Page 3 - Cyber-attacchi: truffe e minacce informatiche
P. 3
Prefazione
Stiamo assistendo, sempre più, ad una escalation di attacchi cyber e di crimini
informatici a tutto campo, tanto da rendere "chiunque" il potenziale bersaglio.
I metodi per condurre un attacco informatico possono essere svariati, in dipen-
denza delle particolari minacce, rischi e vulnerabilità dei sistemi che si intendono
attaccare, così come altrettanto diverse possono essere le armi o i "cyber weapon",
cioè gli strumenti utilizzati (azioni-minaccia), per porre in essere tali attacchi.
Fra quelli che ormai sono entrati nella terminologia di uso comune ci sono gli
attacchi phishing, ossia la tipologia di truff a a base di ingegneria sociale - social
engineering - che fa uso di quell’e-mail che ritroviamo spesso nelle nostre caselle di
posta elettronica e che ormai sono divenute il più conosciuto e riconosciuto vettore
di minacce cibernetiche.
Accanto a questa forma di attacco informatico-fi nanziario, che oserei defi nire
"consueto", negli ultimi anni si è fatta strada anche un’altra variante, che riguarda
particolarmente l’imprenditoria, più conosciuta come "Business E-mail Compromise"
(BEC), la quale rappresenta una delle minacce meno sofi sticate, ma tra le più ef-
fi caci, dove la tecnologia è soltanto un mezzo nuovo per portare a termine raggiri
vecchi, in grado di mettere in serio pericolo le organizzazioni di ogni dimensione,
perché fanno uso di e-mail che all’apparenza provengono da un account interno
all’azienda".
Chiunque deve tener presente, sempre di più, sia nei rapporti inter-professio-
nali che nei rapporti con l’esterno, la "consapevolezza" ("awareness") del rischio
e, quel che è ancora più importante, del non sottovalutarlo; il contenuto racchiuso
nella parola "consapevolezza" è l'insieme di tre elementi: informazione - aggiorna-
mento - prevenzione.
Ciò non signifi ca non far uso dei servizi di home banking o di non fare acquisti/
vendite in Rete, ma signifi ca imparare ad usare delle accortezze: andare diretta-
mente all'indirizzo web; verifi care la sicurezza della pagina di login; verifi care le
mail provenienti dal proprio Istituto di Credito; ricorrere al sistema della doppia au-
tenticazione (OTP) collegandola ad eventuali messaggi di alert; evitare di collegarsi
con i propri dispositivi al Wi-Fi pubblico disponibile se non necessario; controllare
frequentemente il proprio account e il proprio conto corrente bancario e, nel caso di
anomalie, disconoscere quelle operazioni registrate e rivolgersi prontamente di per-
sona all’Istituto di Credito di riferimento ed alle Forze di polizia qualora necessario.
Fermo restando che può succedere a chiunque di incappare in questi tentativi
di truff e, questo libro cerca di fornire in modo approfondito, ad ogni persona fi sica e/o
giuridica, un "focus" completo sulle metodologie di attacco dal "phishing" al "man in
the mail", sugli strumenti di rilevamento e soprattutto sulle tecniche di prevenzione,
senza tralasciare gli aspetti giuridico-investigativi necessari per addivenire a deter-
minare i profi li di responsabilità civile e penale in cui possono incorrere i loro autori,
qualora venissero individuati.
Al tempo stesso si rivolge tanto ai Consulenti Tecnici quanto alle Forze di polizia
chiamate ad aff rontare il fenomeno, su un piano prettamente investigativo nazionale
e/o di cooperazione internazionale, affi nché siano capaci di lavorare in perfetta siner-
gia per raccogliere tutti quegli elementi digitali necessari che consentano di interveni-
re prontamente e, per lo meno, di evitare che la vittima, pur avendo subito un trauma
e una perdita economica, rischi di non veder ascoltata la propria voce e quindi rischi
di essere vittima ineff abile del sistema.
3