SQL Slammer, Symantec poteva fare di più

di |
logomacitynet696wide

Symantec avrebbe scoperto l’esistenza del virus prima della sua devastante diffusione a livello mondiale ma ha tenuto per sé i dati su come fermare l’infezione. “Ragioni di politica aziendale”, dicono dalle stanze dei bottini del maggior produttore mondiale di anti-virus.

“I più bravi ma anche i più negligenti” è la sintesi dei commenti degli amministratori di sistemi che hanno appreso del quanto meno discutibile metodo con cui Symantec, ha trattato il caso SQL Slammer.

Secondo quanto dichiatato dalla stessa società , che ha sede a Cupertino, la diffusione del virus avvenuta a gennaio e costata milioni di dollari in fermo macchine e problemi assortiti, l’identificazione del worm sarebbe avvenuta diverse ore prima del divampare dell’infezione. Nonostante questo Symantec avrebbe diffuso l’informazione, alla comunità  mondiale solo in tempi rienuti compatibili con i suoi interessi aziendali.

Secondo diversi esperti di sicurezza questo atteggiamento ha incrementato la possibilità  da parte di SQL Slammer di diffondersi in maniera catastrofica. Basti pensare che nei suoi primi dieci minuti di vita, a partire dalle 9,30 ora della California, SQL Slammer, ha “infettato” 75.000 host vulnerabili.

Symantec avrebbe lanciato il suo primo avviso “DeepSight Threat Management System” (dedicato agli abbonati paganti di Symantec) alle 21, ora della California, quasi 12 ore dopo l’avvio della diffusione.

Tra le molte opinioni decisamente critiche nei confronti dell’operato di Symantec, segnaliamo quella di Wired: “quando qualcuno è testimone di un crimine grave e non chiama subito la polizia, egli stesso diventa corresponsabile”