Prevenzione della cibercriminalità

Intelligenza collettiva contro gli hacker

La minaccia criminale in rete cresce. Non prendiamo neanche in considerazione l’idea di arrenderci di fronte a tali macchinazioni. Al contrario: più le aziende riconoscono i rischi, investono in sicurezza e procedono in modo coordinato, più ampie sono le opportunità di raggiungere una protezione duratura.

Testo: Robert Wildi, , pubblicato nell’allegato della NZZ del 7.11.2019, Immagini: Adobe Stock,

Il fortissimo progresso digitale ha un «lato oscuro» sufficientemente noto. Anche i «bad guy» si destreggiano con il disco rigido, utilizzano spudoratamente la più moderna tecnologia e compongono sulla tastiera opportunità di distruzione con lo stesso virtuosismo dei più intelligenti programmatori delle aziende leader a livello tecnologico. Ne consegue una corsa esponenziale senza esclusione di colpi. Da una parte barriere di sicurezza sempre nuove per sistemi IT dalle prestazioni ogni giorno più elevate, dall’altra la caccia permanente alle minime falle che consentono di infiltrarsi nei sistemi.

 

Non serve a nulla minimizzare il problema. «I rischi sono sempre maggiori», dichiara Marco Wyrsch, Security Officer presso Swisscom Business Customers e, in tale veste, guardiano ai massimi livelli contro la cybercriminalità presso i fornitori di servizi ICT. I sistemi di attacco attualmente utilizzati più di frequente dai criminali che agiscono su Internet sono i cosiddetti programmi dannosi (malware) o specifici trojan basati sul ricatto (ransomware). Le modalità utilizzate sono diversissime. Negli ultimi anni, per esempio, gli hacker sono sempre riusciti a paralizzare, con un ransomware, interi sistemi informatici aziendali. Per le industrie, ad esempio, tali attacchi implicano sospensioni nelle attività produttive che presto si traducono in perdite milionarie. «Spesso le aziende vengono messe sotto pressione. I criminali informatici cedono e restituiscono i dati soltanto dietro il pagamento di ingenti somme di denaro.»

Dalla protezione alla prevenzione

Oltre agli attacchi visibili, sempre più hacker si intrufolano a passo felpato nei centri nevralgici virtuali dei gruppi o addirittura dei sistemi statali. Passando inosservati, introducono nei sistemi il proprio software dannoso e a volte accedono a dati importanti per mesi o addirittura anni. Il furto della «intellectual property» si verifica soprattutto nello spionaggio industriale. Improvvisamente terze persone registrano per esempio brevetti per innovazioni che non hanno sviluppato personalmente ma che hanno semplicemente carpito con l’inganno. «Contro la codifica dei dati e i correlati tentativi di ricatto sono efficaci in prima linea le misure preventive, ma in caso di sottrazione di dati serve anche lo strumento di supporto giusto per individuare il furto stesso», osserva Wyrsch.

«Oggi tante aziende si sentono inermi verso gli attacchi e i tentativi di estorsione.»

Marco Wyrsch, Swisscom

Secondo Wyrsch non è soltanto il netto sviluppo delle tecnologie digitali a trainare il crescente pericolo futuro di attacchi di questo tipo. «Dobbiamo riflettere sul fatto che la cybercriminalità è uno dei mercati criminali più allettanti e anche più redditizi in assoluto, non soltanto perché gli autori di questi reati agiscono di nascosto e si sentono protetti, ma anche perché le macchinazioni oscure possono addirittura avere un’escalation di qualsiasi portata.»

 

Per affrontare efficacemente il pericolo, l’economia deve rapidamente cambiare mentalità. «Oggi tante aziende si sentono inermi verso gli attacchi e i tentativi di estorsione e si occupano principalmente di accantonare somme da utilizzare in caso di sinistri o di stipulare costose assicurazioni.» Per Wyrsch questo atteggiamento è poco lungimirante. Il progresso tecnologico è così dirompente che le aziende non sufficientemente protette diventano ripetutamente vittime. «L’unico modo per contrastare il fenomeno è cambiare radicalmente la strategia di protezione verso una prevenzione attiva grazie a investimenti mirati.»

Serve un mix ragionevole

Spesso oggi si parla delle relative misure, ma sono ancora in pochi ad agire: questo è quanto osserva Cyrill Peter, Head of Enterprise Security Services presso Swisscom Business Customers. In considerazione della scarsità di fondi, spesso addirittura inesistenti proprio per le PMI, o dell’impossibilità di finanziamenti, non è raro che risulti non realistico né economicamente sostenibile che ogni singola azienda crei e gestisca il proprio approccio digitale ad elevata sicurezza. Secondo Peter un’alternativa intelligente sarebbe esternalizzare in modo mirato a un partner terzo dotato delle necessarie conoscenze e competenze.

«In questa diatriba tra ‹buoni› e ‹cattivi› noi puntiamo a raggiungere una curva di apprendimento al rialzo.»

Cyrill Peter, Swisscom

Nel Security Operation Center di Swisscom presso la sede zurighese di Binz, i clienti aziendali ricevono 24 ore su 24 diversi servizi legati alla prevenzione della cybercriminalità. «Al momento c’è una richiesta sempre più forte di servizi relativi al rilevamento, quindi all’individuazione di attacchi già perpetrati», osserva Marco Wyrsch. Gli esperti di Swisscom raccomandano ai clienti di adottare quindi un mix ragionevole tra provvedimenti preventivi, rilevamento e reazione (risposta). «Per la nostra salute fisica, la combinazione è da tempo ovvia: in termini di sicurezza digitale spesso domina un’indecisione che comporta una successiva necessità di recuperare con urgenza.»

WYRSCH PETER

Descrizione immagine: i due esperti di Swisscom Marco Wyrsch (a destra) e Cyrill Peter nel Security Operation Center del fornitore di servizi ICT.  (Immagine: Michele Limina) 

Ma sarebbe meglio mantenere un certo ritmo, perché gli hacker non dormono sugli allori. «In questa diatriba permanente tra ‹buoni› e ‹cattivi› noi puntiamo a raggiungere una curva di apprendimento al rialzo insieme ai nostri clienti», dichiara Cyrill Peter. A tale scopo, Swisscom mette in atto una sorta di intelligenza collettiva: ogni esperienza delle oggi oltre 1000 aziende clienti nell’ambito della security viene registrata in ogni singolo dettaglio e resa subito disponibile agli altri. «Questo know-how accelera notevolmente la capacità di apprendimento dei nostri sistemi e degli analisti in materia di security a vantaggio, in fin dei conti, di ogni singolo cliente.»

Per il WEF il rischio informatico è urgente

Entrambi gli esperti di Swisscom ritengono che se si riuscisse ad aumentare con coerenza la sensibilità delle aziende sul tema della cybercriminalità, riunendole sempre più in «security community» ad alto ritmo di apprendimento, alla lunga si avrebbe la meglio nella guerra contro il mondo sommerso digitale. «Ogni software ha determinati punti deboli che offrono agli hacker diversi punti di accesso: da questo punto di vista in futuro non cambierà molto», riflette preoccupato Wyrsch. Per lui nei prossimi anni si verificheranno ancora diversi casi con perdite milionarie, proprio nei settori produttivi. «Prima o poi il livello di sofferenza sarà però talmente alto che si investiranno importi ingenti nella sicurezza su Internet.»

 

Di conseguenza la protezione dai pericoli digitali diventerà, per sempre più settori, un vantaggio concorrenziale decisivo. Anche il World Economic Forum (WEF) ha riconosciuto questa urgenza e all’inizio dell’anno ha fissato il rischio informatico quale punto prioritario della propria agenda tematica. È logico che siano proprio i colossi specializzati in telecomunicazioni e tecnologie, come Swisscom, a dover orientare sempre più i servizi e le infrastrutture proprio sul tema della prevenzione e del rilevamento della cibercriminalità. Nel prossimo futuro la domanda potrebbe aumentare in modo esponenziale. «Siamo pronti, 24 ore su 24 e 7 giorni su 7», dichiara Marco Wyrsch.


I principali rischi cibernetici

La Centrale d’annuncio e d’analisi per la sicurezza dell’informazione (Melani) della Confederazione identifica tutta una serie di rischi cibernetici con cui le aziende devono confrontarsi.

  • (Ciber)spionaggio

    I punti deboli nell’infrastruttura digitale – come la mancata crittografia del collegamento a Internet o la debolezza delle password – vengono sfruttati dai criminali informatici per carpire informazioni confidenziali e preparare ulteriori attacchi. Non vengono colpite soltanto le aziende statali, ma anche le imprese il cui know-how viene rubato e usato impropriamente.

  • Perdite di dati

    I dati confidenziali vengono rubati. L’hacker esterno ricatta quindi l’azienda con la minaccia di pubblicazione o di copia e diffusione. È difficile capire se sia la verità, quindi tante aziende colpite, in caso di dubbio, pagano la cifra estorta.

  • DDoS

    Gli attacchi così definiti hanno lo scopo di limitare la disponibilità di un servizio IT, come un sito web o un web shop, e di far crollare il servizio stesso. Questi attacchi possono anche essere correlati a un’estorsione. Vengono sfruttati principalmente servizi IT dalla limitata resistenza o il cui traffico di dati non è sorvegliato.

  • Social engineering

    Gli utenti vengono ingannati con trucchi psicologici e indotti a commettere attività informatiche pericolose. Il social engineering sfrutta la persona quale «anello debole» della catena. Per esempio, la vittima viene messa sotto pressione in termini di tempo, con frasi tipo «Effettua subito il login, altrimenti il tuo account verrà bloccato».

  • Phishing

    Un attacco phishing persegue l’obiettivo di spiare i dati di accesso di una determinata persona creando un’identità falsa e fittizia, per esempio quella della rispettiva banca. Le password rubate possono essere utilizzate dai criminali informatici per accedere all’online banking della vittima.

  • Malware

    In diversi attacchi informatici viene utilizzato software dannoso, il cosiddetto malware. I sistemi IT vengono manipolati, i dati vengono spiati, modificati o addirittura distrutti. Per l’azienda in questione un attacco di questo tipo va di pari passo con la perdita di fiducia, integrità e disponibilità dei dati.

  • Ransomware

    Attraverso dei trojan di codifica, i cosiddetti ransomware, i dati della vittima vengono codificati e quindi resi inutilizzabili. I criminali informatici pretendono del denaro offrendo, come controparte, la decodifica dei dati, che tuttavia non è garantita.



Maggiori informazioni