Negli ultimi anni i servizi offerti dalla rete sono cresciuti esponenzialmente grazie ai cosiddetti “service provider” come, ad esempio, Amazon, Google, Facebook, Instagram, Uber e Tripadvisor, solo per citarne alcuni.

Questi servizi hanno reso più semplice e veloce navigare, reperire informazioni, contattare persone, effettuare pagamenti e ricevere servizi di ogni sorta e sono ora utilizzati quotidianamente sia da privati che dalle aziende.

Anche i cybercriminali hanno abbracciato il cambiamento e hanno cominciato ad approfittare dell’utilizzo diffuso di questi servizi per colpire aziende come la tua.

L’hacker raramente svolge personalmente tutte le fasi dell’attacco: alcuni hacker rubano informazioni e le rivendono, altri cybercriminali le utilizzano, altri ancora forniscono i malware, software malevoli capaci di mettere a rischio un sistema… una vera e propria rete di contatti a cui anche un ragazzo inesperto può accedere per apprendere tecniche veloci e molto proficue.

Spesso chi conduce un attacco informatico opera all’interno di organizzazioni criminali: queste reclutano giovani informatici che frequentano l’università offrendo opportunità di carriera oltre che guadagni consistenti in poco tempo.

La realtà è però molto più sfaccettata: non esistono solo le organizzazioni a scopo di lucro. Gli obiettivi del cybercrime sono molteplici:

  • Profitto
  • Test di Cyber-armi (strumenti attraverso cui condurre cyber-attacchi molto avanzati)
  • Spionaggio politico/economico
  • Attivismo
  • Visibilità
  • Provocare un danno a un rivale (politico/economico/risentimento)

Chi sono i cybercriminali?

Quali sono le tipologie di organizzazioni e di singoli individui che compiono attacchi informatici?

1) Malicious Insider

Il malicious insider è solitamente un impiegato della tua azienda o un ex impiegato. Opera prevalentemente per profitto o per risentimento nei confronti dell’azienda stessa. Nella maggior parte dei casi, l’impiegato si imbatte casualmente in una vulnerabilità del tuo sistema e decide quindi di sfruttarla a suo vantaggio. In altri casi si tratta di personale con competenze tecniche e conoscenze precise sulla tua organizzazione e sulle tue misure di sicurezza. Infine, in alcuni casi, ex impiegati della tua azienda appena licenziati potrebbero essere contattati dai tuoi competitor per ottenere informazioni o per generare un danno economico o di immagine, sfruttando le vulnerabilità della loro ex azienda. Il 15% delle brecce aziendali è causata da un malicious insider (fonte Verizon, 2018).

2) Script Kiddies

Gli script kiddies sono aspiranti hacker o comunque cybercriminali che, non sapendo programmare, scaricano kit disponibili nel Dark Web (una sezione nascosta della rete) che contengono l’essenziale per eseguire degli attacchi. Possono anche copiare pezzi di codice o seguire delle istruzioni di hacker più esperti pedissequamente provocando anche danni ingenti. In alcuni casi agiscono per profitto, in altri agiscono per visibilità o per perseguire un ideale.

3) Singolo Hacker Esperto

Il singolo hacker agisce raramente da solo. Quasi sempre sfrutta una rete di contatti reali e virtuali nella criminalità. Tra le operazioni più proficue abbiamo la vendita di exploit di vulnerabilità (software e virus che sfruttano bug informatici ancora non scoperti) e la vendita di informazioni estrapolate da database social, di banche o di altre aziende, private e pubbliche. La categoria è molto varia ed eterogenea, e frequentemente questi hacker, presto o tardi, vengono inglobati all’interno di organizzazioni criminali.

4) Organizzazione sovvenzionata dai Governi

Si tratta di organizzazioni ufficiosamente sovvenzionate da governi per sviluppare e testare le cosiddette cyberarmi: malware creati per spionaggio o worm (particolari malware in grado di auto-replicarsi) che possono bloccare l’infrastruttura informatica di uno stato (vedi NotPetya). Nei casi più gravi il virus attacca i sistemi di rilevamento elettromeccanici e i processi di controllo delle aziende: fornitori di energia, gas, banche e, talvolta addirittura centrali nucleari (vedi Struxnet). Sebbene pensati per un obiettivo politico, questi virus si diffondono indiscriminatamente, creando gravi danni a tutte le aziende.

5) Organizzazione a scopo di Lucro

Sono ben organizzate: al pari delle organizzazioni mafiose, utilizzano delle società terze per riciclare il denaro proveniente dalle loro attività. Le criptovalute sono la moneta preferita da queste organizzazioni, perché non è possibile tracciare transazioni effettuate con la tecnologia block-chain che le caratterizza. Queste organizzazioni gestiscono anche alcuni dei service provider del Dark Web (vedi Milw0rm), che permettono la compravendita illegale di malware o di informazioni e dati rubati. Gli ambiti più proficui al momento sono: furto di identità, spam di prodotti o servizi, cryptojacking, creazione di botnet (una rete controllata da un hacker composta da dispositivi infettati da malware), attacchi phishing (una truffa in cui un malintenzionato si finge un soggetto attendibile, ad esempio una banca, per rubare le informazioni personali della vittima) e attacchi ransomware (in cui vengono utilizzati particolari malware che interrompono l’accesso al dispositivo infettato fino al pagamento di un riscatto).

6) Organizzazione attivista

Queste organizzazioni hanno uno scopo, un valore da perseguire, in alcuni casi “la libertà e l’accesso all’informazione” come Wikileaks. In altri casi,si tratta di organizzazioni con obiettivi mutevoli e possono decidere di volta in volta di perorare cause diverse, come Anonymous. Un attacco tipico di queste organizzazioni è l’attacco DdoS, che blocca il funzionamento di un sito o di un web server, oppure il furto di informazioni, con lo scopo di danneggiare l’immagine delle aziende colpite.

La tua azienda utilizza internet per una moltitudine di servizi di cui ormai è impossibile fare a meno. Così come la politica, l’economia, la sanità necessitano di questi strumenti, anche la criminalità vede nel loro utilizzo un’opportunità per raggiungere agevolmente i suoi scopi illeciti.

Molte aziende sono nella delicata fase di digital transformation del proprio business e non devono sottovalutare i rischi di un utilizzo sregolato dei nuovi strumenti digitali da parte dei loro dipendenti. Occorre lavorare su progetti di formazione e di cyber security awareness che sensibilizzino i dipendenti sui rischi cyber. In questi interventi non deve mai mancare una sessione informativa su sul Cybercrimine.

Conoscere chi ci attacca rende più efficace la nostra percezione del rischio.

Scarica

Scarica la nostra guida gratuita “FATTORE UMANO E CYBER SECURITY”

con i 10 comportamenti dei tuoi dipendenti che mettono a serio rischio la tua azienda per prevenire truffe informatiche come questa.
Scarica