A- A+
Milano
Cybersicurezza, si diffonde il mercato di strumenti di pirateria informatica
Pierguido Iezzi (Swascan)

Continua il viaggio a puntate di Affaritaliani.it Milano  nel mondo del dark web: proseguiamo analizzando il "Rapporto sul Darkweb" redatto dal Security Operation center di Swascan

Cybersicurezza, sempre più diffusa la compravendita di strumenti di pirateria informatica

È come un girone infernale dantesco. Il mondo del darkweb si muove sottotraccia, senza fare troppo rumore. Con un movimento magmatico che genera un bradisismo costante che inquina il mondo del web. Senza farsi vedere. Almeno per un po'.

Eppure entra dentro le nostre vite, dentro i nostri computer. Il rapporto di Swascan sul darkweb, parte del polo di cyber security di Tinexta Group, infatti ha dimostrato come siano disponibili sul mercato web un'ampia gamma di strumenti e servizi in grado d'infettare i nostri strumenti di lavoro. Dal computer al cellulare.

Questi strumenti, sempre più sofisticati, sono oltretutto facilmente accessibili e possono essere comprati sul mercato. Oggi quindi non ci sono più soltanto le gang sul darkweb capaci di sottrarre dati sensibili, ma anche semplici utenti che imparano l'arte, e poi agiscono solitari.  

Iezzi (Swascan): "Cyber crime, oggi l'asticella si è notevolmente abbassata"

“Il mondo del cyber crime da alcuni anni ha completamente cambiato volto. Se una volta era appannaggio di individui o collettivi che condividevano un ampio bagaglio di conoscenze ed esperienza oggi “l’asticella” si è notevolmente abbassata. Chi ha competenze sviluppa veri e propri prodotti pronti all’uso e li rivende sul Dark web. Questa democratizzazione del Cyber Crime spiega in parte anche l’aumento di attacchi e rischi per aziende e privati. Non esiste più una barriera d’ingresso dettata da specifiche conoscenze. Basta acquistare il tool di cyber crime giusto”, spiega il CEO della società milanese, Pierguido Iezzi.

Phishing e non solo: la cassetta degli attrezzi del criminale informatico

Per fare chiarezza il rapporto di Swascan anzitutto spiega i diversi strumenti di questa cassetta degli attrezzi informatico - criminale.  Abbiamo il phishing, ovvero quelle "finte email" che arrivano spesso sulla spam delle nostre caselle in cui siamo invitati a fornire i nostri dati bancari per presunte ed impellenti esigenze dell'istituto di credito che ci scriverebbe. Poi estesi ad altre forme non dissimili di alert, tipo quelli che ci avvisano di presunte consegne che non sarebbero avvenute. Tutte modalità facilmente riconoscibili da un'utenza media, ma ancora in grado talora di colpire la persona anziana poco avvezza al mondo internet.

Abbiamo poi metodi più avanzati. Quelli utilizzati dagli hacker che sono in grado di acquisire i nostri dati sensibili con processi di esfiltrazione, magari facendo leva sul 'social engineering' e raggiungendoci sui social in cui trascorriamo maggiormente il nostro tempo.Metodi che permettono al criminale informatico di compiere una vera e propria escalation. In quelle circostanze spesso viene inserito un malware ovvero un virus in grado di acquisire i nostri dati personali. E poiché viene veicolato attraverso il computer può riuscire a carpire i dati economici dell'impresa, i conti bancari, gli obiettivi d'impresa. Si evince facilmente che lo spionaggio industriale attraverso questi sistemi può lungamente prosperare.

I diversi virus che possono colpire i nostri software

In questo reticolo criminale tuttavia, di "virus" ce ne sono diverse tipologie in grado di 'colpire' in modo diverso. Con i Ransomware un hacker non solo può tenere in ostaggio un’intera rete, ma può cancellare parte dei nostri software. Oppure, dopo essersi impossessato di dati d'interesse pubblico rilevanti, coperti da segreto, o di dati personali privati, può arrivare a chiedere un riscatto minacciando altrimenti di rendere pubblici quei documenti riservati.Sempre secondo quanto fa sapere il Rapporto di Swascan, gli hacker hanno poi dei luoghi, sul darkweb, in cui si ritrovano e si scambiano informazioni sul come “bucare” alcuni sistemi software adottati da soggetti privati o da istituzioni.

Tra i più rilevanti ci sono quelli russi, come ad esempio XSS - acronimo di Cross site scripting - con cui appunto gli hacker si scambiano informazioni sulle vulnerabilità nelle applicazioni web. Per rendere evidente in cosa consista l'attività usiamo una metafora: un sito di un'istituzione importante (economica, politica, sociale) tende a dotarsi di software in grado di impedire accessi indesiderati attraverso un "muro" informatico composto da tante mattonelle. Ecco: l'hacker lavora pazientemente a trovare dentro questo muro una mattonella più fragile, magari rotta, dentro cui far passare il proprio malware.

Hacking: esistono anche i "negozi virtuali"

Dentro questi forum, poi, adesso non c'è più solo lo scambio d'informazioni. Hanno "aperto" anche dei negozi virtuali in cui persino il self made man può accedere e diventare - da solo - un criminal hacker in grado di attaccare una famiglia, un'impresa o un'istituzione. Exploit.in è, per esempio, un forum che ospita discussioni su diversi argomenti di criminalità informatica come social engineering, sicurezza e vulnerabilità hacking dei social network, malware, programmazione per il cracking.

Iscriviti alla newsletter
Tags:
cybersicurezzaswascan







Testata giornalistica registrata - Direttore responsabile Angelo Maria Perrino - Reg. Trib. di Milano n° 210 dell'11 aprile 1996 - P.I. 11321290154

© 1996 - 2021 Uomini & Affari S.r.l. Tutti i diritti sono riservati

Per la tua pubblicità sul sito: Clicca qui

Contatti

Cookie Policy Privacy Policy

Cambia il consenso

Affaritaliani, prima di pubblicare foto, video o testi da internet, compie tutte le opportune verifiche al fine di accertarne il libero regime di circolazione e non violare i diritti di autore o altri diritti esclusivi di terzi. Per segnalare alla redazione eventuali errori nell'uso del materiale riservato, scriveteci a segnalafoto@affaritaliani.it: provvederemo prontamente alla rimozione del materiale lesivo di diritti di terzi.