Siamo in stato di guerra cibernetica permanente
iStock
Cyber Security

Siamo in stato di guerra cibernetica permanente

La Rubrica Cybersecurity Week

In questi giorni di epidemia da Coronavirus si discute sulle deroghe introdotte in materia di protezione dei dati e della privacy per fronteggiare l'emergenza. Francamente non capisco il senso del dibattito attuale, perché il Regolamento Europeo in materia indica molto chiaramente che "Il trattamento dei dati personali dovrebbe essere al servizio dell'uomo. Il diritto alla protezione dei dati di carattere personale non è una prerogativa assoluta, ma va considerato alla luce della sua funzione sociale e va contemperato con altri diritti fondamentali, in ossequio al principio di proporzionalità". Esso stabilisce, quindi, l'esistenza di una relazione tra i diversi diritti e tanto per essere più chiaro individua i principali tra quelli contenuti nella Carta Dei Diritti Fondamentali dell'Unione Europea in cui il primo è quello alla vita. Magari si potrà discettare del tema successivamente, quando si dovrà capire che fine faranno tutti quei dati, ormai non più necessari alla gestione dell'emergenza. Tuttavia, anche questo dovrebbe essere un tema di facile soluzione: tutti quei soggetti per i quali è venuta meno la finalità legittima dovranno semplicemente cancellarli. Tuttavia facile non significa semplice, perché molto probabilmente sarà un'impresa capire chi li detiene e dove si trovano. Quella di fluire ovunque ed essere replicati in centinaia di copie è forse il peggiore difetto delle informazioni quando sono in formato digitale.

Cambiando argomento, sul fronte cyber sono stati recentemente diffusi i dati di una indagine effettuata da Venafi, azienda specializzata in soluzioni di sicurezza, che ha colto l'occasione della RSA Conference 2020, uno dei più importanti eventi di settore, per sottoporre una questionario a 485 professionisti in materia. Le domande erano poche, anzi di fatto due. La prima: "Siamo in uno stato di guerra cibernetica permanente?" La risposta è stata quasi unanime è ha visto un 88 per cento di risposte positive. La seconda: "Quali sono i sistemi più vulnerabili?" Il fronte è stato meno compatto, ma il 60 per cento ha dichiarato che i settori energetico, dell'acqua, sanitario e dei trasporti sono tutti ugualmente vulnerabili ad attacchi "cyber" che possano causare danni fisici. Sembra che quello di vivere in uno stato di guerra sia una percezione ormai comune per tutti gli operatori di cyber security, che ormai sono in attesa dell'attacco capace di produrre effetti devastanti nel mondo reale. In questo modo potranno condividere le loro ansie con il resto del mondo.

Una strana anche se non nuova guerra è quella che combattono tra loro gli hacker. Nello specifico si tratta di un scontro che prosegue da decenni, ma sul quale ogni tanto arriva qualche notizia. Così Amit Serper, esperto di cyber security, ha individuato una campagna malware il cui obiettivo sono proprio gli hacker, che vengono "adescati" attraverso la possibilità di scaricare nuovi tool di hacking. In realtà si tratta di software modificati per contenere un malware che, una volta installato, consente l'accesso da remoto e permette di scaricare tutti i dati contenuti nel dispositivo infetto.

Mentre gli hacker si scontrano, le forze dell'ordine ottengono qualche risultato. La scorsa settimana è toccato a una rete di truffatori che operava tra Spagna, Italia, Colombia, Austria e Romania. Nel corso di due distinte operazioni di polizia sono state arrestate ventisei persone che durante il 2019 erano riuscite ad appropriarsi di circa tre milioni di euro sfruttando una tecnica nota come "Sim Swap", che da tempo affligge i correntisti di tutto il mondo. Si tratta di un attacco piuttosto articolato. In primo luogo, attraverso attività di social engineering come il phishing o diffondendo malware, i criminali cercano di entrare in possesso delle credenziali di accesso che l'utente utilizza per l'home banking e del suo numero di cellulare. A questo punto tentano di raggirare l'operatore telefonico convincendolo ad abilitare la numerazione su una nuova SIM (da cui il nome della frode). Se ci riescono, complice il sempre più diffuso utilizzo degli SMS come strumento per disporre le operazioni bancarie, sono in possesso di tutto quanto gli serve per svuotare il conto corrente della vittima. Quando il telefono del malcapitato smette di funzionare è già tutto tragicamente finito.

I più letti

avatar-icon

Alessandro Curioni