venerdì, Maggio 24, 2024

I leak dei codici sorgente sono meno dannosi di quanto possa sembrare

Must Read

Questo articolo è stato pubblicato da questo sito

image

Microsoft ha illustrato dettagliatamente la violazione subita da Lapsus$ il 22 marzo, dichiarando che la società “non si affida alla segretezza del codice come misura di sicurezza e la visualizzazione del codice sorgente non porta ad un aumento del rischio“.

Ingegneria inversa e strategia

In genere i ricercatori di sicurezza e i cybercriminali devono ricorrere all'”ingegneria inversa” per scovare vulnerabilità sfruttabili in un software, lavorando a ritroso a partire dal prodotto finale per capire i suoi componenti e il suo funzionamento. Secondo i ricercatori questo processo può effettivamente rivelarsi più utile rispetto a osservare il codice sorgente alla ricerca di bug, perché comporta un’analisi più creativa e aperta. Tuttavia, non ci sono dubbi sul fatto che i leak di codice sorgente possano essere problematici, soprattutto per le organizzazioni che non hanno svolto sufficienti controlli e verifiche per assicurarsi di aver rilevato la maggior parte dei bug di base.

Brett Callow, un analista di minacce informatiche presso la società di antivirus Emsisoft, sottolinea anche che i cybercriminali hanno un chiaro interesse a far apparire i leak di codice sorgente i più dannosi possibile, a prescindere da quale sia la realtà per l’organizzazione colpita.

Gli aggressori vogliono far sembrare l’incidente il più deleterio possibile, e non solo per estorcere il pagamento alla vittima attuale – racconta Callow –. È anche un avvertimento alle vittime future. Equivale a dire: ‘Guarda quanta attenzione possono portare questi incidenti; renderemo la vostra vita impossibile. L’opzione più facile e meno dolorosa è pagare!”.

Violazioni più dannose

In pratica, però, Callow spiega che nonostante alcune vittime di violazioni di dati abbiano timori specifici relativi ai leak di codice sorgente, per la maggior parte delle organizzazioni non sono la preoccupazione prioritaria: “Questo non vuol dire che non possa mai rappresentare un problema, ma solo che di solito non è così“, aggiunge.

La preoccupazione maggiore legata alla diffusione di codice sorgente spesso non riguarda il codice stesso. Se è riuscito a compromettere un elemento sorvegliato attentamente come il codice sorgente, un aggressore potrebbe anche aver messo le mani su informazioni come i dati sensibili degli utenti, le chiavi di crittografia o i certificati di firma del codice, che servono a verificare che una parte di software non è stata alterata da un attore malintenzionato. Nel caso in cui vegano rubati, questi elementi hanno ramificazioni più urgenti e immediate per la sicurezza di un’azienda, i suoi prodotti e, soprattutto, i suoi clienti.

Se però oltre ad accedere o rubare una copia del codice sorgente di un prodotto, dei cybercriminali riuscissero anche a modificarlo attraverso un aggiornamento del software o altre manipolazioni, questo tipo di violazione potrebbe avere conseguenze disastrose.

Questo articolo è comparso originariamente su Wired US.

- Advertisement -spot_img
- Advertisement -spot_img
Latest News

Daylight DC1 è un tablet con display e-ink reattivo come uno schermo tradizionale

Daylight DC1 è uno speciale tablet che cerca di unire al meglio tutti i benefici del display con inchiostro...
- Advertisement -spot_img

More Articles Like This

- Advertisement -spot_img