I blog riportano opinioni degli autori e non necessariamente notizie, in ossequio al pluralismo che caratterizza la nostra Testata.
A- A+
Compliance café
Darkside il business dei nuovi attacchi informatici

Nell’ottobre 2020 si sono accesi i riflettori sul “fenomeno Darkside”, una nuova tipologia di ransomware sviluppata da hacker che si presentano al mondo come la versione 2.0 di Robin Hood, il leggendario eroe inglese che rubava ai ricchi per donare ai poveri. Nel dark web, infatti, nell’ottobre scorso apparivano gli screenshot di donazioni dal valore di 0,88 bitcoin come contributo economico alle attività benefiche di due Onlus (Children International e The Water Project). Le azioni “fair” degli hacker non hanno ottenuto l’effetto sperato, ma di certo hanno richiamato ogni attenzione sui nuovi arrivati nel panorama internazionale del cyber-crime.

Non possiamo negare la natura “sui generis” del gruppo Darkside: dona parte delle somme ottenute dai riscatti  in beneficienza, si autodetermina alla luce di un manifesto d’intenti “Attacchiamo soltanto società che possano permettersi di pagare la somma che chiediamo” e di un codice di condotta che vieta gli attacchi contro ospedali, strutture scolastiche, organizzazioni senza scopo di lucro e agenzie governative. Tuttavia, tale contesto quasi fiabesco nasconde un team professionale che non solo ha istituito un numero di telefono e un help desk per facilitare i negoziati con le vittime, ma che ha anche fatto dichiarazioni in merito allo sviluppo di un sistema di archiviazione distribuito in Iran per memorizzare e far trapelare i dati sottratti alle vittime. In tale contesto, la conservazione avverrebbe mediante una continua replicazione dei dati sottratti tra più server ed ogni tentativo volto a bloccare uno dei nodi non sarà in grado di eliminare i dati, che rimarranno comunque accessibili mediante gli altri server del sistema.

Tale professionalità è evidente nel modus operandi, tutt’altro che scontato, adottato dal gruppo Darkside.

I cyber criminali abbracciano, infatti, il modello della double extortion nel quale gli attaccanti non si limitano a crittografare i dati della vittima, ma vanno molto oltre. Analizzano dal punto di vista informatico e finanziario i propri obiettivi, estrapolano silenziosamente i dati e solo successivamente danno avvio all’esecuzione del ransomware che cripta i dati e interrompe soluzioni di sicurezza e di backup. Il gruppo Darkside perfeziona il proprio attaccominacciando di pubblicare i dati esfiltrati nel darkweb ovvero attraverso il nuovo sistema di archiviazione se la richiesta di riscatto non viene pagata.

L’attività di Darkside così strutturata si cala perfettamente nel modello di Ransomware-as-a-Service, che aumenta esponenzialmente il numero e la natura di attori nel dark web creando un vero e proprio business: gli sviluppatori diversificano i vettori di infezione e le potenziali vittime; gli affiliati ottengono il ransomware e ricoprono materialmente il ruolo di cyber-attackers. Gli sviluppatori di Darkside, secondo tale struttura, programmano il malware poi diffuso da hacker terzi “assunti” come collaboratori secondo un accordo che riserverebbe il 10-25% delle somme ottenute agli sviluppatori e il 75-90% agli “esecutori materiali” degli attacchi.

È innegabile, dunque, che la continua evoluzione tecnologica e la decentralizzazione di ogni operazione avente ad oggetto dati e (cripto) valute stiano mutando profondamente la realtà “sotterranea” del cyber-crime, superando definitivamente lo stereotipo tradizionale dell’hacker come esperto informatico nascosto dietro un pc. Quest’evoluzione sta avvenendo sulla pelle delle vittime, che in caso di attacco trovano come interlocutore una vera e propria organizzazione criminale strutturata in grado di tenere in ostaggio intere infrastrutture informatiche che costituiscono, ormai, la spina dorsale dell’architettura aziendale. Un’organizzazione che, muovendosi in un proprio mercato caratterizzato da una forte concorrenza, tenderà a sviluppare tecniche e approcci sempre nuovi che le vittime dovranno tentare di prevedere, puntando sulla formazione e sull’aggiornamento continuo del capitale umano, e di evitare mediante infrastrutture IT adeguate, strategie di cyber-security innovative e buone prassi pienamente integrate nell’organizzazione aziendale.

 

Ha collaborato alla scrittura dell'articolo la dott.ssa Giorgia Benatti del focus team Legal Tech di SC Avvocati Associati e collaboratrice di SCnet Compliance&Corporate.

Commenti
    Tags:
    cyber attacchidata protectionweb
    Loading...
    Loading...
    in evidenza
    Jennifer Lopez e Ben Affleck di nuovo insieme dopo 17 anni!

    Ritorno di fiamma

    Jennifer Lopez e Ben Affleck di nuovo insieme dopo 17 anni!

    i più visti
    in vetrina
    Ibrahimovic (out per il ginocchio) presenta la nuova maglia del Milan (foto)

    Ibrahimovic (out per il ginocchio) presenta la nuova maglia del Milan (foto)


    Zurich Connect

    Zurich Connect ti permette di risparmiare sull'assicurazione auto senza compromessi sulla qualità del servizio. Scopri la polizza auto e fai un preventivo

    casa, immobiliare
    motori
    Al Museo Piaggio, va in scena “Vespizzatevi 75 anni di successi e ripartenze”.

    Al Museo Piaggio, va in scena “Vespizzatevi 75 anni di successi e ripartenze”.


    RICHIEDI ONLINE IL TUO MUTUO
    Finalità del mutuo
    Importo del mutuo
    Euro
    Durata del mutuo
    anni
    in collaborazione con
    logo MutuiOnline.it
    Testata giornalistica registrata - Direttore responsabile Angelo Maria Perrino - Reg. Trib. di Milano n° 210 dell'11 aprile 1996 - P.I. 11321290154

    © 1996 - 2021 Uomini & Affari S.r.l. Tutti i diritti sono riservati

    Per la tua pubblicità sul sito: Clicca qui

    Contatti

    Cookie Policy Privacy Policy

    Cambia il consenso

    Affaritaliani, prima di pubblicare foto, video o testi da internet, compie tutte le opportune verifiche al fine di accertarne il libero regime di circolazione e non violare i diritti di autore o altri diritti esclusivi di terzi. Per segnalare alla redazione eventuali errori nell'uso del materiale riservato, scriveteci a segnalafoto@affaritaliani.it: provvederemo prontamente alla rimozione del materiale lesivo di diritti di terzi.