Una password può valere anche 500 dollari. È quello che hanno scoperto alcuni ricercatori che hanno dimostrato come un gruppo di hacker nordcoreani abbia messo nel mirino gli impiegati di alto livello di aziende bancarie, edilizie, del commercio, addirittura dal 2019. La scommessa dei criminali informatici è quella di prendere di mira dirigenti d’azienda, direttori e consiglieri d’amministrazione che a dispetto della elevata posizione ricoperta non hanno le competenze digitali e la “malizia” cibernetica per proteggere le proprie attività online. Ed è facile immaginare cosa si possa fare con la password di un direttore di banca o di una multinazionale del farmaco.
A dispetto di quanto emerge ogni giorno sugli attacchi di phishing ai danni di semplici consumatori che usano app di pagamento sentendosi protetti dalla fama delle aziende con cui interagiscono, quello che succede è che i delinquenti che cercano i soldi grossi, stanno imparando a scegliere i propri target. Lo sostiene Rami Efrati, il co-fondatore del Cyberdirectorate israeliano: “Nel panorama criminale il phishing gioca un ruolo importante anche per l’uso disinvolto dei social attraverso cui gli attaccanti identificano persone in ruoli decisionali, ne studiano il comportamento e le rapinano con modalità da ladruncoli”.
Un esempio di come vengono scelti i target più complessi è quello appena scoperto dal Threat Analysis Group di Google. In questo caso il bersaglio degli hacker sono altri hacker, che lavorano come ricercatori informatici, capi della cybersecurity o come penetration tester. L’esca è un blog a cui chiedono di aggregarsi per condividere le vulnerabilità “Zero days” (le falle non ancora conosciute di prodotti commerciali) con “exploits” (ovvero gli strumenti per sfruttarle), dopo averne carpito la fiducia in seguito a una richiesta di collaborazione inoltrata da account falsi su Twitter o LinkedIn. É accaduto anche a ricercatori italiani che una volta ricevuto il “pacchetto informatico” con il codice da valutare insieme per lavorarci, hanno scoperto che conteneva del malware.
Furti e rapine digitali sempre più sofisticati. Ma questo non significa che i delinquenti digitali abbandoneranno i loro target tradizionali, soprattutto quelli che durante la pandemia si sono rivelati essere tra i più vulnerabili come le aziende farmaceutiche, i centri sanitari e la catena di approvvigionamento dei medicinali. É la tesi di Efrati: “Saranno un target prioritario per hacker e nazioni in cerca di brevetti, dati e informazioni collegati alla produzione dei vaccini, ma anche per danneggiarne lo sviluppo, seminare il caos e chiedere riscatti via ransomware.”
Ad esserne convinti sono anche i ricercatori di CybergON, la business unit di cybersecurity dell’italiana Elmec Informatica che, compilando una sorta di mappa del rischio per il 2021 ha individuato i problemi che specialisti e responsabili di infrastrutture e applicazioni dovranno affrontare. Nel loro elenco delle cattive abitudini di cui liberarsi includono il fatto che oltre la metà degli utenti riutilizza password precedentemente oggetto di un data breach; che le aziende non si sono organizzate per aggiornare i sistemi e che ancora inseriscono nome utente e relativa password all’interno degli applicativi informatici e che i livelli di accesso alle attività aziendali non sono ancora compartimentati per ridurre i rischi. Infine, che non sempre hanno un backup a prova di ransomware e raramente mettono al sicuro i log, cioè le tracce degli accessi che gli intrusi cancellano subito nel caso di compromissione di una macchina.
L’almanacco delle minacce. CybergON nel suo “almanacco delle minacce” ricorda che il Cybercrime, definito dal World Economic Forum di Davos la terza economia al mondo, potrebbe costare complessivamente circa 10 milioni di dollari al secondo per tutto il 2021 sulla base dei dati del Surrey Centre for Cyber Security. E nel farlo citano Warren Buffett, il plurimilardario che ha recentemente commentato come il cybercrime sia il problema numero uno dell’umanità. Una riflessione ovvia: un attacco informatico è in grado di paralizzare un’organizzazione, una città o un’intera nazione e per questo “va considerato alla stregua di un’arma nucleare”.
I danni provocati dai soli attacchi Ransomware, secondo l’azienda, arriveranno a 20 miliardi di dollari nel 2021. Anche perché aumenterà in maniera esponenziale la così detta superficie di attacco: entro il 2023 infatti il numero di dispositivi connessi alla rete triplicherà, mentre la sicurezza della tecnologia 5G che metterà in rete case e uffici domotici non è ancora bene definita.
Non è facile dire se queste previsioni si riveleranno precise al milione, sia perché le aziende e i think tank misurano in maniera diversa i rischi, sia perché il crimine opera clandestinamente e non tutte le aziende sono pronte a denunciare danni e cyberattacchi: ma quello che è certo è che i ladri di dati saranno sempre all’erta. Se dati e informazioni sono oro nella società digitale, ci basti pensare che la capitalizzazione dei dati delle prime dieci aziende globali, raggiungerà presto i 200 zettabytes (10 alla 21 bytes). Tanto oro in tanti caveaux è un po’ come il miele per gli orsi.
Perciò lanciano l’allarme: entro il 2025 ci saranno sul cloud 100 zettabytes di dati, circa metà della capacità di archiviazione mondiale. Questo renderà l’identità digitale e i fattori di autenticazione che la regolano la vera architrave della sicurezza delle organizzazioni. Nel solo 2021 l’industria della cybersecurity dovrà proteggere 300 miliardi di password. Siamo davvero pronti?