Page 16 - Cyber-attacchi: truffe e minacce informatiche
P. 16

B         Forme di attacco informatico-fi nanziario:
                    dal “phishing” al “man in the mail”


              inventata una nuova modalità di attacco da parte di hacker, sempre più organizzati
              (23), il cui numero è destinato a crescere in modo esponenziale andando a imple-
              mentare le fi le di un esercito di cybercriminali attratti, sempre di più, non tanto dalle
              passioni goliardiche, bensì dai lauti guadagni e dal bassissimo rischio di essere
              scoperti.
                 A tal riguardo, basti pensare, all’impatto che il COVID-19 ha avuto nell’anno
              2020, con rifl essi avvertibili in quasi tutti gli aspetti della nostra vita, che si sono ri-
              verberati anche nel campo delle truff e. Tra lo sconvolgimento quotidiano del lavoro
              agile (smart working), dell’educazione da casa (attraverso la didattica a distanza
              o DaD) e dello spostamento delle attività ordinarie on line, gli aggressori informa-
              tici hanno trovato molte nuove opportunità da sfruttare per acquisire informazioni
              utente e porre in essere raggiri vecchi. Riguardando alla prima metà del 2021, ci
              accorgiamo che le vecchie minacce stanno riemergendo con un nuovo signifi cato,
              poiché gli attacchi ransomware alle infrastrutture globali (l’ultimo quello al Centro
              Elaborazione Dati - CED - della Regione Lazio) mettono in evidenza e rendono la
              difesa informatica un argomento geopolitico sempre più "caldo".
                 Ma che si tratti di fatture false, trojan bancari o qualsiasi altro tipo di malware,
              risulta evidente che la maggior parte delle minacce alla sicurezza informatica, tese
              all’acquisizione di informazioni, si concentrano prima di tutto sulla manipolazione
              delle persone, approfi ttando delle loro paure e delle loro distrazioni, piuttosto che
              sulle vulnerabilità tecniche del sistema.

              B1 E-MAIL QUALE STRUMENTO DI CYBER-ATTACK
                 Ormai da numerosi anni l’e-mail è diventata uno dei principali strumenti utilizzati
              per condurre - spesso con successo - un attacco informatico verso aziende, istituti
              di credito e privati cittadini (v. paragrafo A), atteso che la posta elettronica si è eleva-
              ta a strumento indispensabile della comunicazione. In realtà si è andati ancora ben
              oltre, perché se un tempo, in genere, i cyber attacchi sfruttavano le e-mail come vet-
              tore di minacce cibernetiche, con al loro interno allegati contenuti malware o cripto-
              miners, negli anni si è avuta un’evoluzione sopraffi na caratterizzata dal fatto che la

              minaccia può provenire direttamente dal solo corpo normale del messaggio, senza
              alcun allegato, nel quale l’attore o gli attori malevoli si concentrano per impersonare
              al meglio il mittente. L’obiettivo di tali soggetti, anche facendo uso di tecniche di so-
              cial engineering, è che la vittima non si accorga della fi ctio e riconosca il messaggio
              come veritiero, proveniente da fonte certifi cata e autorevole. Una volta che ciò è av-
              venuto, l’aggressore informatico chiederà al bersaglio (target) di compiere un gesto
              specifi co, ad esempio, un trasferimento di denaro, l’acquisto di qualcosa o di fornire
              l’accesso a informazioni riservate. Quest’ultimo, nel ricevere tale "ordine", si sentirà
              inizialmente tranquillo, in quanto il messaggio non contiene allegati (quindi, poten-
              zialmente meno pericoloso). Inoltre, verifi cata la presunta affi  dabilità del mittente,
              il bersaglio tenderà a compiere tali gesti come routine, specialmente se operazioni
              analoghe sono già avvenute nel tempo senza problemi e con le stesse modalità.






               (23)  G. Sbaraglia, Cybersecurity, cit., p. 19, specifi ca che non ci sono più gli hacker di una volta.
                   Nell’immaginario collettivo gli hacker, che erano visti come giovani, con la felpa scura e il cap-
                   puccio, chini sulla tastiera: i classici "nerd" o "smanettoni" che un tempo hackeravano per spirito
                   goliardico o per ribellione, oggi sono stati sostituiti da una struttura organizzata come un’azienda,
                   che potremmo defi nire Cybercrime S.p.A., con ruoli e funzioni precise, con fi nalità cybercriminali
                   e con il preciso obiettivo di fare business altamente remunerativo e di rubare dati.


              28
              28
   11   12   13   14   15   16   17   18   19   20   21