A proposito di Cybersecurity e attacchi informatici

Riporto qui di seguito un’interessante articolo apparso alcuni giorni fa su Repubblica. Consiglierei di leggere tutto molto attentamente.

Galasso (Agenzia Cyber): “Truffe online? Colpiti gli avidi di guadagni facili. Ecco gli obiettivi dei criminali informatici”

Intervista al Direttore servizio operazioni dell’Acn. “Il nostro Paese è tra i più colpiti, ma i criminali vanno dove ci sono soldi e aziende digitalizzate”. I consigli per proteggersi dalle truffe 

In un anno l’Agenzia per la Cybersicurezza Nazionale (Acn) ha trattato oltre 1300 eventi informatici, molti dei quali di particolare gravità. Siamo intervenuti per rimediare i danni a molte strutture sanitarie pubbliche, oltre 40 in meno di due anni”. Gianluca Galasso è il Direttore servizio operazioni dell’Acn. In un colloquio con la nostra testata fa un punto sulle attività dell’Agenzia. Partendo dalle modalità principali usate dagli attaccanti cyber per colpire le loro vittime online. “Le truffe online sono quasi sempre le stesse e i truffatori sfruttano sempre il principio della fiducia ingenua della vittima. Molte di queste truffe sono basate infatti sull’ingegneria sociale, cioè sulla conoscenza della psicologia delle persone e dei loro interessi”. Tra le ultime operazioni che l’hanno vista impegnata c’è il recente attacco informatico a un service provider della pubblica amministrazione.

The tactics of cyber criminals: social engineering and pyramid schemes

Il caso più noto è il phishing: a false e-mail that induces the victim to communicate their credentials. Può iniziare con la falsa comunicazione che il suo conto è stato bloccato a causa di un attacco per indurla a comunicare nuovamente i propri dati personali e a cambiare la password, che così finiscono in mani criminali. “Più spesso, facendo leva sula stanchezza e la distrazione delle persone, i delinquenti possono indurle ad avviare un’azione, come scaricare un allegato infetto o cliccare sul link verso un sito clone dove digitare Id e password per ottenere un servizio che però non gli sarà dato. Anche lì gli ruberanno i dati per usarli a piacimento”, ragiona Galasso. Ma le tipologie di truffa online sono varie. E molte fanno leva sulla voglia della vittima di guadagnare soldi.

“Altri tipi di truffa si basano su schemi piramidali dove la leva è il desiderio della vittima di ottenere soldi facili e quindi la si induce a investire in cryptomonete or, after you've established a relationship of the romantic type, chiederle un prestito che non verrà restituito. Tra gli strumenti utilizzati per eseguire le truffe negli ultimi tempi si è registrato anche un ampio ricorso agli sms (in this case, one speaks of smishing), or messages are sent to their smartphone, users from seemingly legitimate (for example, financial operators) containing the link to log in to type in the data at the same time are provided. Tali forme di attacco possono avere buone possibilità di successo poiché, nelle nostre intense routine quotidiane facciamo tutti un utilizzo continuo e spesso distratto degli apparecchi mobili, tanto da aumentare il rischi di commettere le fatali disattenzioni”, spiega il direttore.

How to defend: awareness and reason

A few defence strategies are effective. And often revolve around the the concept of awareness. E ragionevolezza. “Per i cittadini la prima cosa da fare è diventare consapevoli che la Rete si presta a questo tipo di frodi sia perché consente l’anonimato, sia perché non ha confini territoriali. Purtroppo, le stesse leggi non consentono sempre di perseguire facilmente i delinquenti quando operano da paesi con cui non ci sono protocolli di collaborazione giudiziaria adeguati. E poi ci vuole buon senso”, spiega Galasso: “É vero che la Rete ci ha abituati ad avere molte cose senza pagarle direttamente, pensiamo all’informazione giornalistica, ma è abbastanza difficile che uno ti voglia regalare un iPhone perché sei l’utente numero 10mila che ha visitato quel certo sito. Insomma, quando una cosa è troppo bella per essere vera, non è vera”.

Le truffe tra l’altro le mettono a segno persone normali, non per forza hacker malevoli: “Purtroppo, si è diffuso un modello di “crimine a gettone”, il così detto Crime-as-a-Service (the Crime on request), and offers in the black market of the web and the software packages that automate phishing attacks or rent botnet (reti di computer zombie che agiscono insieme), per i DDoS. Quindi sono hacker criminali, o black hat hacker, quelli che realizzano i software malevoli, ma non lo sono per forza i criminali che li usano. Anzi, li pagano in affitto o secondo una logica di condivisione dei proventi criminali, proprio perché non hanno le competenze per realizzarli. Esistono molti tipi di hacker e, di fronte a quelli più pericolosi, come ad esempio quelli che chiamiamo State sponsored hackers, gli hacker finanziati e coperti dagli Stati, possono intervenire soltanto strutture specializzate che si occupano di proteggere la superficie del bersaglio o intervengono per ripristinare i sistemi impattati dopo un attacco. Che è quello che fa il CSIRT, il computer Security Incident Response Team Italia, che opera presso l’Agenzia per la Cybersicurezza Nazionale”.

La strategia di difesa che un’azienda dovrebbe adottare

Cybersicurezza è una questione che riguarda tutti. Privati. Ma anche aziende. Le quali devono seguire regole più specifiche in relazione al tipo di business svolto e criticità dei dati trattati, per garantire la sicurezza dei propri clienti e la normale operatività dei servizi rivolti sia all’interno che all’esterno della propria organizzazione.

“Intanto si parte dall’uso di software e hardware sicuri, poi si implementano politiche di accesso ai sistemi secondo la logica del privilegio minimo (cioè non tutti possono operare allo stesso modo sui sistemi), ci si dota di sistemi anti-intrusione e di altri sistemi di difesa per le singole postazioni, per i server e per le reti aziendali e, per le realtà più complesse, si realizzano vere e proprie centrali operative per il monitoraggio della funzioni vitali dell’intera infrastruttura digitale (si chiamano Security Operation Center)”, spiega Galasso, che aggiunge: “É importante anche fare degli audit interni e favorire l’igiene cibernetica dei propri impiegati e dei propri clienti. Con igiene cibernetica ci riferiamo a un insieme di regole di sicurezza che vanno dall’aggiornamento dei sistemi operativi dei dispositivi digitali con cui si lavora, ad esempio, all’uso di antivirus e anti-malware, fino alle copie di backup offline di dati e informazioni. La formazione dei dipendenti è cruciale. Alcune realtà la addestrano con iniziative di gamification, rendendo cioè le esercitazioni di sicurezza simili a un gioco per favorire il coinvolgimento e l’apprendimento degli utenti”.

L’Italia è sicuramente tra i paesi europei più colpiti dai criminali informatici, ragiona il dirigente dell’Acn, che però precisa: “Dobbiamo anche ricordare che siamo un paese del G7, altamente digitalizzato, con una industria moderna e un forte settore bancario; pertanto, è inevitabile essere vittima di attacchi informatici. I criminali vanno dove ci sono profitti da fare”. Compito dell’Agenzia è migliorare le difese informatiche del Paese.

SOURCE: THE REPUBLIC of the 05 January 2024
https://www.repubblica.it/tecnologia/2024/01/05/news/attacchi_hacker_agenzia_cybersicurezza_nazionale_galasso-421700870/

Scroll to Top