Informativa Privacy

Questo sito web utilizza i cookies per migliorare l'esperienza dell'utente. Continuando la navigazione l'utente acconsente a tutti i cookie in conformità con la Normativa sui Cookies. Per maggiori informazioni visualizza la Cookie Policy

Customize Consent Preferences

We use cookies to help you navigate efficiently and perform certain functions. You will find detailed information about all cookies under each consent category below.

The cookies that are categorized as "Necessary" are stored on your browser as they are essential for enabling the basic functionalities of the site. ... 

Always Active

Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.

  • Cookie
    cookieyes-consenso
  • Duration
    1 anno
  • Description

    CookieYes imposta questo cookie per ricordare le preferenze di consenso degli utenti in modo che le loro preferenze vengano rispettate nelle successive visite a questo sito. Non raccoglie né memorizza alcuna informazione personale sui visitatori del sito.

  • Cookie
    elementor
  • Duration
    mai
  • Description

    Il tema del sito Web utilizza questo cookie. Consente al proprietario del sito Web di implementare o modificare il contenuto del sito Web in tempo reale.

Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features.

No cookies to display.

Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc.

  • Cookie
    _ga_*
  • Duration
    1 anno 1 mese 4 giorni
  • Description
    Google Analytics imposta questo cookie per memorizzare e contare le visualizzazioni di pagina.
  • Cookie
    _ga
  • Duration
    1 anno 1 mese 4 giorni
  • Description

    Google Analytics imposta questo cookie per calcolare i dati su visitatori, sessioni e campagne e tenere traccia dell'utilizzo del sito per il rapporto di analisi del sito. Il cookie memorizza le informazioni in modo anonimo e assegna un numero generato in modo casuale per riconoscere i visitatori unici.

  • Cookie
    _gid
  • Duration
    1 giorno
  • Description
    Google Analytics imposta questo cookie per memorizzare informazioni su come i visitatori utilizzano un sito Web creando al contempo un rapporto analitico sulle prestazioni del sito Web. Alcuni dei dati raccolti includono il numero di visitatori, la loro provenienza e le pagine che visitano in modo anonimo.
  • Cookie
    _gat_gtag_UA_*
  • Duration
    1 minuto
  • Description
    Google Analytics imposta questo cookie per memorizzare un ID utente univoco.
  • Cookie
    CONSENSO
  • Duration
    2 anni
  • Description
    YouTube imposta questo cookie tramite video di YouTube incorporati e registra dati statistici anonimi.

Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.

No cookies to display.

Advertisement cookies are used to provide visitors with customized advertisements based on the pages you visited previously and to analyze the effectiveness of the ad campaigns.

No cookies to display.

08

Aug
Facebook
Twitter
Instagram
YouTube
E-mail
EMAIL

 

web@beppegrillo.it

Il Blog di Beppe Grillo Blog ufficiale di Beppe Grillo con articoli, approfondimenti ed opinioni
PER LA TUA PUBBLICITÀ

 

pubblicita@beppegrillo.it

Menu   ≡ ╳
  • HOME
  • IO GRIDO
  • CERVELLI
  • TERRA FUTURA
  • COSE PREZIOSE
  • MOBILITA’
  • SALUTE
  • VIDEO
  • ARCHIVIO
    • 2005
    • 2006
    • 2007
    • 2008
    • 2009
    • 2010
    • 2011
    • 2012
    • 2013
    • 2014
    • 2015
    • 2016
  • CONTATTI
☰
Il Blog di Beppe Grillo
Home > CERVELLI
586 views 11 min 0 Comment

La grande truffa della criminalità informatica

beppegrillo.it - Agosto 18, 2018

di Caleb Barlow – Il cybercrimine è ormai ovunque. Ne sentiamo parlare ogni singolo giorno. Nel 2016, oltre due miliardi di documenti sono stati persi o rubati. Nel 2017, 100 milioni di persone, soprattutto americani, hanno visto sottratti i dati della propria assicurazione sanitaria.

L’aspetto decisamente preoccupante è che, in molti casi, passano mesi prima che qualcuno segnali il furto dei documenti.

Se guardate il telegiornale la sera, penserete che gran parte di queste siano attività di spionaggio o di qualche Stato. Incredibilmente è così. Vedete, lo spionaggio è una pratica accettata a livello internazionale. Ma, in questo caso, è solo una piccola parte del problema con cui abbiamo a che fare. Quanto spesso sentite parlare di una violazione di sicurezza, seguita da “è stato il risultato di un sofisticato attacco di uno Stato?” Spesso si tratta di aziende che non vogliono assumersi responsabilità delle loro insufficienti pratiche di sicurezza.

Allora a chi è da attribuire il fenomeno? Le Nazioni Unite stimano che l’80% dei cybercrimini siano da attribuire a organizzazioni criminali altamente organizzate e sofisticate.

Ad oggi, il fenomeno rappresenta una delle economie illegali più grandi al mondo, con un fatturato di ben 445 miliardi di dollari. Fatemi mettere il numero in prospettiva: 445 miliardi di dollari è una cifra superiore al PIL di 160 nazioni, tra cui Irlanda, Finlandia, Danimarca e Portogallo, giusto per fare qualche nome e per darvi bene l’idea di cosa stiamo palando.

Ma come funziona? Come operano questi criminali?

Vi racconto una storia. Circa un anno fa, i nostri esperti di sicurezza erano sulle tracce di un trojan bancario abbastanza comune ma sofisticato, chiamato Dyre Wolf. Il Dyre Wolf si insedia nel vostro computer dopo che avete cliccato su un link di un’email civetta su cui probabilmente non avreste dovuto cliccare. Poi si siede e aspetta. Aspetta finché non entrate nel vostro conto corrente. Quando lo fate, i cattivi si intrufolano, rubano le vostre credenziali, e le usano per rubare i vostri soldi. Sembra terribile, ma la realtà è che nell’industria della sicurezza, questo tipo di attacco è quasi all’ordine del giorno.

Tuttavia, il Dyre Wolf esibiva due personalità molto diverse: una per le piccole transazioni, un’altra, completamente diversa, in caso muoveste grandi quantità di denaro tramite bonifici bancari.

Ecco cosa sarebbe successo: iniziavate il processo di emissione di un bonifico bancario, e sul vostro browser appariva una schermata della banca, che vi informava di un problema con il vostro conto e vi invitava a chiamare la banca immediatamente, indicandovi il numero del reparto frodi della banca. Quindi prendevate il telefono e chiamavate. Dopo essere passati oltre le solite indicazioni vocali, vi rispondeva un operatore in inglese. “Buongiorno, come posso esserle utile?” Così seguivate il solito processo di quando chiamate la vostra banca, fornendo il vostro nome e numero di conto, superando i controlli di sicurezza per verificare che siete chi dite di essere.

Molti di noi potrebbero non saperlo, ma per molti bonifici di importi elevati, ci vogliono due persone per approvare il trasferimento, quindi l’operatore vi chiedeva di parlare con la seconda persona, che era sottoposta alle stesse verifiche e controlli.

Sembra normale, no? C’è solo un problema: non stavate parlando con la banca. Stavate parlando con i criminali. Avevano costruito un centralino in lingua inglese, pagine false sovrapposte al sito della banca. Era tutto eseguito in maniera così perfetta che, per ogni tentativo, muovevano da mezzo milione a un milione e mezzo di dollari nelle loro casse criminali.

Queste organizzazioni operano come vere aziende, sono sottoposte a rigida disciplina. I loro dipendenti lavorano dal lunedì al venerdì, otto ore al giorno e hanno dei turni. Sono liberi il fine settimana. Come facciamo a saperlo? Lo sappiamo perché i nostri esperti di sicurezza rilevano picchi ripetuti di malware il venerdì pomeriggio. I cattivi, dopo un lungo weekend con moglie e figli, tornano per vedere come sono andate le cose.

Passano del tempo sul Dark Web. È un termine utilizzato per descrivere il lato oscuro e senza volto di Internet, dove i ladri possono operare in anonimato senza essere scoperti. Qui smerciano i loro software di attacco e condividono informazioni su nuove tecniche di intrusione. Lì potete comprare di tutto, da software di livello base a versioni molto più avanzate. In molti casi, potete persino scegliere tra diversi livelli di servizio, oro, argento e bronzo. Potete verificare le referenze. Potete persino comprare software in garanzia “soddisfatti o rimborsati”, per cautelarvi in caso di insuccesso.

Questi luoghi, questi mercati, somigliano ad Amazon o eBay. Espongono prodotti, prezzi, valutazioni e recensioni. Ovviamente, se state per comprare un attacco, lo farete da un criminale rispettabile con ottime recensioni, no?

Non è per niente diverso dal controllare Yelp o TripAdvisor prima di andare in un nuovo ristorante. Ecco un esempio. Questo è uno screenshot reale di un venditore di malware.

Notate come sia un venditore di quarta fascia, con un livello di fiducia di sei. Lo scorso anno, ha ricevuto oltre 400 recensioni positive, solo due sono negative nello scorso mese. Ci sono addirittura dei termini di licenza.

Ecco un esempio di sito che potete visitare se volete cambiare la vostra identità.

Vi venderanno carte di identità e passaporti falsi. Notate i termini legalmente vincolanti per l’acquisto di documenti falsi. Cosa potrebbero fare, denunciarvi se li violate?

Questo è successo un paio di mesi fa: uno dei nostri esperti di sicurezza stava esaminando un nuovo malware Android che avevamo scoperto. Si chiamava Bilal Bot. In un post sul nostro blog, descrisse Bilal Bot come un’alternativa nuova, economica e in versione beta di un GM Bot molto più avanzato, diffuso nel movimento criminale. Bene, questa recensione non piacque agli autori di Bilal Bot. Quindi le scrissero una email, a difesa del loro operato, argomentando che la nostra esperta aveva valutato una versione antiquata. Le chiesero per favore di aggiornare il suo blog con informazioni più accurate e offrirono persino un’intervista per spiegarle nel dettaglio come il loro software di attacco fosse di gran lunga migliore della concorrenza.

Ecco la mail.

Attenzione, notate la natura imprenditoriale dei loro sforzi. Sembrano una vera e propria azienda.

Ma arriviamo al punto. Come facciamo a fermare questo fenomeno?

Non possiamo, per ora, identificare i responsabili. Ricordate, operano sotto anonimato e fuori dalla portata della legge. Sicuramente non riusciremmo a perseguire i criminali. Suggerirei che abbiamo bisogno di un approccio completamente nuovo. Questo approccio deve essere basato sull’idea che dobbiamo cambiare l’economia dei cattivi.

Per darvi un’idea di come può funzionare, pensiamo alla reazione di fronte a una pandemia sanitaria: SARS, Ebola, influenza aviaria, Zika. Qual è la priorità assoluta? Localizzare chi è infetto e capire come si diffonde l’epidemia. Governi, istituzioni private, ospedali, ricercatori, rispondono tutti apertamente e rapidamente. Si tratta di uno sforzo collettivo e altruistico per fermare sul nascere la diffusione dell’epidemia e per informare ogni persona sana su come proteggersi o vaccinarsi.

Sfortunatamente, niente di questo accade di fronte a un attacco informatico. È molto più probabile che le società tengano segrete le informazioni sull’attacco. Perché? Perché fanno una pessima figura, perché hanno paura di avvantaggiare la concorrenza, di controversie legali, di regolamentazioni. Dobbiamo democratizzare in modo efficace l’intelligence sulle minacce informatiche. Bisogna che tutte le organizzazioni si aprano e condividano il contenuto del loro arsenale privato di informazioni. I cattivi si muovono rapidamente, noi dobbiamo essere più veloci di loro. Il miglior modo per farlo è quello di aprirsi e condividere dati su quello che sta succedendo.

Inculchiamo questa idea nei professionisti della sicurezza. Ricordate, il loro DNA è programmato per mantenere segreti. Dobbiamo capovolgere questa linea di pensiero. Dobbiamo fare in modo che governi, istituzioni private e aziende di sicurezza condividano informazioni velocemente. Se condividiamo le informazioni,è come se ci vaccinassimo. Se non condividiamo, siamo effettivamente parte del problema, perché aumentiamo le possibilità che altre persone possano essere colpite dalle stesse tecniche di attacco.

Bene, nel 2015 abbiamo preso una decisione drastica. Abbiamo reso il nostro database di intelligence sulle minacce (uno dei più grandi) pubblico.

Abbiamo fatto qualcosa di mai visto nel settore della sicurezza. Abbiamo iniziato a pubblicare. Oltre 700 terabyte di dati operativi sulle minacce informatiche, incluse informazioni su attacchi in tempo reale, utilizzabili per fermare il cybercrimine sul nascere. Ad oggi, oltre 4000 organizzazioni fanno leva su questi dati, tra cui metà delle aziende nella classifica Fortune 100.

La nostra speranza è di convincere tutte queste società ad unirsi a noi, fare la stessa cosa e condividere le loro informazioni su quando e come vengono attaccate. Abbiamo tutti la possibilità di fermare il cybercrimine e sappiamo già come.

Tradotto da Francesco Truzzi

Revisione di Dario Mazziotta

Tag: featured

PREVIOUS

Come combattere la corruzione

NEXT

Un futuro per i bambini che raccolgono rifiuti
Related Post
Marzo 30, 2021
Il futuro dei nipoti di Keynes
Luglio 6, 2018
La lettera di Abraham Lincoln all’insegnante di suo figlio
Marzo 15, 2018
La povertà non è una mancanza di carattere, è una mancanza di denaro
Maggio 30, 2019
Perchè è sbagliato monitorare i propri figli
Comments are closed.

TERRA FUTURA

Il Blog di Beppe Grillo
Quando il politico consulta ChatGPT, il caso del primo ministro svedese
Il Blog di Beppe Grillo
Matematica concreta contro matematica astratta
Il Blog di Beppe Grillo
Morire sul lavoro nel 2025
Il Blog di Beppe Grillo
Il conto alla rovescia su salute e plastica
Il Blog di Beppe Grillo
Scarti di gamberetti per una elettronica più sostenibile
Il Blog di Beppe Grillo
Perché abbiamo bisogno del diritto a non essere manipolati
Il Blog di Beppe Grillo
USA: 1 adolescente su 3 si affida all’IA più che agli amici per supporto emotivo
Il Blog di Beppe Grillo

CONTATTI

Per inviare messaggi, comunicati stampa, segnalazioni, richieste di interviste, denunce o lettere aperte a Beppe Grillo: web@beppegrillo.it

PUBBLICITA'

Per la tua pubblicità su questo Blog: pubblicita@beppegrillo.it
  • HOMEPAGE
  • COOKIE POLICY
  • PRIVACY POLICY
  • CONTATTI
© Copyright 2025 - Il Blog di Beppe Grillo. All Rights Reserved - Powered by happygrafic.com