Supercattivo in tre mosse

Attacchi DDoS, ricatti online e altre malignità realizzabili con tecniche in cloud. È più facile diventare un supercattivo di Internet che di un fumetto.

Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

Da quanto fin qui esposto emerge che è decisamente più semplice diventare un supercattivo su Internet di quanto non lo sia mai stato nei fumetti.

Mossa n. 1: Possedere (o inventarsi) un motivo

Che sia per ideologia, per avidità, per dispute legate a giochi online o per puro e semplice nichilismo (per "divertirsi"), a tutti gli effetti esiste oggi su Internet un'infinità di malintenzionati effettivi o potenziali (ultima stima della popolazione collegata: 3 miliardi e in crescita) molti dei quali si sentono in dovere - per motivi reali o immaginari - di regolare una quantità di conti pressoché infinita.

180561

Batman

Indipendentemente dal segmento, dal focus, dal mercato, dai servizi o dall'utenza di un'organizzazione, là fuori c'è sicuramente qualcuno che sarà felice di poterne impedire la presenza su Internet, non importa chi o perché, è sufficiente sapere che personaggi del genere esistono e a quanto pare sono una caratteristica permanente della vita su Internet da sempre, fino anche a tornare indietro alle sue radici legate alla Guerra Fredda, ad ARPANET e a iRC, apparentemente destinata a non abbandonarci mai.

Mossa n. 2: Sviluppare (o acquisire) i mezzi.

Indipendentemente dal fatto che un arcinemico sia un megaesperto di reti e applicazioni piuttosto che un banale script kiddie appena in grado di fare click con il mouse o adoperare un touchscreen, al mondo esistono superpoteri che non aspettano altro che essere inventati, utilizzati o riutilizzati al servizio della distruzione.

I veri innovatori (pensiamo a Lex Luthor o Victor von Doom) sono relativamente rari; essi sono quelli che sviluppano nuove metodologie di attacco DDoS per poi venderle o utilizzarle in prima persona per raggiungere i propri obiettivi individuali (in genere estorsioni, diversioni a copertura di attività di spionaggio online o scopi di natura ideologica).

3766184 3502240903 docto

Victor Van Doom o Dottor Destino

Dopodiché tali metodologie trovano inevitabilmente la strada per arrivare a un pubblico più vasto sotto forma di 'booter' o 'stresser' DDoS basati su cloud per consentire anche agli aspiranti Dr. Impossible meno tecnicamente capaci di sfruttare tecniche DDoS altamente efficaci come quelle di saturazione dei link per riflessione/amplificazione oppure più sottili metodologie di attacco alle connessioni TCP (e tutto attraverso un'interfaccia Web grafica accessibile quando non addirittura esteticamente piacevole). Premi qualche pulsante, sposta qualche cursore, paga con una carta di credito o qualche Bitcoin (probabilmente rubati), e voilà, ecco che è nato un nuovo supercattivo di Internet.

Mossa n. 3: Identificare l'opportunità.

Sfortunatamente le best practice correnti del settore tese a massimizzare la disponibilità degli elementi di rete, dei server, degli stack applicativi, dei servizi ecc. che sono state sviluppate e pubblicate finora e sono costantemente promosse e diffuse da molti operatori della community globale della sicurezza, tra cui Arbor ASERT, sono seguite più scrupolosamente nella loro violazione che non nella loro applicazione.

Di conseguenza persino metodologie di attacco DDoS elementari ben note riescono troppo spesso ad avere la meglio su grandi organizzazioni ricche di risorse che possiedono iniziative Internet essenziali per i loro flussi di ricavi, per la loro logistica o per la loro reputazione del brand.