Come i cyberladri usano email e Facebook per scoprire i nostri segreti

È finita l’epoca di James Bond. Oggi non si parla più di spie ma di cyberspionaggio. I bersagli non sono solo i “nemici pubblici” ma anche le imprese private. E spesso il ficcanaso entra dai social network. Causando danni milionari. Pubblichiamo l’articolo “Ladri in Rete” che apparirà su Tempi 48/2011, in edicola da domani.

  •  
  •  
  •  
  •  
  •  
  •  

Pubblichiamo l’articolo “Ladri in Rete” che apparirà su Tempi 48/2011, in edicola da domani.

Duecento milioni di euro di perdite, mica spiccioli. A tanto ammonteranno alla fine di quest’anno i danni prodotti dal cyberspionaggio e da tutte le altre intrusioni informatiche contro imprese ed enti pubblici italiani. E per il 2013 le cose dovrebbero andare ancora peggio: 450-600 milioni di perdite secondo stime e proiezioni. È quanto è stato rivelato nel corso della II conferenza annuale sull’Information warfare da Shai Blitzblau, direttore esecutivo del Gruppo Maglan, azienda italo-israeliana leader nel settore della Information Defense & Intelligence

Ogni mese nel nostro paese vengono penetrati in media 1.162 sistemi web, e il fenomeno è in aumento. Penetrati significa molto più che attaccati: significa che sono stati sottratti dati, danneggiati i sistema, interrotti i servizio o altre spiacevoli cose. L’origine delle intrusioni in grandissima maggioranza è straniera: dalla Russia all’America Latina, dalla Cina ai paesi dell’Unione Europea. L’atto di cyberspionaggio più frequente ai danni delle imprese italiane è lo svelamento di un’offerta riservata destinata a una gara d’appalto, col conseguente danno che la concorrenza si ritrova nella condizione di poter fare un’offerta migliore di quella italiana.

Già le nostre imprese fanno fatica a competere con quelle appartenenti a paesi meno indebitati e più efficienti del nostro, e con quelle a basso costo del lavoro dei paesi emergenti. Figuriamoci se nei passivi dobbiamo mettere anche i danni di fenomeni come lo spionaggio industriale e truffe finanziarie che grazie alle tecnologie informatiche sono diventati più numerosi, pervasivi e ubiqui. Eppure le analisi della situazione si stanno facendo sempre più puntuali. Alle ricerche della Cybercrime Task Force del Consiglio d’Europa e dell’Unione Europea (Ue), ai rapporti delle autorità italiane e dell’Europol, alle pubblicazioni delle compagnie commerciali produttrici di Anti-Virus, alle ricerche di laboratorio e alle analisi pratiche di sicurezza sulle tecnologie internet condotte da Maglan, ora si aggiungono, sempre a cura di quest’ultima, i 100 test di penetrazione e vulnerabilità condotti in Italia fra il 2009 e il 2011, le 26 analisi di sicurezza su applicazioni informatiche per operazioni finanziarie, le 16 indagini legali su computer, attività di monitoraggio di network di hacker, intrusioni via internet e sistemi di difesa della privacy.

E il responso finale di questo lavoro è preoccupante. L’Italia, le sue imprese come i suoi enti pubblici, è esposta a tutti i tipi di cyberspionaggio: violazioni dei diritti di proprietà intellettuale, frodi finanziarie attraverso l’Internet Banking, frodi sulle carte di credito, intrusione diretta nei sistemi informatici e violazione dei network, svelamento delle offerte di business che comportano la perdita della superiorità nella gara d’appalto, furti di brevetti e di segreti industriali e commerciali, furto di atti di ricerca accademica precursori dei prodotti, svelamento dei piani di future produzioni, fughe di notizie atte a turbare le quotazioni in Borsa, furti di identità, perdite dirette di tecnologia informatica, interruzioni di servizi, ricatti su base informatica. Non tutti i fenomeni presentano la stessa entità: più di un terzo di tutti i casi di cyberspionaggio accertato riguardano disvelamenti di proposte di business che permettono a concorrenti disonesti di proporre ai clienti termini migliori; anche brevetti e segreti commerciali sono oggetto privilegiato di furti, con un 20 per cento; più rare le frodi informatiche di carte di credito (4 per cento) e le violazioni dei diritti di proprietà intellettuale (2 per cento).

Qualche sorpresa la riserva l’analisi dell’origine geografica degli attacchi: i sospettati numero uno – i cinesi – non capeggiano la classifica degli spioni e dei cyberladri di segreti industriali italiani. Con il 14 per cento ad essa geograficamente attribuibile, la Cina sta dietro alla Russia (16 per cento), all’insieme dei paesi dell’Ue (19) e all’America Latina (20), prima in classifica come area territoriale di origine delle incursioni e delle truffe informatiche ai danni dell’Italia. Curioso il fatto che la Malaysia, che ha un Pil pari allo 0,5 per cento del totale mondiale, appaia responsabile del 4 per cento di queste penetrazioni.

Insomma, nel mondo informatizzato, dove tutti siamo collegati ai computer, anche se non li utilizziamo direttamente, attraverso le nostre carte magnetiche di tutti i tipi, attacchi e intrusioni non conoscono confini o barriere: dai bancomat ai sistemi di controllo dei droni Predator, dai siti internet dei Comuni italiani (241 penetrazioni nell’ultimo anno) alle e-mail dei privati, virus e clonazioni possono colpire ovunque. Se i computer della base militare di Creech nel Nevada con cui sono guidati i Predator hanno presentato in ottobre un virus, figuriamoci quelli di casa nostra.

Nicola Mugnato
della Selex Elsag Cyberlabs ha spiegato come, a partire dalla pagina Facebook di una dipendente dei servizi informativi di una multinazionale, si possa infettare l’intero sistema di quell’impresa e carpire dati e informazioni. Basta individuare il suo indirizzo e-mail, creare un indirizzo .gmail di una sua amica con cui condivide determinati interessi (individuabili dalla pagina Facebook) e poi inviare un file Pdf contenente un malware dall’indirizzo della persona amica a quella della persona bersaglio. Quest’ultima, fidandosi dell’indirizzo da cui proviene il messaggio e dell’apparente contenuto di esso, lo aprirà, installando così il malware nel proprio computer e nei server che normalmente usa. A quel punto acquisiamo le credenziali della persona e le usiamo per entrare nei server e da lì, quando altri dipendenti dell’azienda si collegano, ci impadroniamo delle loro password e infettiamo altri server. A questo punto un team di analisti e specialisti nelle tecnologie dell’azienda oggetto dell’attacco compirà ricerche mirate sulle informazioni di quest’ultima, nell’interesse di un’altra azienda o di un’altra entità che ha commissionato l’azione di cyberspionaggio.

Ci si può difendere? Secondo Blitzblau sì, e anche spendendo poco o niente. Anche una media o piccola impresa può ricorrere a codici cifrati, che sono open source, si scaricano da internet gratuitamente e si installano facilmente. La riconversione dei dati in chiaro è questione di pochi minuti. Per gradi più elevati di sicurezza, qualcosa tocca pagare.

  •  
  •  
  •  
  •  
  •  
  •