100 NON APRI­TE QUEL­LA MAIL!

I cy­ber­cri­mi­ni so­no in for­te au­men­to. Ec­co co­me ri­co­no­sce­re i ri­schi. E co­me di­fen­der­si.

Focus (Italy) - - La Buona Notizia - Ric­car­do Oldani

I cy­ber­cri­mi­ni so­no in au­men­to. Ec­co co­me di­fen­der­si.

Non de­ve es­se­re sta­to pia­ce­vo­le, lo scor­so lu­glio, per gli iscrit­ti al si­to di in­con­tri ex­tra­co­niu­ga­li Ashley Ma­di­son, sco­pri­re che i lo­ro dati per­so­na­li era­no sta­ti ru­ba­ti e pub­bli­ca­ti sul Web da un grup­po di hac­ker chia­ma­to “The Im­pact Team”. Tren­tot­to mi­lio­ni di per­so­ne, che at­tra­ver­so il por­ta­le ave­va­no cer­ca­to un’eva­sio­ne dal lo­ro me­na­ge di cop­pia, si so­no tro­va­ti di pun­to in bian­co cla­mo­ro­sa­men­te scoperti. Lo scan­da­lo ha de­sta­to scal­po­re in tut­to il mon­do e il suo im­pat­to an­co­ra non è chia­ro: sol­tan­to il co­sto del­le cau­se ci­vi­li per di­vor­zi e se­pa­ra­zio­ni po­treb­be am­mon­ta­re a di­ver­se cen­ti­na­ia di mi­lio­ni di eu­ro. Ma il prez­zo è an­che uma­no: fa­mi­glie sfa­scia­te, ce­le­bri­tà e po­li­ti­ci sma­sche­ra­ti nei lo­ro più intimi se­gre­ti, ben 15.000 di­pen­den­ti pub­bli­ci ame­ri­ca­ni che ri­schia­no di per­de­re il la­vo­ro per­ché han­no usa­to una mail del go­ver­no per iscri­ver­si al si­to. Il ca­so Ashley Ma­di­son è pe­rò sol­tan­to una goc­cia nel ma­re di dati ru­ba­ti nel Web per ri­pu­li­re con­ti ban­ca­ri, svuo­ta­re car­te di cre­di­to e man­da­re sul la­stri­co gli igna­ri na­vi­ga­to­ri di In­ter­net.

UNA RE­TE “CO­LA­BRO­DO”. Se­con­do il rap­por­to 2015 del Clu­sit, l’As­so­cia­zio­ne ita­lia­na per la si­cu­rez­za in­for­ma­ti­ca, pub­bli­ca­to lo scor­so set­tem­bre, so­no sta­ti cir­ca 900 nel 2014 e 500 nel pri­mo se­me­stre 2015 gli in­ci­den­ti di que­sto ti­po con­si­de­ra­ti gra­vi per di­men­sio­ni e con­se­guen­ze eco­no­mi­che. Tra i più ecla- tan­ti, il fur­to di ben 79 mi­lio­ni di sche­de per­so­na­li al­la ban­ca sta­tu­ni­ten­se JP Mor­gan Cha­se. Ebay, il no­to por­ta­le di ac­qui­sti on­li­ne, si è vi­sto sot­trar­re 145 mi­lio­ni di pro­fi­li, con pas­sword crip­ta­te e dati per­so­na­li, men­tre il grup­po ita­lia­no Be­net­ton ha su­bì­to il fur­to dei boz­zet­ti del­la col­le­zio­ne di ab­bi­glia­men­to 0-12, i cui ca­pi con­traf­fat­ti so­no fi­ni­ti, a quan­to pa­re, in al­cu­ni ne­go­zi si­ria­ni. Per­si­no il co­los­so dell’elet­tro­ni­ca So­ny si è vi­sto sfi­la­re 38 mi­lio­ni di con­tat­ti e ha do­vu­to di­sat­ti­va­re l’in­te­ro si­ste­ma in­for­ma­ti­co in­ter­no per 3 gior-

ni, nel no­vem­bre 2014. In to­ta­le si par­la di un bu­si­ness va­lu­ta­to 446 mi­liar­di di dol­la­ri l’an­no da un’in­da­gi­ne McAfee, pro­dut­to­re di si­ste­mi an­ti­vi­rus del grup­po In­tel: l’equi­va­len­te del­lo 0,6% del Pro­dot­to in­ter­no lor­do di tut­to il pia­ne­ta. È quel­lo che gli esper­ti di si­cu­rez­za in­for­ma­ti­ca chia­ma­no “cy­ber­cri­me”. Un fe­no­me­no dai mil­le vol­ti e in con­ti­nua espan­sio­ne. Il fur­to di dati è so­lo una del­le sue in­nu­me­re­vo­li fac­ce. Nel 2014, per esem­pio, è sta­ta sma­sche­ra­ta un’or­ga­niz­za­zio­ne ira­nia­na che ave­va crea­to una fin­ta agen­zia di no­ti­zie, con tan­to di si­to, www.new­so­nair.org. Usan­do que­sta esca ave­va ag­gan­cia­to 2.000 tra po­li­ti­ci e mi­li­ta­ri ame­ri­ca­ni, di cui si era pro­cu­ra­ta i dati di ac­ces­so al­le mail per­so­na­li e azien­da­li a sco­po di spio­nag­gio.

AT­TEN­ZIO­NE AI CEL­LU­LA­RI! Quel­lo che al­lar­ma è l’enor­me po­ten­zia­le espan­sio­ne del fe­no­me­no nei so­cial me­dia e sui di­spo­si­ti­vi mo­bi­li, co­me smart­pho­ne e tablet, che au­men­ta­no a di­smi­su­ra i pun­ti di at­tac­co per gli hac­ker. Un’in­da­gi­ne glo­ba­le con­dot­ta da Sy­man­tec, un co­los­so del­la si­cu­rez­za in­for­ma­ti­ca, ha evi­den­zia­to che chi usa il te­le­fo­ni­no è mol­to me­no av­ve­du­to in fat­to di si­cu­rez­za in­for­ma­ti­ca di chi in­ve­ce na­vi­ga con il pc: il 57% de­gli uten­ti non san­no nean­che che esi­sto­no an­ti­vi­rus o si­ste­mi di pro­te­zio­ne per smart­pho­ne. «Nel so­lo ter­zo tri­me­stre del 2015», di­ce Mor­ten Lehn, ma­na­ging di­rec­tor del Ka­sper­sky Lab Ita­lia, che svi­lup­pa si­ste­mi per la cy­ber­se­cu­ri­ty, «ab­bia­mo ri­le­va­to 323.374 nuo­vi pro­gram­mi ma­li­gni per mo­bi­le, con un in­cre­men­to del 10,8% ri­spet­to al tri­me­stre pre­ce­den­te. Ab­bia­mo an­che re­gi­stra­to 5,6 mi­lio­ni di ca­si di ten­ta­to fur­to da con­ti ban­ca­ri on­li­ne, con­dot­ti con me­to­di sem­pre più com­ples­si. Dati che in­di­ca­no co­me sia im­por­tan­te pro­teg­ger­si da que­ste mi­nac­ce».

Se­con­do Clau­dio Tel­mon, con­su­len­te nel cam­po del­la si­cu­rez­za e mem­bro del co­mi­ta­to di­ret­ti­vo del Clu­sit, «i di­spo­si­ti­vi mo­bi­li in­du­co­no un fal­so sen­so di si­cu­rez­za in chi li uti­liz­za, che spes­so non ha la per­ce­zio­ne del ri­schio. Chi in­ve­ce com­met­te le fro­di sul Web co­no­sce al­la per­fe­zio­ne i pun­ti de­bo­li del si­ste­ma». I più vul­ne­ra­bi­li so­no gli ul­tra­ses­san­ten­ni, che han­no più dif­fi­col­tà a de­streg­giar­si con smart­pho­ne e In­ter­net. Il fat­to è che è dav­ve­ro dif­fi­ci­le ca­pi­re da do­ve ar­ri­vi il pe­ri­co­lo, per­ché i cy­ber­cri­mi­na­li so­no sem­pre più astu­ti nel lan­cia­re le lo­ro esche. Con due sco­pi in par­ti­co­la­re: ap­pro­priar­si di iden­ti­tà sul Web per in­gan­na­re al­tre per­so­ne op­pu­re im­pa­dro­nir­si dei dati ban­ca­ri e del­le car­te di cre­di­to per ru­ba­re. Se­con­do il rap­por­to Clu­sit so­no

le mail fal­se il si­ste­ma più uti­liz­za­to per le truf­fe on­li­ne. Fi­no a due ter­zi dell’in­te­ro traf­fi­co mon­dia­le di po­sta elet­tro­ni­ca è co­sti­tui­to da ten­ta­ti­vi di phi­shing, una tec­ni­ca che con­si­ste nell’in­via­re un mes­sag­gio fal­so che si­mu­la nel­la gra­fi­ca e nel con­te­nu­to quel­lo di un’azien­da o un’isti­tu­zio­ne no­ta (co­me le ban­che e le po­ste), in­vi­tan­do chi lo ri­ce­ve a ri­spon­de­re for­nen­do i pro­pri dati per­so­na­li.

AN­CHE SU FA­CE­BOOK. Ma ora si stan­no af­fer­man­do an­che al­tri si­ste­mi, co­me mes­sag­gi fal­si su Fa­ce­book o al­tri so­cial me­dia che in­vi­ta­no a clic­ca­re su un link, da cui in real­tà i pi­ra­ti in­for­ma­ti­ci sca­ri­ca­no un soft­ware ma­li­gno, in ger­go un mal­ware, sul di­spo­si­ti­vo del mal­ca­pi­ta­to. Esi­sto­no mol­tis­si­mi ti­pi di mal­ware, con fun­zio­ni di­ver­se, dal fur­to di dati al­lo spio­nag­gio, e, av­ver­te Tel­mon, «è pra­ti­ca­men­te im­pos­si­bi­le per chi non è un tec­ni­co co­no­scer­li tut­ti e in­di­vi­duar­li. Per di­fen­der­si da que­sti at­tac­chi la co­sa mi­glio­re è usa­re sul Web lo stes­so buon sen­so che ap­pli­chia­mo al­la vi­ta rea­le: non fa­re mai quel­lo che ci vie­ne chie­sto da uno sco­no­sciu­to o da una per­so­na so­spet­ta. La ban­ca, le po­ste, l’agen­zia del­le en­tra­te o la so­cie­tà del gas non ci chie­de­ran­no mai di for­ni­re i no­stri dati per mail, ma lo fan­no con una let­te­ra. Quin­di, nell’in­cer­tez­za, è me­glio fa­re una te­le­fo­na­ta per as­si­cu­rar­si dell’au­ten­ti­ci­tà di un mes­sag­gio o an­da­re agli spor­tel­li».

Ci so­no poi mal­ware che sul mer­ca­to un­der­ground co­sta­no re­la­ti­va­men­te po­co e con­sen­to­no a chiun­que di di­ven­ta­re un hac­ker, an­che se non ca­pi­sce nul­la di pro­gram­ma­zio­ne. Il pro­gram­ma Blac­kPOS per clo­na­re ban­co­mat e car­te di cre­di­to, per esem­pio, co­sta 1.800 dol­la­ri: mol­to me­no dei dan­ni che ha già pro­dot­to, e che am­mon­ta­no a ol­tre 200 mi­lio­ni di dol­la- ri in due fa­mo­si ca­si ac­ca­du­ti lo scor­so an­no ne­gli Usa. A pa­gar­ne le con­se­guen­ze, in quel ca­so, so­no sta­ti la ca­te­na di bri­co­la­ge Ho­me De­pot e i su­per­mer­ca­ti Tar­get, che han­no do­vu­to ri­spon­de­re dei dan­ni ar­re­ca­ti ai lo­ro clien­ti. Si stan­no dif­fon­den­do in mo­do pre­oc­cu­pan­te an­che pro­gram­mi chia­ma­ti “ran­som­ware”: «Crip­ta­no i dati su pc ren­den­do­li inac­ces­si­bi­li al pro­prie­ta­rio e poi chie­do­no un ri­scat­to (“ran­som”, in in­gle­se) per sbloc­car­li», spie­ga Tel­mon. «È un si­ste­ma che col­pi­sce so­prat­tut­to le pic­co­le azien­de, ma an­che i pri­va­ti, e in cui spes­so l’hac­ker, una vol­ta ot­te­nu­to ciò che vo­le­va, cioè i sol­di, non si pre­oc­cu­pa nean­che di for­ni­re la chia­ve di sbloc­co».

NU­VO­LA IN­SI­CU­RA. Un al­tro ri­schio per gli uti­liz­za­to­ri del Web è il cloud, cioè la “nu­vo­la” (co­me iC­loud di Ap­ple, Dro­p­box o Goo­gle Docs) che mol­ti uti­liz­za­no per ac­ce­de­re ai pro­pri fi­le da tut­ti i lo­ro di­spo­si­ti­vi o per spe­di­re fi­le “pe­san­ti”. Non sem­pre so­no si­ste­mi si­cu­ri: «È me­glio crip­ta­re i dati che met­tia­mo sul­la nu­vo­la», spie­ga An­dreas Her­rholz, esper­to te­de­sco di si­cu­rez­za in­for­ma­ti­ca. «Pur­trop­po, pe­rò, que­sto non sem­pre è pos­si­bi­le. Op­pu­re può av­ve­ni­re che le chia­vi per de­ci­frar­li sia­no in pos­ses­so dell’azien­da che for­ni­sce il ser­vi­zio. Al­la fi­ne, se si può, è me­glio evi­ta­re del tut­to di met­te­re i pro­pri dati sen­si­bi­li sul cloud». Her­rholz è sta­to il coor­di­na­to­re del pro­gram­ma eu­ro­peo Tre­sc­ca per la si­cu­rez­za del cloud (www.tre­sc­ca.eu), che si è con­clu­so lo scor­so set­tem­bre e ha mes­so a pun­to si­ste­mi hard­ware e soft­ware per mi­glio­ra­re la si­cu­rez­za. «So­no de­fi­ni­ti “cloud ed­ge de­vi­ce”», di­ce l’esper­to a Fo­cus, «e fun­zio­na­no co­me esten­sio­ni del cloud che pe­rò si tro­va­no sul com­pu­ter dell’uten­te, in­ve­ce che nei ser­ver del­la Re­te: lo scam­bio di dati c’è, ma è ri­dot­to al mi­ni­mo. In que­sto mo­do i fi­le so­no me­no vul­ne­ra­bi­li ai ten­ta­ti­vi de­gli hac­ker. Mol­ti ri­sul­ta­ti del pro­get­to Tre­sc­ca so­no di­spo­ni­bi­li pub­bli­ca­men­te e so­no open-sour­ce, a di­spo­si­zio­ne di pro­dut­to­ri, for­ni­to­ri di ser­vi­zi, pri­va­ti e chiun­que al­tro in­ten­da ser­vir­se­ne».

Il Pae­se più col­pi­to so­no gli Usa, ma pu­re l’Ita­lia è nel mi­ri­no. E so­no sem­pre più a ri­schio cel­lu­la­ri e so­cial net­work

IN LA­BO­RA­TO­RIO.

Scien­zia­ti nel­la Cy­ber re­sear­ch fa­ci­li­ty del­la Johns Ho­p­kins Uni­ver­si­ty.

Newspapers in Italian

Newspapers from Italy

© PressReader. All rights reserved.