provocare il download e l’esecuzione di malware sfruttando una vulnerabilità di sicurezza del programma di Adobe.
Con una nota ufficiale, però, a differenza di Microsoft, Adobe nega fermamente che gli aggressori abbiano fatto leva su Reader per condurre attacchi nei confronti di molte aziende statunitensi.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome