3 aprile 2017 - Engineering

SICUREZZA ICT DIGITALE

SICUREZZA ICT DIGITALE
Le nuove cybertruffe che colpiscono le aziende
Non solo ricatti, pc bloccati, furti di password, mail e identità. Ora le minacce hanno trovato nuovi strumenti e punti di accesso
Tecniche man in the browser per colpire le banche, ransomware per mettere in ginocchio le aziende farmaceutiche e attacchi scada/ics per danneggiare le imprese manifatturiere.
Il cybercrime è diventato un mestiere ad alta specializzazione, con tecniche e strategie diverse a seconda del tipo di vittima.
I bersagli più comuni sono gli smartphone e le informazioni riservate, i brevetti di un'azienda, in ottica di cyber spionaggio; mentre in passato gli attaccanti erano interessati solo a rubare denaro.
Lo riportano gli esperti che ogni giorno giungono in soccorso di aziende messe sotto scacco dal cybercrime.
Come Gerardo Costabile, ex Guardia di finanza, ex responsabile della sicurezza per Poste Italiane e ora a capo di una nuova azienda specializzata, DeepCyber.
«I cyber criminali operano ormai con tecniche militari e specializzate su diverse categorie di aziende», dice.
«Sulle banche agiscono attaccando i clienti con tecniche di man in the middle, che in realtà sono man in the browser – aggiunge. Infettano pc o smartphone.
Il malware si accorge quando l'utente si collega al sito della banca e cattura le informazioni digitate, comprese quelle della one time password.
Il cliente vede su schermo che ha fatto il bonifico al beneficiario desiderato, ma invece l'ha fatto sul conto dei criminali».
È un attacco mirato per colpire ogni tipo di azienda che opera bonifici via banca a fornitori.
«I malware di questo tipo sono in forte crescita, sono bank bot, come Cobalt, uscito a marzo».
C'è un'alternativa low-tech per rubare i bonifici.
La spiega Fabio Bacchelli, esperto di cyber security per Deloitte.
«L'attaccante riesce ad impossessarsi dell'identità di un fornitore abituale e convince il cliente ad effettuare un bonifico su conti correnti diversi da quelli abituali.
Il mezzo utilizzo abitualmente per mettere a segno l'attacco è l'e-mail con la tecnica dello “spear phishing”», dice.
«L'attaccante, dopo aver raccolto con inganno informazioni sui rapporti abituali tra azienda cliente e proprio fornitore, invia una mail all'ignaro cliente fingendosi di essere il fornitore».
Ma sempre più spesso, come si diceva, più che al soldo mirano alle informazioni dell'azienda.
«In particolare sono sotto attacco ora le farmaceutiche, per via dell'alto valore dei brevetti- dice Costabile».
Per lo spionaggio ci sono tecniche diverse, spear phishing con social engineering, uso di vulnerabilità zero day per infiltrare trojan.
Fino a intercettazioni mirate sui cellulari dei vertici aziendali .
«Possono spiare l'azienda anche grazie a backdoor messe nel suo portale in fase di sviluppo, com'è successo di recente su un sito governativo italiano», dice Selene Giupponi, una delle più note esperte di “mobile forensics”, in Italia.
«Possono farlo corrompendo lo sviluppatore del portale oppure infettandone il computer per scoprire backdoor che quello ha inserito di sua iniziativa», aggiunge.
Un'alternativa allo spionaggio è usare ransomware: «malware che criptano le informazioni riservate, per esempio brevetti di una farmaceutica, per poi chiedere 10, 20 mila euro di riscatto», dice Costabile.
Nel settore industriale ora invece imperversano gli attacchi ai sistemi Scada/Ics, che sempre più spesso vengono collegati a internet.
«Infettano un computer dei dipendenti o un server e da quello riescono a compromettere il sistema scada, che controlla macchine, misuratori- dice Costabile».
«Ci sono attacchi di “pharming reputazionale”, in particolare contro le aziende quotate- aggiunge Battelli.
Per esempio: creano un sito clone dell'azienda e con mail fasulle vi portano sopra gli utenti.
Obiettivo, diffondere informazioni false, come le dimissioni dell'amministratore delegato».
«Questo attacco dimostra come ormai le minacce sono ovunque, anche fuori dal perimetro aziendale, e ovunque bisogna fare monitoraggio, porre difese», dice Battelli.
È in realtà una questione che investe non solo le singole aziende ma l'intero sistema Paese, come riflette Pierluigi Paganini, membro dell'Enisa (European Union Agency for Network and Information Security).
«A preoccupare il nostro Governo sono soprattutto le numerose campagne di spionaggio.
Attori riconducibili a Governi stranieri hanno a più riprese violato le nostre reti.
Sono urgenti misure attuative e un cambio di postura dell'intera infrastruttura nazionale in materia cyber security».

Fonte: www.quotidiano.ilsole24ore.com