Le università d’élite affrontano la crisi del sottodominio pornografico

Siti web universitari prestigiosi compromessi con contenuti espliciti a causa della cattiva gestione del dominio. Centinaia di sottodomini violati in oltre 34 istituzioni.
Le principali università degli Stati Uniti sono alle prese con una significativa crisi della sicurezza informatica dopo che i sottodomini dei loro siti web ufficiali sono stati compromessi e utilizzati come armi per distribuire contenuti pornografici espliciti e truffe dannose. Il ricercatore di sicurezza Alex Shakhov ha recentemente scoperto questa preoccupante vulnerabilità che colpisce alcune delle istituzioni accademiche più rispettate al mondo, rivelando le pericolose conseguenze di pratiche di gestione dei domini inadeguate e di negligente tenuta dei registri da parte degli amministratori IT universitari.
Le istituzioni compromesse includono nomi importanti come l'Università della California, Berkeley (berkeley.edu), la Columbia University (columbia.edu) e la Washington University di St. Louis (washu.edu). Invece di accedere direttamente alle principali home page delle università, i truffatori sfruttavano sottodomini dimenticati o abbandonati, ovvero indirizzi web specializzati generalmente utilizzati per dipartimenti, progetti di ricerca o servizi specifici. Questi sottodomini, creati anni prima e successivamente abbandonati senza un'adeguata manutenzione, sono diventati facili bersagli per malintenzionati che cercavano di ospitare contenuti illegali e schemi fraudolenti.
Gli esempi specifici di sottodomini compromessi sono particolarmente allarmanti nella loro sfacciataggine. Un sottodominio dell'UC Berkeley situato all'indirizzo causal.stat.berkeley.edu forniva materiale pornografico esplicito tramite URL contenenti evidenti riferimenti a contenuti per adulti. Allo stesso modo, il sottodominio conversion-dev.svc.cul.columbia[.]edu della Columbia University reindirizzava i visitatori a siti Web pornografici, mentre il dominio provost.washu.edu della Washington University ospitava file PDF contenenti materiale per adulti. Questi sottodomini dirottati non si limitavano a fornire contenuti passivi; alcuni indirizzavano visitatori ignari a siti web truffa che affermavano falsamente che i loro computer erano infetti da malware e chiedevano il pagamento per "correzioni di sicurezza" non necessarie.
La portata di questo scandalo dirottamento di sottodomini universitari si estende ben oltre queste tre istituzioni. L'indagine di Shakhov ha identificato centinaia di sottodomini compromessi in almeno 34 diverse università, suggerendo un problema sistemico nel modo in cui le istituzioni accademiche gestiscono la propria infrastruttura digitale. I soli risultati di ricerca di Google hanno restituito migliaia di pagine indicizzate che puntavano a questi sottodomini compromessi, il che significa che studenti, genitori e membri del personale ignari potevano facilmente imbattersi in questi contenuti dannosi mentre cercavano risorse universitarie legittime o conducevano ricerche.
La causa principale di questa vulnerabilità diffusa può essere ricondotta direttamente alla scarsa governance dei sottodomini e alla scarsa gestione amministrativa. Nel corso degli anni le università creano numerosi sottodomini per progetti di ricerca, iniziative sperimentali, siti web dipartimentali e servizi temporanei. Tuttavia, quando questi progetti si concludono o i servizi non sono più necessari, molte istituzioni non riescono a documentare, mantenere o disattivare adeguatamente queste proprietà digitali. Ciò crea ciò che gli esperti di sicurezza informatica chiamano "domini orfani": indirizzi web dimenticati che rimangono attivi e accessibili ma privi di scopi legittimi o controlli.
Senza record DNS, certificati SSL o monitoraggio attivo adeguati, questi sottodomini orfani diventano vulnerabili a una tecnica nota come attacchi di acquisizione dei sottodomini. Gli autori malintenzionati possono registrare servizi di hosting o piattaforme web utilizzando i nomi di dominio universitari, assumendo di fatto il controllo di queste proprietà digitali dimenticate. Poiché questi sottodomini mantengono l'autorità e la credibilità associate ai domini universitari di origine, i motori di ricerca come Google li indicizzano facilmente e gli utenti hanno maggiori probabilità di fidarsi di loro. Questa combinazione li rende strumenti preziosi per la distribuzione di contenuti per adulti, l'esecuzione di schemi di phishing e la diffusione di malware.
Le implicazioni di questo fallimento della sicurezza sono molteplici e preoccupanti. Per le stesse università, ospitare contenuti espliciti e schemi fraudolenti sui propri domini ufficiali danneggia la reputazione istituzionale e potrebbe potenzialmente esporle a responsabilità legale. Gli studenti e il personale che incontrano questi contenuti potrebbero subire violazioni della sicurezza, poiché i siti truffa spesso raccolgono informazioni personali o distribuiscono malware. Genitori e futuri studenti che cercano informazioni su queste istituzioni potrebbero inavvertitamente accedere a materiale per adulti, creando una prima impressione profondamente negativa.
Inoltre, questa situazione illustra un problema più ampio nelle pratiche istituzionali di sicurezza informatica. Molte università, in particolare quelle con infrastrutture IT estese costruite nel corso di decenni, faticano a mantenere inventari completi di tutte le loro risorse digitali. Senza sapere esattamente quali sottodomini esistono e quali servizi supportano, i team IT non possono proteggere efficacemente le proprie reti. Questo divario di conoscenze rende impossibile identificare quali domini sono realmente in uso rispetto a quali sono stati dimenticati e abbandonati.
La comunità di ricerca è a conoscenza di vulnerabilità simili da anni. I professionisti della sicurezza hanno pubblicato numerosi avvertimenti sui rischi dei sottodomini non gestiti e sulla facilità con cui gli aggressori possono sfruttarli. Tuttavia, molte organizzazioni sono state lente nell’implementare soluzioni sistematiche. La creazione e il mantenimento di un inventario completo dei sottodomini richiedono tempo e risorse significativi e molte istituzioni lo considerano una priorità inferiore rispetto alla protezione dei siti Web principali e dei sistemi accademici critici.
Affrontare questo problema diffuso richiederà un approccio su più fronti da parte delle università interessate. Innanzitutto, ogni istituzione deve condurre un controllo approfondito di tutti i sottodomini associati ai propri nomi di dominio primari. Questo inventario dovrebbe documentare lo scopo di ciascun sottodominio, identificare quali sono ancora in uso attivo e contrassegnare quelli che sono stati abbandonati. In secondo luogo, le università devono implementare sistemi di monitoraggio automatizzati in grado di rilevare quando i loro domini vengono utilizzati in modo improprio o quando vengono creati record DNS sospetti senza autorizzazione.
In terzo luogo, le istituzioni dovrebbero stabilire politiche chiare per la gestione del ciclo di vita dei sottodomini. Ciò include la richiesta di documentazione quando vengono creati nuovi sottodomini, la definizione di programmi di revisione periodici per valutare se i sottodomini rimangono necessari e lo sviluppo di procedure per la disattivazione sicura dei domini che non sono più necessari. In quarto luogo, le università devono garantire che le funzionalità di sicurezza DNS come DNSSEC siano configurate correttamente e che i record DNS vengano regolarmente controllati per individuare eventuali voci non autorizzate.
Al di là delle risposte istituzionali individuali, questo incidente evidenzia la necessità di migliori standard a livello di settore in merito alle migliori pratiche di sicurezza del dominio. I consorzi universitari e le organizzazioni professionali IT potrebbero sviluppare linee guida e strumenti appositamente progettati per aiutare le istituzioni accademiche a gestire la loro infrastruttura digitale sempre più complessa. Inoltre, i registrar di domini potrebbero essere incoraggiati a fornire migliori funzionalità di sicurezza e capacità di monitoraggio per i clienti istituzionali.
La scoperta del ricercatore Alex Shakhov serve a ricordare chiaramente che anche istituzioni prestigiose con ingenti risorse possono cadere vittime di attacchi relativamente poco sofisticati quando vengono trascurate le norme di sicurezza di base. Mentre le università continuano ad espandere la propria presenza digitale e a creare nuovi servizi basati sul web per sostenere la ricerca e l’istruzione, l’importanza di una corretta gestione delle infrastrutture non può essere sopravvalutata. Le istituzioni colpite da quest'ultimo compromesso si trovano ora ad affrontare la duplice sfida di rimediare al danno alla loro reputazione e al tempo stesso di implementare sistemi per prevenire incidenti simili in futuro, una costosa lezione sul vero prezzo della cattiva amministrazione dei domini.
Fonte: Ars Technica


