Attacco alle Università, bastava tenersi aggiornati?

Secondo il Consortium GARR l'attacco hacker alle Università italiane potrebbe essere stato possibile sfruttando versioni non aggiornate di Joomla, phpBB e WordPress. Il consorzio invita gli atenei a proteggersi in modo più efficace.

Avatar di Manolo De Agostini

a cura di Manolo De Agostini

L'attacco di LulzStorm alle università italiane - con danni da valutare - costringe tutti a non prendere più sottogamba la sicurezza delle reti. Sarebbe stato meglio se chi gestisce l'infrastruttura informatica degli atenei ci avesse pensato prima, dato che c'erano tutti i mezzi per farlo, ma purtroppo non è andata così. A rendere ancora il boccone più amaro c'è il fatto che le Università dello stivale fanno parte del Consortium GARR. 

La rete GARR è ideata e gestita dal Consortium GARR, un'associazione senza fini di lucro fondata con il patrocinio del Ministero dell'Istruzione, dell'Università e della Ricerca il cui "principale obiettivo è fornire connettività ad altissime prestazioni e servizi avanzati alla comunità scientifica e accademica italiana". Il GARR si mette a disposizione delle Università per offrire strumenti di sicurezza, come GARR-CERT e GARR-SCARR. Evidentemente il GARR è stato snobbato, e i consigli inascoltati.

Così, il GARR ha spedito centinaia di lettere come questa, a tutti gli atenei:

"Cari Colleghi, vi scrivo in merito alle compromissioni di siti universitari che sono state largamente pubblicizzate nelle ultime 24 ore. La maggior parte delle compromissioni sono avvenute utilizzando le seguenti applicazioni (probabilmente non aggiornate all'ultima versione): Joomla, phpBB, WordPress".

"Nel caso che usiate applicazioni di questo tipo, o simili, vorrei invitarvi tutti a verificare che siano aggiornate all'ultima revisione e a controllare che non esistano segni di intrusione (ovviamente non è detto che la lista delle università compromesse sia esaustiva)".

"Vi ricordo che il servizio GARR-CERT è a vostra disposizione per ogni eventuale aiuto e vi invito a considerare l'uso del servizio SCARR".

Insomma, si evince dalla lettera che l'attacco hacker sarebbe riuscito perché le piattaforme Joomla, phpBB e WordPress installate sui server delle Università violate non erano aggiornate. Eppure GARR-CERT serve proprio a questo

  • assistere gli utenti nella gestione degli incidenti di sicurezza; 
  • rispondere alle segnalazioni d'incidenti, avvertendo gli utenti coinvolti e seguendone gli sviluppi; 
  • diffondere informazioni sulle vulnerabilità più comuni e sugli strumenti di sicurezza da adottare; 
  • assistere gli utenti nel realizzare le misure preventive ritenute necessarie per ridurre a livelli accettabili il rischio di incidenti;
  • emanare direttive sui requisiti minimi di sicurezza per le macchine con accesso alla rete, verificandone il rispetto;
  • gestire corsi di aggiornamento tecnico, a tutti i livelli, e in particolare per utenti finali;
  • mantenersi aggiornato allo stato dell'arte degli strumenti e metodologie per la sicurezza;
  • provare strumenti esistenti, e svilupparne di nuovi per esigenze specifiche.

Mentre il compito di GARR-SCARR è questo:

"SCARR è un servizio per effettuare test di vulnerabilità sulle macchine della rete GARR. Il servizio consente a ogni APM di prenotare delle scansioni Nessus su IP o sottoreti della propria rete, ricevendo per posta elettronica un report dettagliato sui problemi riscontrati e suggerimenti per la loro risoluzione". Se si fosse tenuto conto di questi consigli e di questi strumenti, gli hacker LulzStorm avrebbero dovuto faticare molto di più, per penetrare le reti. E non è detto che ci sarebbero riusciti.

ringraziamo Pino Bruno per la collaborazione