Google+

Come i cyberladri usano email e Facebook per scoprire i nostri segreti

dicembre 2, 2011 Rodolfo Casadei

È finita l’epoca di James Bond. Oggi non si parla più di spie ma di cyberspionaggio. I bersagli non sono solo i “nemici pubblici” ma anche le imprese private. E spesso il ficcanaso entra dai social network. Causando danni milionari. Pubblichiamo l’articolo “Ladri in Rete” che apparirà su Tempi 48/2011, in edicola da domani.

Pubblichiamo l’articolo “Ladri in Rete” che apparirà su Tempi 48/2011, in edicola da domani.

Duecento milioni di euro di perdite, mica spiccioli. A tanto ammonteranno alla fine di quest’anno i danni prodotti dal cyberspionaggio e da tutte le altre intrusioni informatiche contro imprese ed enti pubblici italiani. E per il 2013 le cose dovrebbero andare ancora peggio: 450-600 milioni di perdite secondo stime e proiezioni. È quanto è stato rivelato nel corso della II conferenza annuale sull’Information warfare da Shai Blitzblau, direttore esecutivo del Gruppo Maglan, azienda italo-israeliana leader nel settore della Information Defense & Intelligence

Ogni mese nel nostro paese vengono penetrati in media 1.162 sistemi web, e il fenomeno è in aumento. Penetrati significa molto più che attaccati: significa che sono stati sottratti dati, danneggiati i sistema, interrotti i servizio o altre spiacevoli cose. L’origine delle intrusioni in grandissima maggioranza è straniera: dalla Russia all’America Latina, dalla Cina ai paesi dell’Unione Europea. L’atto di cyberspionaggio più frequente ai danni delle imprese italiane è lo svelamento di un’offerta riservata destinata a una gara d’appalto, col conseguente danno che la concorrenza si ritrova nella condizione di poter fare un’offerta migliore di quella italiana.

Già le nostre imprese fanno fatica a competere con quelle appartenenti a paesi meno indebitati e più efficienti del nostro, e con quelle a basso costo del lavoro dei paesi emergenti. Figuriamoci se nei passivi dobbiamo mettere anche i danni di fenomeni come lo spionaggio industriale e truffe finanziarie che grazie alle tecnologie informatiche sono diventati più numerosi, pervasivi e ubiqui. Eppure le analisi della situazione si stanno facendo sempre più puntuali. Alle ricerche della Cybercrime Task Force del Consiglio d’Europa e dell’Unione Europea (Ue), ai rapporti delle autorità italiane e dell’Europol, alle pubblicazioni delle compagnie commerciali produttrici di Anti-Virus, alle ricerche di laboratorio e alle analisi pratiche di sicurezza sulle tecnologie internet condotte da Maglan, ora si aggiungono, sempre a cura di quest’ultima, i 100 test di penetrazione e vulnerabilità condotti in Italia fra il 2009 e il 2011, le 26 analisi di sicurezza su applicazioni informatiche per operazioni finanziarie, le 16 indagini legali su computer, attività di monitoraggio di network di hacker, intrusioni via internet e sistemi di difesa della privacy.

E il responso finale di questo lavoro è preoccupante. L’Italia, le sue imprese come i suoi enti pubblici, è esposta a tutti i tipi di cyberspionaggio: violazioni dei diritti di proprietà intellettuale, frodi finanziarie attraverso l’Internet Banking, frodi sulle carte di credito, intrusione diretta nei sistemi informatici e violazione dei network, svelamento delle offerte di business che comportano la perdita della superiorità nella gara d’appalto, furti di brevetti e di segreti industriali e commerciali, furto di atti di ricerca accademica precursori dei prodotti, svelamento dei piani di future produzioni, fughe di notizie atte a turbare le quotazioni in Borsa, furti di identità, perdite dirette di tecnologia informatica, interruzioni di servizi, ricatti su base informatica. Non tutti i fenomeni presentano la stessa entità: più di un terzo di tutti i casi di cyberspionaggio accertato riguardano disvelamenti di proposte di business che permettono a concorrenti disonesti di proporre ai clienti termini migliori; anche brevetti e segreti commerciali sono oggetto privilegiato di furti, con un 20 per cento; più rare le frodi informatiche di carte di credito (4 per cento) e le violazioni dei diritti di proprietà intellettuale (2 per cento).

Qualche sorpresa la riserva l’analisi dell’origine geografica degli attacchi: i sospettati numero uno – i cinesi – non capeggiano la classifica degli spioni e dei cyberladri di segreti industriali italiani. Con il 14 per cento ad essa geograficamente attribuibile, la Cina sta dietro alla Russia (16 per cento), all’insieme dei paesi dell’Ue (19) e all’America Latina (20), prima in classifica come area territoriale di origine delle incursioni e delle truffe informatiche ai danni dell’Italia. Curioso il fatto che la Malaysia, che ha un Pil pari allo 0,5 per cento del totale mondiale, appaia responsabile del 4 per cento di queste penetrazioni.

Insomma, nel mondo informatizzato, dove tutti siamo collegati ai computer, anche se non li utilizziamo direttamente, attraverso le nostre carte magnetiche di tutti i tipi, attacchi e intrusioni non conoscono confini o barriere: dai bancomat ai sistemi di controllo dei droni Predator, dai siti internet dei Comuni italiani (241 penetrazioni nell’ultimo anno) alle e-mail dei privati, virus e clonazioni possono colpire ovunque. Se i computer della base militare di Creech nel Nevada con cui sono guidati i Predator hanno presentato in ottobre un virus, figuriamoci quelli di casa nostra.

Nicola Mugnato
della Selex Elsag Cyberlabs ha spiegato come, a partire dalla pagina Facebook di una dipendente dei servizi informativi di una multinazionale, si possa infettare l’intero sistema di quell’impresa e carpire dati e informazioni. Basta individuare il suo indirizzo e-mail, creare un indirizzo .gmail di una sua amica con cui condivide determinati interessi (individuabili dalla pagina Facebook) e poi inviare un file Pdf contenente un malware dall’indirizzo della persona amica a quella della persona bersaglio. Quest’ultima, fidandosi dell’indirizzo da cui proviene il messaggio e dell’apparente contenuto di esso, lo aprirà, installando così il malware nel proprio computer e nei server che normalmente usa. A quel punto acquisiamo le credenziali della persona e le usiamo per entrare nei server e da lì, quando altri dipendenti dell’azienda si collegano, ci impadroniamo delle loro password e infettiamo altri server. A questo punto un team di analisti e specialisti nelle tecnologie dell’azienda oggetto dell’attacco compirà ricerche mirate sulle informazioni di quest’ultima, nell’interesse di un’altra azienda o di un’altra entità che ha commissionato l’azione di cyberspionaggio.

Ci si può difendere? Secondo Blitzblau sì, e anche spendendo poco o niente. Anche una media o piccola impresa può ricorrere a codici cifrati, che sono open source, si scaricano da internet gratuitamente e si installano facilmente. La riconversione dei dati in chiaro è questione di pochi minuti. Per gradi più elevati di sicurezza, qualcosa tocca pagare.

Ricevi le nostre notizie via email:

Leggi gli articoli sull'app:

Iscriviti gratuitamente alla nostra newsletter per ricevere tutte le nostre notizie!

La rassegna stampa di Tempi
MailUp - Osservatorio statistico 2017 - banner download

Tempi Motori – a cura di Red Live

Potenza esagerata, guidabilità di alto livello e un motore capace di stupire per gestibilità ed erogazione. La Panigale V4 apre una nuova era in casa Ducati e lo fa non solo per le prestazioni ma anche per come le “serve” al pilota. Non è solo l’ultima supersportiva Ducati è un cambio di filosofia, che potrebbe piacere a molti

L'articolo Prova Ducati Panigale V4 S proviene da RED Live.

Rifatta da cima a fondo la crossover Subaru ha aumentato le sue capacità off road, migliorando al contempo il comportamento su strada. Più efficace e comoda migliora anche nella qualità percepita degli interni. Solo benzina per i motori Boxer che continuano ad avere un po’ di sete.

L'articolo Prova Subaru XV 2018 proviene da RED Live.

Prodotta in soli 150 esemplari, l'iconica fuoristrada inglese si può ordinare ad un prezzo di partenza di circa 170.000 euro

L'articolo Land Rover Defender Works V8: 405 cv per festeggiare i 70 anni proviene da RED Live.

Il tempo purtroppo passa per tutti e man mano che l’età avanza la nostra cara patente B richiede revisioni più frequenti. Scopriamo assieme passo a passo la procedura da seguire

L'articolo Come rinnovare la patente B proviene da RED Live.

Dopo quattro anni, la SUV americana si rinnova a Detroit. E lo fa con un look rivisto, tanta tecnologia e nuovi angeli custodi elettronici. Top di gamma la specialistica Trailhawk

L'articolo Jeep Cherokee 2018, il restyling debutta a Detroit proviene da RED Live.

Pasqua in Armenia - iStoria Viaggi