Mondo
Ci avevano già avvisato gli esperti in sicurezza informatica, ora scendono in campo anche i ricercatori del Communications Research Network (CRN) messo in piedi dall’Università di Cambridge e dal MIT: le applicazioni di telefonia su Internet attraggono non solo gli utenti, ma anche gli hacker e, nei prossimi mesi, il VoIP sarà sempre più usato come importante vettore di attacchi criminali hi-tech.
Secondo gli studiosi del CRN, sebbene non sia ancora stato sferrato alcun attacco reale, “è solo una questione di tempo perché i pirati prendano di mira le reti in modo intensivo”.
Sembra infatti che il VoIP fornisca un’eccellente copertura per il lancio di attacchi DoS (Denial of Service).
Nel caso di attacchi di questo tipo, gli hacker utilizzano all’insaputa dei proprietari una rete di computer infettati da software maliziosi – detta rete zombie – per inondare di spam, e quindi bloccare, il sito o il server preso di mira.
Eserciti di computer zombie, dicono i ricercatori, “possono essere affittati sul mercato nero” e il comando dell’attacco è dato in genere attraverso i sistemi di Instant Messaging.
Gli ISP sono in grado di tenere sotto controllo i server IM e di determinare, in base al traffico, la provenienza e la direzione dell’attacco e possono, quindi, anche anticiparlo. Tuttavia, esistono modi per confondere il controllo del traffico e rendere quindi più difficile l’identificazione dei responsabili.
I ricercatori hanno osservato che proprio i sistemi VoIP, per la loro caratteristica di scomporre la voce in pacchetti IP, offrono una copertura molto buona per il traffico generato nel corso di attacchi DoS, rendendo pressoché impossibile rintracciarne la fonte. Inoltre, i protocolli proprietari – che dovrebbero proteggere le tecnologie e impedire agli ISP di bloccare le applicazioni VoIP – inibiscono la possibilità di tracciare le attività DoS.
“Sebbene queste misure di sicurezza siano per molti versi positive, esse potrebbero creare problemi seri nel caso in cui qualcuno usasse l’overlay VoIP come strumento di controllo per un attacco”, ha spiegato Jon Crowcroft, ricercatore del CRN.
“I computer infettati possono essere bloccati o ‘sanati’, ma sarebbe a questo punto molto più difficile rintracciare i Pc corrotti e quasi impossibile individuare i criminali che hanno orchestrato l’operazione”.
Se lasciata irrisolta, questa falla nella sicurezza del VoIP potrebbe minare la fiducia nella telefonia su Internet. Per i ricercatori la soluzione sta nel convincere gli ISP a rendere pubbliche le specifiche di routing oppure a passare agli standard aperti.
Queste misure permetterebbero alle forze dell’ordine di identificare eventuali abusi nei sistemi VoIP e, secondo Crowcroft, potrebbero generare anche notevoli vantaggi per gli ISP, gli utenti e i fornitori di servizi VoIP.
L’entità del problema DoS è difficile da stabilire e combattere anche senza la copertura del VoIP dal momento che, nonostante le gravi conseguenze per il business, molte aziende non denunciano gli attacchi per paura di compromettere il loro rapporto di fiducia con i clienti.
Una soluzione suggerita dai ricercatori si basa sulla creazione di un database centralizzato, dove utenti e aziende possano registrare anonimamente gli attacchi, permettendo all’industria di stabilire l’entità del problema e risalire al percorso degli attacchi.
“L’attività criminale su Internet dovrebbe essere un evento notificabile: non ci scordiamo che anche su Internet i buoni sono più dei cattivi e basterebbe una maggiore condivisione delle informazioni per vincere la partita”, ha concluso il presidente del CRN David Cleevely.