cerca

cyber-sicurezza

Il paradiso degli hacker

Nel dark web vola il mercato legato agli attacchi informatici. Gli esperti di Check Point: ecco come difendersi nell'era dell’Internet delle cose

Il paradiso degli hacker

L’Internet delle cose apre un mondo di opportunità. Ma insieme al numero di dispositivi connessi crescono anche i rischi per la sicurezza di persone e imprese. «È il paese dei balocchi dei cyber-criminali», sintetizza Davide Gubiani, direttore della divisione Europa meridionale di Check Point Software Technologies, colosso della sicurezza informatica. «Chi ha intenzione di attaccare un’azienda con un ransomware (malware che blocca i dispositivi fino a quando la vittima non paga un riscatto, ndr), ad esempio, oggi può puntare una pluralità di obiettivi», spiega Gubiani: «Dalle telecamere ai frigoriferi fino agli schermi tutto è connesso e dotato di un indirizzo Ip. E perciò vulnerabile. Questi dispositivi, inoltre, sono concepiti per fare un determinato lavoro, non per resistere a un attacco informatico. Non siamo ancora riusciti a proteggere tutti i telefonini, figuriamoci questi device».

Ammettiamolo, quanti possessori di smartphone hanno installato sul proprio dispositivo un firewall o un antivirus? Il più delle volte ci si fida delle difese dell’operatore telefonico ma in certi casi non può bastare. «Ad esempio ogni volta che ci colleghiamo a una rete aperta potremmo essere vittime del cosiddetto man in the middle, ovvero quando qualcuno si sostituisce al Wi-Fi e intercetta le nostre transazioni senza che ce ne accorgiamo», spiega Marco Urciuoli, country manager per l’Italia di Check Point. Ma se l’IoT può diventare terra di conquista per hacker malintenzionati, è il dark web il vero paradiso del cyber-crimine. Secondo l’ultimo rapporto dell’Europol sulle organizzazioni criminali che operano online i venditori indipendenti di servizi illegali sono sempre più numerosi. Nella parte nascosta di internet, quella non visibile ai motori di ricerca e consultabile solo attraverso browser speciali come Tor, si vendono e comprano gli strumenti per mettere a punto gli attacchi informatici. «Nel black market si incontrano chi scrive i codici, chi vende i tool necessari per le campagne di phishing, chi mette in atto l’attacco vero e proprio e chi vuole comprare dati ottenuti illegalmente - racconta Gubiani - ma per entrare nel giro non basta collegarsi con Tor. Anzi, i non esperti rischiano di farsi male e finire, come minimo, truffati. Spesso chi vende e chi compra strumenti informatici illegali comunicano con sistemi "antichi" come le chat Irc degli anni ’90. In generale si può dire che stiamo assistendo alla democratizzazione del cybercrimine perché chiunque, con un un bagaglio anche limitato di conoscenze informatiche, può fare danni seri spendendo poche migliaia di euro». Un esempio su tutti è quello delle botnet, le reti che controllano dispositivi "infetti" all’insaputa dell’utente. «Basta pagare per avere a disposizione un esercito di macchine, anche di centinaia di migliaia di unità, da scatenare contro un sito per un attacco DoS (denial of service, quando il sovrannumero di richieste manda in tilt un sito web, ndr)», spiegano gli esperti di Check Point.

Ma come si diventa vittime di un attacco informatici e come ci si può difendere? Per quanto riguarda la prima domanda bisogna tenere conto del fatto che oggi le minacce riguardano diversi aspetti della comunicazione digitale: mail, smartphone, social, rete di telefonia... Attraverso l’analisi delle informazioni che disseminiamo in rete, il cosiddetto social engineering, ad esempio, può essere confezionata una campagna di phishing che fa leva sui nostri interessi. E dopo che siamo stati contagiati potremmo anche essere usati per rilanciare attacchi verso l’azienda per la quale lavoriamo. «Le email che contengono malware o altre fonti di infezione sono sempre più credibili e bisogna fare molta attenzione ai particolari. L’essere chiamato "gentile cliente" o solo per cognome è già una spia che ci deve far sospettare», spiega Urciuoli. «Un’azienda per difendersi dovrebbe come minimo installare un software che rilevi il traffico in uscita dai dispositivi - spiega Gubiani - questo perché una macchina infetta come prima cosa deve comunicare con la propria botnet. L’utente domestico, invece, dovrebbe implementare le difese dell’operatore telefonico con firewall e app anti-intrusione sia nel router di casa sia nei dispositivi mobili. Ma soprattutto bisogna stare attenti a cosa si fa in rete. Perché ogni attacco informatico, grande o piccolo che sia, inizia sempre allo stesso modo: con un clic sbagliato».

Commenti

Condividi le tue opinioni su Il Tempo

Caratteri rimanenti: 1500

Salvini: "Mi criticano per le divise della polizia? Le porto con onore"

Gracia De Torres e Daniele Sandri
Il Tricolore atterra sui Fori Imperiali: ecco il lancio mozzafiato del paracadutista della Folgore
Sul palco in bermuda, il balletto di Maradona per Maduro