On Fri, 27 Jan 2017 09:47:40 -0800 (PST), alessia guidi <
alessi...@libero.it> wrote:
> Quindi c'è gente (chissà quanta) con competenze informatiche che per mero
> profitto si inventa dei (ro)bot che scandagliano di continuo la rete in cerca
> di siti vulnerabili in cui incunearsi e da cui spammare a raffica.
Yes. Diverse centinaia, di sicuro. Secondo alcune stime (Kaspersky), migliaia.
Alcuni, una volta entrati in un sito, ci installano una porta d'accesso molto più
sicura, CHIUDONO la vulnerabilità da cui sono entrati (se appena possibile), così
da chiudere fuori la "concorrenza", e poi rivendono l'accesso ad altri.
> A quel punto il web host decide di sospendere il servizio per non guastarsi la reputazione.
Anche perché generalmente su un server ci sono, metti, duecento siti. E una volta
entrati su uno di questi, è più facile riuscire a entrare negli altri.
Tipo palazzo di appartamenti col portone blindato, un condomino al piano terra ha
lasciato la finestra del tinello aperta sul giardino - e le porte che danno sulle
scale interne non sono blindate quanto il portone.
In un caso simile, sia chi ha lasciato entrare il ladro che chi non ha installato
porte interne degne di questo nome rischia ripercussioni legali, *oltre* alla sua
reputazione.
Per cui, appena in un appartamento suona l'allarme, parecchi provider lo allagano
con il gas nervino.
> Poi sta a noi, al nostro grado di paranoia [...] ritenere di essere oggetto di un
> hackeraggio da parte della Spectre, o di un semplice buco in cui si è incuneato
> uno dei mila bot studiati apposta per scovare i buchi nella sicurezza delle nostre
> applicazioni.
Sicuramente. Ma di nuovo non è necessaria la SPECTRE per una cosa del genere, per
cui la possibilità di un attacco non casuale è significativa.
Tanto per fare un esempio, anni fa su un sito totalmente irrilevante e anzi mezzo
vuoto (è TUTTORA mezzo vuoto: non ho granché da dire al mondo) uno che è be', non
un amico, diciamo un conoscente simpatico :-), passò una serata a cercare di fare
un hackeraggio. Con poca fortuna - ma poteva altrettanto bene riuscirci. Pensa se
fosse stato un nemico proprio tremendo vile.
Gli strumenti per farlo si trovano poi facilmente su Google, sicché non serve che
il nemico sia la Confraternita degli Assassini - può bastare anche un quindicenne
brufoloso e annoiato.
Andando di numeri, *a sensazione* è più probabile che sia stato un bot che non un
attacco deliberato. Però - non mi sentirei di scommetterci sopra una somma troppo
importante. Dopo aver visionato i log, magari, ecco, allora sì. Quando davvero la
scelta sarà fra il bot ed una SPECTRE tanto sofisticata da non distinguerla da un
bot. Per ora, l'opzione "wannabe hacker" io la lascio sul piatto :-)
> A questo proposito mi vengono in mente certe affermazioni di pseudo-giornalisti, di
> antisette assortiti, di ex membri (mi ricordo certi psicodrammi sul vecchio EXSCN)
> che a sentir loro erano i poveri eroi bersagliati da torme di "cattivi" che
> volevano tappargli la bocca.
Torme magari no, ma mi vengono in mente svariati blog, di cui ho origliato alcuni
nemici domandarsi a vicenda "Ma non si può farci qualcosa? Mettergli un virus?" -
cosa tra l'altro poi vista accadere a un (non so quanto noto) esponente politico.
In un caso, il tizio di turno disse più o meno proprio che, ogni giorno, venivano
hackerati migliaia di siti dagli "stronzi russi e cinesi", e com'era possibile di
non trovare uno di questi russi per fargli tirare giù il blog XY (data la totale
incapacità informatica, era l'equivalente di una imprecazione e non istigazione a
delinquere; e anzi portò fortuna. Se non avesse... vabe', lasciamo stare; diciamo
che in un universo parallelo, la "vittima" poteva essere ancora premier).
Ed io scommetto anche l'ultima lira che discorsi identici a questi, ma proprio da
crederli fatti con lo stampino, siano risuonati molte volte, in varie riunioni ed
assemblee, con vittime che magari conosciamo da vicino ;-).
La mia personale raccomandazione è di tenere "E' stato un bot... è stato il caso"
come prima spiegazione, ma di non sposarsela e tenere presente che non è l'unica.
> E che mi dici dei (ro)bot buoni, es. quelli dei motori di ricerca che passano al
> setaccio un sito così da indicizzarlo? Es, se nelle statistiche del mio sito vedo
> un numero di accessi proveniente da un paese in cui non è credibile avere dei
> lettori, è lecito pensare a un crawler, o è più probabile che sia la Spectre?
Per quello in genere si può fidarsi abbastanza dello User-Agent. Ma prima di dire
che sono tutti crawler, come penso probabile - ma non certo - che sia, vorrei che
quegli indirizzi passassero dal WHOIS.
Sai com'è: GoogleBot dalla sottorete GOOGLE-ONE è un crawler. GoogleBot da una /8
assegnata a RackSpace è uno che pensa d'essere furbo. "C'è la su bela diferensa".
>Infine: io piccolo gestore di un sito che cosa posso fare per difendermi?
Dipende dal software installato; da quella che si chiama "superficie d'attacco".
I siti "semplici" con contenuto essenzialmente passivo - HTML, JS, CSS - sono per
lo più invulnerabili, per loro natura.
Quando cominciano a essere framework complessi, le due cose minime da fare sono:
1. Fare finta di essere un wannabe attaccante, e ogni tanto googlare per
(diciamo che il sito usa Giumbolo 17.01A) "Giumbolo vulnerability", e
simili. Questi annunci sono spesso sul sito
giumbolo.com.
2. Sempre supponendo di essere un wannabe attaccante, ci si scarica uno,
o più "vulnerability testing tool" - oppure ci sono servizi che fanno
questo mestiere, a volte con primo test gratuito:
https://secure.beyondsecurity.com/vulnerability-scanner-signup?step=1
...e si guarda.
Alcune piattaforme tipo WordPress hanno delle "difese", opzionali, che si possono
installare.
In altri casi si può pensare a "tripwire", che individua modifiche nel sito e da'
l'allarme, e/o consente di ripristinare il danno. Dipende però da che accesso da'
il provider (tripwire richiede un accesso "shell". So che ci sono versioni capaci
di farlo via FTP, ma sono leeeeeeente).
Contro un attaccante poco dotato, un sistema veloce (dal di fuori) è, via ftp, un
semplicissimo "dir" ricorsivo controllando data, dimensione e permessi di tutti i
file - benché sia POSSIBILE aggirare questo controllo in certi casi, i mezzi e la
consapevolezza per farlo sono più rari di quanto si pensi.