Sasser sì. Ma senza esagerare

I guasti segnalati a macchia di leopardo in molti uffici pubblici e privati anche in Italia testimoniano la scarsa attenzione al problema sicurezza. Di Sasser, intanto, ne girano già diverse versioni


Roma – Chi sperava che la diffusione di worm di grande impatto come MyDoom avesse finalmente spinto amministratori di rete, imprese, enti pubblici e società di servizi ad una maggiore attenzione alla questione sicurezza, ieri è rimasto deluso. Nel corso della giornata, infatti, si sono susseguite le segnalazioni di disservizi e guasti causati anche in Italia dal worm Sasser e dai suoi figli .

Dal CNIPA , il Centro per l’informatica nella pubblica amministrazione, sono arrivate ieri conferme di problemi e guasti riscontrati da più parti nell’infrastruttura pubblica del paese.

Si ha notizia persino di problemi causati da Sasser al Dipartimento di pubblica sicurezza e al Viminale , due ambienti nei quali è evidentemente lecito attendersi la massima attenzione verso questo genere di problema. Il Governo minimizza, assicurando che i problemi sono durati pochissimo e che il worm è stato respinto già dopo pochi minuti.

Ma problemi, che in paesi come la Finlandia hanno toccato anche le banche spingendo addirittura alla chiusura di tutti gli sportelli della Sampo , in Italia sono stati vissuti anche dalle Ferrovie dello Stato e da alcune centrali periferiche di Telecom Italia . Se a Taiwan l’intero sistema postale ha rischiato il collasso questa volta le Poste italiane, che in occasione del worm Slammer avevano traballato, hanno “tenuto botta”.

Ciò che colpisce – stante la diffusione dei sistemi Windows presi di mira da Sasser – è che questi episodi, disagi e problemi potevano essere evitati non solo attraverso l’aggiornamento dei sistemi consigliato da Microsoft ormai da giorni ma anche con l’utilizzo di normali e ben configurati software di protezione.

La patch di sicurezza anti-Sasser rilasciata da Microsoft risale al 13 aprile e, come ha sottolineato il big di Redmond, anche l’uso del firewall integrato in XP consente di chiudere la strada al worm (sul sito di Microsoft anche un tool per la rimozione del worm ).

In queste ore, come sempre, gli osservatori antivirus fanno a gara per cercare di stabilire il numero di computer che sarebbero stati colpiti da Sasser, un worm che come noto si replica da macchina infetta a computer vulnerabile e che, fino a questo momento, è stato avvistato in almeno cinque diverse versioni.

Microsoft, il cui sistema operativo è diffuso in tutto il mondo, si è mossa in queste ore contro gli autori del worm annunciando una taglia di 250mila dollari pronta per essere consegnata a chiunque darà indicazioni utili ad identificare il virus writer che ha realizzato Sasser. Un writer le cui motivazioni sfuggono agli esperti: se in passato alcuni worm erano studiati per poter poi sfruttare da remoto i computer infetti, in questo caso i danni causati da Sasser non sono permanenti né aprono le porte ad incursioni dall’esterno.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Piccola provocazione
    "Attraverso le tecniche di quello che in gergo viene chiamato wardriving, e l'uso di alcuni strumenti di base - uno scanner portatile, un software in grado di individuare dispositivi Wi-Fi 802.11 a/b/g e una normale scheda per la connessione a reti Wi-Fi -, gli esperti di CISSP hanno percorso le vie cittadine, includendo piazza Duomo e tutte le principali strade del centro. L'indagine ha permesso di stabilire il numero di sistemi installati nelle zone prese in esame e di identificare le tecnologie più utilizzate."Ma ciò che ha fatto CISSP non è mica una violazione del DMCA e/o EUCD?:|
    • Anonimo scrive:
      Re: Piccola provocazione
      Ciao e' una violazione della legge , da cidice penale anche se fatto ( dubito .. ) a fin di bene.Se lascio la porta di casa aperta , nessuno ha il diritto di entrarci.La verita' e' che questa indagine e' una bufala pubblicitaria. Come al solito ....Saluti
  • Anonimo scrive:
    Re: C'è chi non dà importanza alla sicurezza
    E dopo li pagano fior di milioni...:@- Scritto da: Anonimo
    Una volta ho fatto notare ad un nostro
    cliente ("esperto" IT!) quanto fosse aperta
    la loro wireless... ma l'unica risposta che
    ho ottenuto è stato letteralmente un
    sonoro "E CHI SE NE FREGA".
    Non c'è stato verso nel cercare di
    spiegare le basi della sicurezza, della
    pericolosità della cosa, non sono
    riuscito assolutamente a fargli cambiare
    idea, tanto "chi vuoi che venga ad usare la
    mia wireless" e "finora non è mai
    successo nulla, e sai quante ne ho
    installate?".
    Da rabbrividire....

    Ciao
  • grassman scrive:
    Re: Investimenti nell'IT

    personale qualificato vengono affidati al
    tecnico interno che nella maggiornaza dei
    casi fa da sistemista/tecnico
    hw/assistenza...Eccomi!Sono il sysman/tecnico hw/sviluppatore web/programmatore di cui parli!Bene, appena ho comprato gli ap ho iniziato a documentarmi.Se non sono sicuro di come farli funzionare non li aggancio alla lan.Del resto tanti super-esperti alla fine si sono rivelati palloni gonfiati. Finchè il lavoro mi piace mi diverto ad approfondire anche oltre l'orario di lavoro. So' di essere una mosca bianca, ma preferisco che sul core della MIA rete ci metto le mani IO.Adesso sto studiando il radius e cerco quanta più documentazione possibile...
  • grassman scrive:
    Re: E' logico
    Il problema è che chi assume è spesso ultra imbecille.Non hai mai visto chi fa le selezioni: ti fanno il bel profilo psicoattitudinale per vedere come reagisci allo stress.Che poi sei un pallone gonfiato non se ne frega nessuno!Perchè la new economy è andata a rotoli in italia? Perchè anno assunto vagonate di persone che facevano il sito web con publisher.Ma del resto è meglio così. Finchè ci sono i pirla ci sono i margini di divertimento!
  • grassman scrive:
    Cerco documentazione su radius e wpa
    Sto predisponendo nella mia lan il servizio wifi.Ho intenzione di impiegare 6 dlink dwl-2000ap+ (di cui già ne ho installati due).Solo che, pur avendo trovato la guida di g paterno (http://gpaterno.free.fr/publications/SicurezzaWLAN/ GPaterno-Sicurezza_Nelle_Wireless_LAN.pdf) e trovato un ipertesto sul radius ho bisogno di maggiore documentazione.All'inizio pensavo di introdurre wep + mac address filter + ap senza broadcast + dhcp chiuso; ma ora punto più verso WPA + FreeradiusRingrazio in anticipo chi riuscisse a indicarmi documentazione e libri in materia (su google ho provato già, e finora ho trovato poco)
  • riddler scrive:
    E' logico
    Dal momento che la filosofia imperante e' quella di assumere per 4 soldi un morto di fame, e se quello alza la cresta licenziarlo e prenderne un altro piu' morto di fame di lui.Difficile avere personale competente in questo modo.
  • la redazione scrive:
    Re: x la redazione
    Grazie della segnalazione ;-)- Scritto da: Stephan
    "WEP (Wired Equivalent Privacy) o WPA (Wired
    Equivalent Privacy)"

    WPA non dovrebbe voler dire qualcos'altro?
  • Stephan scrive:
    x la redazione
    "WEP (Wired Equivalent Privacy) o WPA (Wired Equivalent Privacy)"WPA non dovrebbe voler dire qualcos'altro?
  • shevathas scrive:
    Re: C'è chi non dà importanza alla sicur
    - Scritto da: Anonimo
    Una volta ho fatto notare ad un nostro
    cliente ("esperto" IT!) Spesso i clienti esperti IT, quando ti chiamano non vogliono un consulente ma un yesman che gli dia ragione...
    quanto fosse aperta
    la loro wireless... ma l'unica risposta che
    ho ottenuto è stato letteralmente un
    sonoro "E CHI SE NE FREGA"."ma chi vuoi che scopra il buco, si, adesso passano i ragazzini con il portatile per navigare a sbafo, funziona bene perchè metterci le mani...
    Non c'è stato verso nel cercare di
    spiegare le basi della sicurezza, della
    pericolosità della cosa, non sono
    riuscito assolutamente a fargli cambiare
    idea, tanto "chi vuoi che venga ad usare la
    mia wireless" e "finora non è mai
    successo nulla, e sai quante ne ho
    installate?".
    Da rabbrividire....Già, poi quando si troveranno i carabinieri/polizia/finanza/esercito/impero siae per- messaggi diffamatori su internet- diffusione virus- scaricamento pedoporno- diffusione warez- scaricamento file protetti dal diritto d'autore- organizzazione rave dei gemboyse ne accorgeranno....
  • shevathas scrive:
    Re: C'è chi non dà importanza alla sicur
    - Scritto da: Anonimo
    Una volta ho fatto notare ad un nostro
    cliente ("esperto" IT!) Spesso i clienti esperti IT, quando ti chiamano non vogliono un consulente ma un yesman che gli dia ragione...
    quanto fosse aperta
    la loro wireless... ma l'unica risposta che
    ho ottenuto è stato letteralmente un
    sonoro "E CHI SE NE FREGA"."ma chi vuoi che scopra il buco, si, adesso passano i ragazzini con il portatile per navigare a sbafo, funziona bene perchè metterci le mani...
    Non c'è stato verso nel cercare di
    spiegare le basi della sicurezza, della
    pericolosità della cosa, non sono
    riuscito assolutamente a fargli cambiare
    idea, tanto "chi vuoi che venga ad usare la
    mia wireless" e "finora non è mai
    successo nulla, e sai quante ne ho
    installate?".
    Da rabbrividire....Già, poi quando si troveranno i carabinieri/polizia/finanza/esercito/impero siae per- messaggi diffamatori su internet- diffusione virus- scaricamento pedoporno- diffusione warez- scaricamento file protetti dal diritto d'autorese ne accorgeranno....
    Ciao
  • dario1977 scrive:
    LINK ERRATO !
    Per il collegamento wardriving
  • Anonimo scrive:
    C'è chi non dà importanza alla sicurezza
    Una volta ho fatto notare ad un nostro cliente ("esperto" IT!) quanto fosse aperta la loro wireless... ma l'unica risposta che ho ottenuto è stato letteralmente un sonoro "E CHI SE NE FREGA".Non c'è stato verso nel cercare di spiegare le basi della sicurezza, della pericolosità della cosa, non sono riuscito assolutamente a fargli cambiare idea, tanto "chi vuoi che venga ad usare la mia wireless" e "finora non è mai successo nulla, e sai quante ne ho installate?".Da rabbrividire....Ciao
  • Anonimo scrive:
    Giusto così...
    ...Milano fa acquad'altra parte non sarebbe la città da bere che tutti conosciamo.G.
  • DPY scrive:
    Re: Investimenti nell'IT
    - Scritto da: Anonimo
    Il problema è che cmq le aziende
    spendono il meno possibile...quindi anche
    lavori che dovrebbero essere fatti da
    personale qualificato vengono affidati al
    tecnico interno che nella maggiornaza dei
    casi fa da sistemista/tecnico
    hw/assistenza...Anche in questo caso non sarei così convinto: è ovvio che a volte possa succedere così, ma altrettanto spesso è proprio l'incompetenza degli installatori specializzati a fare danni. Delle varie reti wireless 'aperte' che ho dovuto controllare a occhio una su dieci era stata installata in proprio dall'utente, le altre erano vulnerabili lo stesso, ma tutte installate da apposita azienda operante nel settore dell'IT e/o delle Telecomunicazioni.
  • DPY scrive:
    Re: Fa tutto lui..

    Ti danno la roba comoda facile già
    configurata ..
    Poi magari qualche falla e tie!No, in questo caso non è così: gli access point arrivano con configurazioni di default che li rendono in grado di funzionare, ma dopo l'onere di mettere password e codici di accesso è dell'installatore: se anche avessero dei codici di accesso di default la questione non cambierebbe: sarebbero comunque di dominio pubblico, più o meno come la tristemente famosa password '1234' dei router Zyxel, o come le altrettanto tristemente famose password di default dei router Pirelli.Il problema sta solo nella (in)competenza di chi la installa, e di ignoranza ce n'è ancora tanta: finora ho trovato router senza wep, con chiavi wep banali (i.e. 000000000000), oppure con delle insicurezze creative : giorni fa ho trovato un router senza wep, ma che consentva l'accesso ad una sola scheda di rete, con un Mac ben preciso: all'installatore non avevano mai raccontato che in tal modo è possibile intercettare tutto il traffico, da lì capire qual'è il mac della scheda ammessa e riconfigurare al volo il mac della propria in modo da entrare al suo posto.
  • Anonimo scrive:
    Investimenti nell'IT
    Il problema è che cmq le aziende spendono il meno possibile...quindi anche lavori che dovrebbero essere fatti da personale qualificato vengono affidati al tecnico interno che nella maggiornaza dei casi fa da sistemista/tecnico hw/assistenza...
  • Anonimo scrive:
    Fa tutto lui..
    Ti danno la roba comoda facile già configurata ..Poi magari qualche falla e tie!
Chiudi i commenti