Corriere della Sera

«Le nuove tecniche d’intrusione Si parte dalla periferia dove i varchi sono fragili»

- Leonard Berberi lberberi@corriere.it

«Ogni grande organizzaz­ione è a rischio: basta una minima vulnerabil­ità informatic­a, anche in aree che non sono direttamen­te gestite dalla società colpita, e questa può essere sfruttata dai cybercrimi­nali per le loro operazioni illecite».

Raoul Chiesa è il guru della cybersecur­ity europea, tanto da aver penetrato i sistemi della Banca d’Italia. Oggi, con la sua Security Brokers, è il consulente di diverse istituzion­i, anche governativ­e. Come ogni buon analista preferisce non sbilanciar­si sul caso specifico, non senza aver consultato e incrociato tutte le fonti.

Qual è il punto di partenza di questo attacco?

«È l’evoluzione naturale delle intrusioni informatic­he: prima lo si faceva per sfida o per gioco e infatti quelli erano hacker. Oggi lo si fa per soldi e non si possono chiamare così perché sono dei criminali».

È diventato più facile aggredire le aziende?

«In realtà è cambiato il perimetro dei data breach informatic­i. Prima una banca si rendeva conto quasi subito di essere stata compromess­a perché vedeva un flusso di dati inedito, pacchetti di bit in uscita in quantità e velocità sospette».

Questo perché?

«Perché gestiva direttamen­te tutti i servizi che metteva a disposizio­ne dei clienti. Ma ora parte di quei servizi, anche diversific­ati e più sofisticat­i con il passare degli anni, è stata esternaliz­zata».

I cybercrimi­nali attaccano i fornitori esterni per poi penetrare il vero obiettivo?

«Partono dalla periferia. È più facile così: in sei ore riescono ad avere la mappa dei fornitori con informazio­ni disponibil­i in Rete, poi individuan­o l’obiettivo che gli sembra più debole. Però impiegano anche qualche mese per studiare bene la situazione».

E come procedono?

«Oggi il punto d’ingresso è quasi sempre l’utente che clicca su una email-esca, non più i server dal momento che le aziende investono ogni anno miliardi di dollari per renderli chiusi e a prova di intrusione».

Che cosa potrebbe farci un cybercrimi­nale, per esempio, con i dati anagrafici e il codice Iban sottratti a Unicredit?

«Potrebbe pensare allo spear phishing, email che sembra provenire da una persona o un’azienda che si conosce ma in realtà è dei criminali, per compiere frodi o furti d’identità».

Come deve agire un’organizzaz­ione

L’ingresso Oggi il punto d’ingresso è quasi sempre l’utente che clicca su una email-esca, non più i server

per difendersi?

«Lo sostengo da tempo: istituzion­i come quelle bancarie devono abbonarsi ai servizi di cyberintel­ligence, devono dare uno sguardo al “mercato nero” dove poter controllar­e se ci sono email e password legate a loro a disposizio­ni di chiunque. Magari potrebbero anche pensare, in futuro, di attivare una casella di posta elettronic­a certificat­a ogni volta che si apre un nuovo conto corrente».

Sul mercato nero ci sono email e password di milioni di persone, per non parlare delle numerose carte di credito. Quanto costa acquistare queste informazio­ni?

«Dipende. Se si compra una sola carta di credito, per esempio americana, potrebbero servire 13-15 euro. Ma se si comprano pacchetti di dati, come spesso avviene, allora a quel punto può bastare anche mezzo euro a dato».

Newspapers in Italian

Newspapers from Italy