Evoluzione e sfide del cyber crime. L’analisi di Mosca (Leonardo)

L'articolo del manager in un nuovo dossier realizzato con l'Ispi

LUG 17, 2018 -

Roma, 17 lug. (askanews) – “Le attività finalizzate all’ottenimento di benefici o utilità immeritati attraverso l’applicazione di metodi violenti e/o illegali, ovvero i crimini, sono sempre state parte della storia dell’umanità” e così, “quando la gestione delle operazioni economiche e commerciali ha iniziato a basarsi sulle tecnologie digitali – rispetto a quelle analogiche – gli ambienti criminali hanno aperto nuove strade per perseguire i loro obiettivi nel cyberspazio. Si sono adattati al rapido cambiamento nell’ambito, creando soluzioni tecnologiche ad hoc, necessarie per raggiungere obiettivi criminali”. È quanto scrive Giorgio Mosca – responsabile Strategie e Tecnologie della Divisione Security & Information Systems di Leonardo, e membro del Consiglio Generale e presidente dello Steering Committee Cyber Security di Confindustria Digitale – in un’analisi pubblicata in un nuovo dossier Ispi.

Lo studio è stato realizzato nell’ambito di una più ampia partnership tra il think tank e Leonardo, che ha prodotto finora un primo dossier sulla cyber warfare ad aprile, un seminario sulle infrastrutture critiche a maggio, un evento pubblico di lancio del nuovo Osservatorio Cybersecurity promosso da Ispi e Leonardo a fine giugno ed ora un secondo dossier sul crimine informatico.

“L’esempio più evidente di questo comportamento”, prosegue il manager di Leonardo, “è avvenuto nel 2017, quando i ricercatori delle minacce informatiche hanno osservato”, alla fine dell’anno, “nuove attività cyber criminali perpetrate attraverso botnet. L’obiettivo dei Botnet è quello di creare reti di estrazione delle monete. Insomma, l’aumento del valore delle criptovalute ha spinto spinto i criminali informatici a iniziare a creare nuovi soldi anziché rubarli” (il cosiddetto coin mining).

Questo esempio, rileva ancora Mosca, “mostra che poche cose in realtà stimolano l’ingegno umano come la possibilità di ottenere guadagni rapidi. Pertanto molte idee per lo sviluppo di malware o l’utilizzo illecito di vulnerabilità sono originate nel dominio del crimine informatico. Sfortunatamente, gli sviluppi nel cyberspazio rimangono raramente confinati in un’area, dal momento che è così facile copiare e ri-utilizzare idee e codici”.

Inoltre, aggiunge l’esperto, “il crimine informatico consente un certo grado di negabilità plausibile che può essere utile per confondere le acque cibernetiche quando gli attori statali preferiscono nascondere le loro azioni dietro attacchi a sfondo economico”.

Tutto ciò, aggiunge Mosca, “dimostra che: esiste un alto grado di sovrapposizione tra le tecniche utilizzate dai criminali e da altri attori malintenzionati; vi è un certo grado di incertezza/sovrapposizione tra i due tipi di criminali, in parte perché gli attori statali e i gruppi di attacco mirati (entrambi più interessati allo spionaggio o al sabotaggio rispetto alla raccolta diretta di denaro) amano confondere le acque riguardo a questo problema; vi è una chiara indicazione che la criminalità è un’attività perpetrata da molti cyber-attori e contribuisce non solo alla costruzione di innovazioni tecniche, ma anche a nuovi modelli di business; se ci concentriamo su ciò che viene chiamato modello criminale di cyber business, è evidente che l’innovazione in questo campo è significativa per numerose ragioni”.

All’inizio dell’era di Internet, spiega il manager, “la criminalità ha scoperto rapidamente il valore dell’e-commerce ed ha iniziato ad applicare questo approccio al mondo cibernetico. L’opinione pubblica ha infatti scoperto il dark web quando sono state pubblicate notizie sulle attività di e-commerce in corso in quel settore, dove era, ed è ancora possibile trovare droghe, armi, materiale da contrabbando, beni rubati, prodotti chimici e altre sostanze illecite. Il secondo passo fatto dall’innovazione criminale per i modelli di business è stato quello di iniziare a vendere non solo beni illeciti, ma anche software, consentendo a quasi tutti di trovare diversi tipi di malware – applicabili a qualsiasi obiettivo criminale. Il terzo passo è stato il passaggio a un modello basato sul servizio, fornendo piattaforme e software “crime as-a-Service”, che consentono ai criminali di gestire le loro operazioni con un approccio simile a quello del cloud, imitando la “sharing economy” in cui opera il fornitore di servizi. In pratica non è necessario possedere i beni necessari per portare avanti la propria attività criminale, ma si assumono software che lo facciano pagando il servizio. L’ultimo passo è stato quello di iniziare a vendere i risultati del malware anziché il malware stesso, ovvero dati finanziari, numeri delle carte di credito, credenziali di account, e identità rubate”.

Ancora una volta, “il cyberspazio dimostra la sua pervasività”, rimarca Mosca, ma “la buona notizia è che, da un punto di vista tecnico, l’approccio alla lotta alla criminalità informatica è molto simile all’approccio alla lotta contro qualsiasi altra attività dannosa nel cyberspazio. Vulnerabilità e vettori di attacco sono condivisi tra diversi gruppi, quindi se fornitori di sicurezza si tengono al passo con le evoluzioni tecniche del malware, possono proteggere i loro clienti da diversi tipi di attacchi. Ovviamente, la consapevolezza, la formazione e il fattore umano giocano, come sempre nel contesto cibernetico, un ruolo significativo nella protezione di risorse e dati. Dal punto di vista delle agenzie di sicurezza, invece, la situazione è molto più complicata. La criminalità informatica è un fenomeno globale. Pertanto, scoprire e perseguire i criminali richiede molto tempo, attività sotto copertura, cooperazione tra diversi stati e agenzie. Tutto ciò non è facilmente ottenibile e, in alcuni casi, questa attività viene scoraggiata a causa di contaminazioni e negazioni ufficiali”.

Per questo, conclude l’analisi, “l’implementazione della sicurezza informatica e l’aumento di attenzione alla minaccia cyber sono le due priorità più importanti per la protezione contro i criminali informatici: esse rappresentano la migliore possibilità di rispondere con efficacia a minacce sia mirate che non. Se queste sono le priorità, la collaborazione tra il settore pubblico e privato e il ruolo dei fornitori di sicurezza come Leonardo nel fornire strumenti, servizi e formazione alla cyber sicurezza devono essere, ancora una volta, considerati particolarmente rilevanti nella lotta globale contro la criminalità informatica”.

(fonte: Cyber Affairs)