All’apparenza il titolo non sembra tanto interessante, ma in realtà nasconde un aspetto fondamentale per la sicurezza di qualsiasi tipo di sistema informatico. Una volta ottenuto l’accesso all’utente root tutto risulta compromesso e quindi, non potrete far nulla se non recuperare un bel backup e tentare di salvare le sorti. Non fate affidamento soltanto sul vostro Firewall, e non credete che l’antivirus vi possa proteggere, non è questo il modo di affrontare un rootkit!
Ma cosa significa rootkit?
Il termine rootkit indica un insieme di tool (kit), di software che permettono di mantenere l’accesso a root. Come sapete questo utente è nei sistemi GNU/Linux l’amministratore unico, colui che controlla e decide tutto, per cui se lo perdete….buona fortuna!. Per tale motivo, i rootkit rappresentano una minaccia seria e molto pericolosa più di un qualsiasi virus o malware (a parte CryptoLocker…). In altre parole, il rootkit si “nasconde” all’interno del sistema operativo e consente l’accesso all’esterno attraverso delle “backdoors” invisibili e ben mimetizzate. A tel proposito, gran parte del codice del rootkit è scritto per riuscire a nascondere qualsiasi azione all’interno del sistema ospite. In sintesi, una delle proprietà più importanti del rootkit è di rimanere invisibile e permettere in qualsiasi momento all’attaccante di accedere nuovamente al sistema senza scrupoli. Nella peggiore delle ipotesi, a “bordo” del rootkit è presente uno “sniffer” che permette malauguratamente di “scansionare” i pacchetti della vostra Rete e sferrare un colpo di grazia alla Vostra sicurezza.
Perchè esistono i rootkits?
I rootkits esistono da pochi anni, ma il termine essenzialmente esprime la curiosità di alcuni di scoprire cosa fanno gli altri in modo un po subdolo e poco legale. Con l’avvento dei Big Data e del tutto connesso, alcune persone sono spinte a infrangere la privacy, “rubare” i dati, e curiosare un po dappertutto.
Ricordate, che violare un sistema informatico significa compiere un azione illegale. L’articolo Art.615-ter. (Accesso abusivo ad un sistema informatico e telematico) cita testualmente:
“Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
La pena è della reclusione da uno a cinque anni:
- se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
- se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
- se dal fatto deriva la distruzione o il danneggiamento del sistema o l´interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti…”.
Qui è presente solo una breve parte dell’articolo di legge, per maggiori informazioni leggete il seguente link: Hacking >> approfondimenti normativi presente nel sito Web della Polizia Postale.
Bene, ora che siete stati avvisati, non provate nulla se non autorizzati.
A cosa servono i rootkits?
Fondamentalmente, i rootkits mantengono l’accesso all’utente root e permettono di compiere qualsiasi azione: dalla copia dei dati alla modifica di quest’ultimi, dall’inserimento di files esterni alla modifica dei programmi del sistema operativo. Inoltre, permettono di controllare cosa fanno gli utenti e ne spiano qualsiasi azione. La vostra posta elettronica, i video, i files, i contatti, gli appunti e qualsiasi altra cosa potrebbero essere cancellati in un nanosecondo da un estraneo, o meglio potrebbero essere venduto al miglior offerente. E’ questo che volete?