Il rilancio dell’economia globale è in gran parte affidato ai processi di digitalizzazione delle pubbliche amministrazioni, delle imprese, delle città e dell’intera società civile, resi possibili grazie allo sviluppo delle reti di ultima generazione (BUL, 5G, ecc.). E, tuttavia, questa gigantesca opera di trasformazione della realtà non è esente da rischi e minacce. Una per tutti: il cybercrime. Il cyberspazio è divenuto, infatti, terreno di conquista, campo di battaglia, sia delle organizzazioni criminali transnazionali che di singoli soggetti particolarmente abili (hacker) nell’infettare le reti veicolando virus insidiosi ai danni di aziende private e istituzioni pubbliche allo scopo di rubare informazioni, estorcere denaro, o semplicemente causare un vulnus alle vittime designate.
La cybersecurity si è imposta specularmente, di conseguenza, come esigenza prioritaria da soddisfare e tutelare per governi, Stati, multinazionali, servizi d’intelligence, a livello internazionale. Con questa mission gli esperti della materia sono al lavoro ai quattro angoli del pianeta. Di particolare interesse le indicazioni che vengono da Stefano Vaninetti, Security leader di Cisco Italia, il quale, tracciando un quadro puntuale delle cinque minacce più pericolose alla cybersecurity attualmente conosciute, spiega come sempre più spesso le Pmi siano prese di mira dagli hacker in quanto “posizioni di passaggio” per poter arrivare a insidiare i gruppi più grandi, dotati di meccanismi di difesa spesso più sofisticati.
In base alla sua esperienza, Vaninetti pone al primo posto tra le insidie più comuni il phishing. In questa fattispecie, tramite email, telefono o Sms gli hacker si fingono altre persone per indurre le vittime a condividere dati sensibili come quelli personali, bancari o relativi alla carta di credito.
La seconda minaccia è rappresentata dall’e-mail Spoofing per un trasferimento bancario: si tratta della falsificazione di un’intestazione a un messaggio di posta elettronica in modo che sembri provenire da qualcuno o da un luogo diverso dalla fonte reale. “Il criminale informatico potrebbe provare a spacciarsi per qualcuno che conoscete – spiega Vaninetti – chiedendovi nella sua email di fare qualcosa per lui (nel nostro caso un trasferimento bancario). La particolarità di questa truffa è la semplicità. Non è necessario l’accesso al vostro sistema, di conseguenza non c’è bisogno di aggirare il firewall o di conoscere alcuna password. Vengono solo sfruttate le informazioni, spesso reperibili online, su di voi e la vostra azienda, con la speranza che chi riceverà l’email si fidi vedendo il nome del proprio capo e apra quindi la comunicazione”.
In terza posizione i ransomware, con il conseguente blocco di file e richiesta di riscatto. “Un attacco ransomware – spiega il manager di Cisco – decodifica i dati della vittima fino a quando l’aggressore non riceve un riscatto. Tipicamente, viene richiesto di pagare con una criptovaluta (bitcoin). Soltanto allora l’aggressore invierà una chiave di cifratura per sbloccare i dati della vittima”. Nella rete dei ransomware si cade cliccando su link infetti contenuti nelle e-mail che riceviamo, su allegati o anche attraverso il marlvertising, pubblicità malevola che spesso si infiltra su siti che riteniamo attendibili.
Seguono gli attacchi alla supply chain. Si tratta di minacce avanzate e persistenti che possono compromettere il meccanismo di aggiornamento dei pacchetti software, permettendo ai criminali di inserirsi all’interno della distribuzione legittima del software stesso”.
In quinta e ultima posizione un’altra minaccia emergente, ovvero l’utilizzo di un dispositivo mobile al di fuori della rete aziendale. “Nella maggior parte delle reti Wi-Fi pubbliche le informazioni inviate da un dispositivo mobile non sono criptate. Chiunque abbia un PC portatile e uno sniffer può accedere a tutti i dati in transito sulla rete wireless – spiega Vaninetti – Gli utenti rischiano di connettersi ad access point Wi-Fi malevoli in grado di monitorare i contenuti di tutte le trasmissioni.