«Le nuove tecniche d’intrusione Si parte dalla periferia dove i varchi sono fragili»
«Ogni grande organizzazione è a rischio: basta una minima vulnerabilità informatica, anche in aree che non sono direttamente gestite dalla società colpita, e questa può essere sfruttata dai cybercriminali per le loro operazioni illecite».
Raoul Chiesa è il guru della cybersecurity europea, tanto da aver penetrato i sistemi della Banca d’Italia. Oggi, con la sua Security Brokers, è il consulente di diverse istituzioni, anche governative. Come ogni buon analista preferisce non sbilanciarsi sul caso specifico, non senza aver consultato e incrociato tutte le fonti.
Qual è il punto di partenza di questo attacco?
«È l’evoluzione naturale delle intrusioni informatiche: prima lo si faceva per sfida o per gioco e infatti quelli erano hacker. Oggi lo si fa per soldi e non si possono chiamare così perché sono dei criminali».
È diventato più facile aggredire le aziende?
«In realtà è cambiato il perimetro dei data breach informatici. Prima una banca si rendeva conto quasi subito di essere stata compromessa perché vedeva un flusso di dati inedito, pacchetti di bit in uscita in quantità e velocità sospette».
Questo perché?
«Perché gestiva direttamente tutti i servizi che metteva a disposizione dei clienti. Ma ora parte di quei servizi, anche diversificati e più sofisticati con il passare degli anni, è stata esternalizzata».
I cybercriminali attaccano i fornitori esterni per poi penetrare il vero obiettivo?
«Partono dalla periferia. È più facile così: in sei ore riescono ad avere la mappa dei fornitori con informazioni disponibili in Rete, poi individuano l’obiettivo che gli sembra più debole. Però impiegano anche qualche mese per studiare bene la situazione».
E come procedono?
«Oggi il punto d’ingresso è quasi sempre l’utente che clicca su una email-esca, non più i server dal momento che le aziende investono ogni anno miliardi di dollari per renderli chiusi e a prova di intrusione».
Che cosa potrebbe farci un cybercriminale, per esempio, con i dati anagrafici e il codice Iban sottratti a Unicredit?
«Potrebbe pensare allo spear phishing, email che sembra provenire da una persona o un’azienda che si conosce ma in realtà è dei criminali, per compiere frodi o furti d’identità».
Come deve agire un’organizzazione
L’ingresso Oggi il punto d’ingresso è quasi sempre l’utente che clicca su una email-esca, non più i server
per difendersi?
«Lo sostengo da tempo: istituzioni come quelle bancarie devono abbonarsi ai servizi di cyberintelligence, devono dare uno sguardo al “mercato nero” dove poter controllare se ci sono email e password legate a loro a disposizioni di chiunque. Magari potrebbero anche pensare, in futuro, di attivare una casella di posta elettronica certificata ogni volta che si apre un nuovo conto corrente».
Sul mercato nero ci sono email e password di milioni di persone, per non parlare delle numerose carte di credito. Quanto costa acquistare queste informazioni?
«Dipende. Se si compra una sola carta di credito, per esempio americana, potrebbero servire 13-15 euro. Ma se si comprano pacchetti di dati, come spesso avviene, allora a quel punto può bastare anche mezzo euro a dato».