Page 16 - Cyber-attacchi: truffe e minacce informatiche
P. 16
B Forme di attacco informatico-fi nanziario:
dal “phishing” al “man in the mail”
inventata una nuova modalità di attacco da parte di hacker, sempre più organizzati
(23), il cui numero è destinato a crescere in modo esponenziale andando a imple-
mentare le fi le di un esercito di cybercriminali attratti, sempre di più, non tanto dalle
passioni goliardiche, bensì dai lauti guadagni e dal bassissimo rischio di essere
scoperti.
A tal riguardo, basti pensare, all’impatto che il COVID-19 ha avuto nell’anno
2020, con rifl essi avvertibili in quasi tutti gli aspetti della nostra vita, che si sono ri-
verberati anche nel campo delle truff e. Tra lo sconvolgimento quotidiano del lavoro
agile (smart working), dell’educazione da casa (attraverso la didattica a distanza
o DaD) e dello spostamento delle attività ordinarie on line, gli aggressori informa-
tici hanno trovato molte nuove opportunità da sfruttare per acquisire informazioni
utente e porre in essere raggiri vecchi. Riguardando alla prima metà del 2021, ci
accorgiamo che le vecchie minacce stanno riemergendo con un nuovo signifi cato,
poiché gli attacchi ransomware alle infrastrutture globali (l’ultimo quello al Centro
Elaborazione Dati - CED - della Regione Lazio) mettono in evidenza e rendono la
difesa informatica un argomento geopolitico sempre più "caldo".
Ma che si tratti di fatture false, trojan bancari o qualsiasi altro tipo di malware,
risulta evidente che la maggior parte delle minacce alla sicurezza informatica, tese
all’acquisizione di informazioni, si concentrano prima di tutto sulla manipolazione
delle persone, approfi ttando delle loro paure e delle loro distrazioni, piuttosto che
sulle vulnerabilità tecniche del sistema.
B1 E-MAIL QUALE STRUMENTO DI CYBER-ATTACK
Ormai da numerosi anni l’e-mail è diventata uno dei principali strumenti utilizzati
per condurre - spesso con successo - un attacco informatico verso aziende, istituti
di credito e privati cittadini (v. paragrafo A), atteso che la posta elettronica si è eleva-
ta a strumento indispensabile della comunicazione. In realtà si è andati ancora ben
oltre, perché se un tempo, in genere, i cyber attacchi sfruttavano le e-mail come vet-
tore di minacce cibernetiche, con al loro interno allegati contenuti malware o cripto-
miners, negli anni si è avuta un’evoluzione sopraffi na caratterizzata dal fatto che la
minaccia può provenire direttamente dal solo corpo normale del messaggio, senza
alcun allegato, nel quale l’attore o gli attori malevoli si concentrano per impersonare
al meglio il mittente. L’obiettivo di tali soggetti, anche facendo uso di tecniche di so-
cial engineering, è che la vittima non si accorga della fi ctio e riconosca il messaggio
come veritiero, proveniente da fonte certifi cata e autorevole. Una volta che ciò è av-
venuto, l’aggressore informatico chiederà al bersaglio (target) di compiere un gesto
specifi co, ad esempio, un trasferimento di denaro, l’acquisto di qualcosa o di fornire
l’accesso a informazioni riservate. Quest’ultimo, nel ricevere tale "ordine", si sentirà
inizialmente tranquillo, in quanto il messaggio non contiene allegati (quindi, poten-
zialmente meno pericoloso). Inoltre, verifi cata la presunta affi dabilità del mittente,
il bersaglio tenderà a compiere tali gesti come routine, specialmente se operazioni
analoghe sono già avvenute nel tempo senza problemi e con le stesse modalità.
(23) G. Sbaraglia, Cybersecurity, cit., p. 19, specifi ca che non ci sono più gli hacker di una volta.
Nell’immaginario collettivo gli hacker, che erano visti come giovani, con la felpa scura e il cap-
puccio, chini sulla tastiera: i classici "nerd" o "smanettoni" che un tempo hackeravano per spirito
goliardico o per ribellione, oggi sono stati sostituiti da una struttura organizzata come un’azienda,
che potremmo defi nire Cybercrime S.p.A., con ruoli e funzioni precise, con fi nalità cybercriminali
e con il preciso obiettivo di fare business altamente remunerativo e di rubare dati.
28
28