Si è diffusa in questi giorni la notizia di una serie di attacchi che sarebbero stati sferrati, nel 2010, ai danni di VeriSign – società americana con sede a Mountain View in California conosciutissima, innanzi tutto, per la sua attività di certification authority -. Le aggressioni subìte dall’azienda statunitense vengono giudicate dagli osservatori di tutto il mondo come particolarmente gravi: VeriSign gestisce, tra l’altro, ben 13 “root server“, macchine che operano come server DNS e che hanno l’incarico di rispondere alle richieste relative a ciascun dominio di primo livello (TLD, top-level domains) reindirizzandole verso i DNS propri di quello specifico TLD. I root server di VeriSign “trattano”, ogni giorno, qualcosa come 50 miliardi di richieste. Secondo quanto confermato dalla stessa agenzia Reuters, le informazioni sottratte “in casa” di VeriSign nel 2010 potrebbero essere sfruttate, da parte di un gruppo di aggressori, per deviare gli utenti su siti web malevoli ed intercettare il contenuto dei messaggi di posta elettronica scambiati tra dipendenti federali ed i responsabili di grandi aziende.
Il commento di Stewart Baker, uno degli ex numeri uno del Dipartimento della Sicurezza Interna degli Stati Uniti d’America (“Department of Homeland Security“), è stato “oh mio Dio, ciò che è accaduto potrebbe consentire ad un aggressore di assumere l’identità di una qualsiasi azienda presente in Rete“.
Le polemiche, adesso, cominciano ad impazzare. Sul banco degli imputati vi sarebbero numerosi responsabili di VeriSign che avrebbero tardato troppo ad informare i vertici del gigante statunitense su quanto accaduto. E nonostante gli attacchi siano stati registrati nel 2010, è solo nel documento presentato ad ottobre 2011 alla SEC (“Security and Exchange Commission“), equivalente all’italiana CONSOB, che VeriSign ha dato notizia degli incidenti occorsi in passato.
“Abbiamo rilevato delle falle nei sistemi di sicurezza utilizzati nella nostra rete aziendale nel 2010. Tali lacune non sono state riferite ai manager della società“, si legge nel documento presentato alla SEC. “L’azienda, nel 2010, ha subìto diversi attacchi che sono stati condotti con successo e che sono stati usati per sottrarre informazioni da una piccola fetta dei nostri computer e sistemi server. Effettuate delle indagini, non riteniamo che gli attacchi abbiano interessato i server a supporto della rete DNS“. Fatta questa premessa, VeriSign non esclude che siano state trafugate altre informazioni. La paura, quindi, è in primis per tutti i dati connessi al sistema di certificazione SSL ed in generale alla violazione dei certificati digitali emessi dalla società americana.
Il timore degli esperti è che gruppi di criminali informatici possano generare certificati digitali firmati da VeriSign, perfettamente validi, ad esempio, “agli occhi” dei browser web per condurre attacchi phishing persuadendo l’utente di trovarsi in uno dei siti di proprietà di famose società quando, in realtà, ci si trova su pagine malevole, concepite per sottrarre dati personali e condurre ulteriori aggressioni.
Ken Silva, per tre anni chief technology officer di VeriSign sino al mese di novembre 2010, ha ammesso di non aver ricevuto informazioni puntuali sull’accaduto e che sarà molto difficile svolgere una valutazione dei danni subìti ricostruendo un esatto identikit dei dati sottratti.
Quelli che si stanno via a via delineando sembrano i contorni di una vicenda dalle tinte fosche che, secondo molti analisti, potrebbe essere destinata a gettare un’ombra lunga sull’affidabilità dei servizi della nota azienda californiana.
Per maggiori informazioni sugli attacchi alle autorità di certificazione, vi suggeriamo di consultare questo nostro approfondimento.