Metti mi piace

30 set 2010

Stuxnet:Commissione Ue vuole varare normativa comune contro cyberattacchi

ANCHE IN CINA MILIONI DI PC INFETTATI DAL VIRUS. SEMPRE PIU' FORTI I SOSPETTI SU ISRAELE E USA


Il diffondersi della prima arma informatica della Storia ha messo in allarme l'Unione europea

(Newpress)
(Newpress)
MILANO - Il cybercrimine non è più un gioco da ragazzi ma può diventare un'arma di guerra, come dimostrato anchedall'attacco subito dall'Iran con il supervirus elettronico Stuxnet. E l'Unione europea si prepara a rafforzare le sue difese. La Commissione europea ha annunciato oggi due proposte di direttiva per contrastare gli attacchi informatici, soprattutto quelli su grande scala che potrebbero mettere in pericolo la vita economica e sociale di interi paesi. Nelle due direttive, annunciate dalle commissarie Cecilia Malmstroem (affari interni) e Neelie Kroes (agenda digitale), da una parte si prevede che nelle legislazioni penali di tutti i 27 stati membri siano introdotti i reati di creazione di software maligni, furto di identità o anche di semplice password, e che le condanne siano uniformi e pesanti (fino a 2 anni di prigione, che possono salire a 5 quando gli attacchi sono lanciati su larga scala o vengono dalla criminalità organizzata). Strumento principale dell'azione europea sarà il rafforzamento e la modernizzazione dell'agenzia Enisa, il cui mandato sarà esteso fino al 2017, dandole la possibilità di interfacciarsi con le autorità di polizia di tutti i paesi garantendo tempi di risposta entro 8 ore dall'attacco.

CINA - Intanto anche in Cina il virus Stuxnet sta cominciando a mietere vittime. Stuxnet colpisce i sistemi informatici creati dalla compagnia tedesca Siemens, una delle principali fornitrici di computer della Cina oltre che dell'Iran prima vittima dell'attacco informatico, volto probabilmente a rallentare il programma nucleare di Teheran. Il virus avrebbe colpito circa sei milioni di computer. Una portavoce della Siemens ha affermato che molti sistemi informatici di sua produzione vengono usati anche ad Hong Kong, ma non si ha notizia per ora degli effetti sull'ex colonia britannica. «Campanelli di allarme sono suonati in tutti i principali settori industriali», ha dichiarato al giornale Wang Zhantao, un ingegnere informatico cinese che lavora nella diffusione dei programmi anti-virus. L' agenzia Nuova Cina aggiunge che secondo un alto funzionario del ministero dell' industria e della tecnologia informatica di Pechino, se l' attacco si rivelerà «serio», il governo cinese potrebbe «riconsiderare (l' opportunità) di concedere le licenze ai prodotti della Siemens». Il giornale aggiunge che la stessa Siemens ha individuato il virus nel luglio scorso, basandosi sulle informazioni ricevute da clienti che ne erano stati vittime.

SOSPETTI - Continuano ad aleggiare su Stati Uniti ed Israele i sospetti di aver creato ed orchestrato il funzionamento di quella che sembrerebbe essere la prima arma cibernetica della storia. L'attacco sembrerebbe infatti essere partito dal territorio Usa, ma sarebbe stato creato dagli israeliani. All'interno del malware infatti, scrive oggi il New York Times, ci sarebbe infatti un fugace riferimento al Libro di Ester, il capitolo dell'Antico Testamento in cui gli ebrei sventano un complotto persiano teso a distruggerli. Gli israeliani, d'altronde, si rifiutano di confermare o smentire qualsiasi collegamento fra Stuxnet e l'unità di cyberwar dei loro servizi segreti. E nello stesso modo si comporta l'amministrazione Obama, che ha recentemente sviluppato un programma segreto di «cyber difesa», anche per far fronte a una possibile escalation nucleare iraniana. Analisti intervistati in diversi paesi ritengono che il mistero Stuxnet potrebbe restare senza una soluzione. I ricercatori che finora lo hanno analizzato, ritengono che Stuxnet sia stato prodotto con grandissime risorse finanziarie, e quindi sia opera di professionisti ingaggiati da qualche governo. Di più, sarebbe il primo worm della storia concepito per colpire infrastrutture reali, come centrali elettriche, impianti idrici o aree industriali. Segnalato la prima volta a metà giugno da una piccola società di sicurezza in Bielorussia, Stuxnet ha guadagnato popolarità un mese dopo quando Microsoft ha confermato che il worm mirava attivamente ai pc Windows che gestivano sistemi di controllo su larga scala in aziende manifatturiere e utility. Da qui l'ipotesi iniziale che si trattasse di un caso di spionaggio industriale. Pochi giorni fa, l'agenzia di stampa ufficiale iraniana Irna ha annunciato che il worm aveva colpito i pc dell'impianto nucleare di Bushehr, senza causare danni al sistema informatico della centrale. In luglio i ricercatori della Symantec hanno annunciato che circa il 60% di tutti i computer infettati da Stuxnet si trovano proprio nella Repubblica islamica.

Nessun commento: