IL CYBERCRIME IN UN MONDO IPERCONNESSO
Il termine cybercrime, sempre più presente sui media e nelle cronache, raggruppa tutta una serie di attività illecite commesse utilizzando una qualsiasi tipologia di sistemi informatici: dispositivi hardware (computer, stampanti, tablet, smartphone, ecc…), software (sistemi operativi, applicazioni, mobile app…), apparati e infrastrutture di rete, in cui i suddetti sistemi possono essere l’agente, il mezzo o l’obiettivo del crimine.
Le recenti statistiche, basate esclusivamente sull’analisi di eventi divenuti di pubblico dominio, riportano un aumento impressionante del cybercrime a livello mondiale, sia per numerosità che per portata dei danni cagionati. Chiunque può essere un obiettivo: privati cittadini, imprese di qualunque genere o settore, organizzazioni pubbliche e private. Purtroppo, dal punto di vista del malintenzionato, le attività di cybercrime offrono una serie di indiscutibili vantaggi rispetto alle attività criminali “classiche”, in quanto:
- hanno bassi costi di realizzazione;
- le attività sono realizzate stando seduti di fronte ad un computer, lontani quindi dalla scena crimins (spesso da paesi esteri rispetto a dove avviene il reato);
- comporta una difficoltà oggettiva per le autorità di tracciare e perseguire i crimini di natura transnazionale;
Un altro fattore che contribuisce alla proliferazione delle attività criminali, è legato agli utenti che spesso non sono adeguatamente edotti sulle modalità corrette e sui comportamenti più appropriati per l’utilizzo delle nuove tecnologie, diventando quindi il più importante fattore di vulnerabilità.
Le tecniche di attacco più efficaci fanno leva proprio sullo studio dei comportamenti umani (social engineering), al fine di indurre la vittima a compiere determinate azioni o a fornire informazioni che i malintenzionati utilizzano a proprio vantaggio (esempio i messaggi di phishing che invitano a inserire le proprie credenziali del sito bancario).
Tutti questi fattori fanno sì che il cybercrime sia oggi una delle attività illecite a più basso rischio e a più alto ritorno d’investimento. Si stima (per difetto) che oggi i proventi derivanti dal cybercrime siano di gran lunga superiori a quelli del mercato mondiale della droga. Oltre alle organizzazioni criminali che hanno come fine primario il guadagno illecito, i rischi per le imprese possono derivare anche da azioni messe in atto da:
- gruppi di attivisti (Hacktivism) spinti da motivazioni sociali, economiche, politiche o ambientali;
- aziende concorrenti;
- governi nazionali attraverso azioni di guerra elettronica (cyber warfare) mirate a spiare o mettere in crisi infrastrutture critiche e/o aziende importanti di paesi nemici (a volte anche di alleati).
Dalle analisi effettuate sugli attacchi subiti dalle imprese e dai diversi tipi di organizzazioni a livello mondiale, i trend mostrano che:
- un utilizzo di tecniche e strumenti sempre più sofisticati, in alcuni casi evoluzioni di strumenti usati in ambito militare per la guerra elettronica;
- i social network e la posta elettronica come strumenti principali per la raccolta di informazioni e per la diffusione di software dannosi;
- i fornitori/outsourcer sono i canali preferiti attraverso i quali colpire le grandi organizzazioni.
Fra i casi più significativi vi è quello di Target, primaria azienda statunitense nel settore della grande distribuzione organizzata, la quale ha subito il furto di circa 40 milioni di carte di credito dei propri clienti. L’attacco informatico è stato realizzato sfruttando un accesso alla rete aziendale di Target assegnato ad una fornitore esterno per il controllo e la manutenzione degli impianti frigoriferi (anch’essi interconnessi). I criminali una volta violati i sistemi della società manutentrice, hanno trovato un canale di comunicazione verso Target, e lo hanno usato per accedere alla rete ed ai sistemi POS dei negozi di tutta la catena, collezionando tutti i dati delle carte di credito ogni qualvolta che un cliente effettuava un pagamento alle casse. Risultato? Per Target si stima un danno economico di oltre un miliardo di dollari.
È abbastanza evidente che la vecchia rappresentazione dell’impresa come un “castello” da difendere dai “nemici esterni”, non è ormai il paragone più adatto quando si affrontano i problemi di Corporate Security e in particolare di Information Security. Oggi, non esistono più dei confini ben definiti (le mura da difendere). Non c’è più un solo ingresso da presidiare (il ponte levatoio), ma molte porte e porticine.
Oggi, i nemici non sono solo all’esterno, ci sono una molteplicità di attori diversi con i quali l’azienda è continuamente connessa e che concorrono nei processi di business e costituiscono rischi (partner esterni, fornitori di beni e servizi, clienti, ecc.)…
COMBATTERE QUESTA GUERRA DA SOLI È IMPOSSIBILE.
Farsi affiancare da professionisti della protezione del patrimonio aziendale è la via più sicura per mettere al riparo le proprie informazioni dal cybercrime.
Per contrastare i “cattivi”, i buoni devono allearsi.