Quali sono le principali minacce informatiche che un’azienda o un singolo può incontrare? Di alcune di queste vi abbiamo già parlato nella prima parte di questo approfondimento (Le principali minacce informatiche del 2017). Dopo aver approfondito temi importanti come la GDPR, l’Internet of Things e le nuove opportunità di attacco per gli hacker nel mondo, continuiamo qui l’excursus dedicato alle minacce informatiche parlando ramsonware, truffe Business Email Compromise, Cyber-propaganda e virus per dispositivi mobili.
I ramsonware
Il numero delle nuove famiglie di ransomware è destinato a stabilizzarsi, mentre i metodi di attacco e gli obiettivi saranno maggiormente diversificati e coinvolgeranno i dispositivi IoT e i terminali non desktop come PoS e bancomat. In generale un ransomware è una particolare tipologia di malware che, dopo aver infettato un computer, procede a cifrare tutti o parte dei dati in esso contenuto tramite una chiave crittografica conosciuta solo dall’attaccante. Una volta conclusa questa operazione, viene visualizzato un messaggio che chiede all’utente di pagare una determinata somma (normalmente in Bitcoin, quindi non tracciabile) per ottenere la chiave necessaria a decifrare i file. Di norma, per aumentare la pressione psicologica sulla vittima, viene anche stabilito un intervallo temporale piuttosto ristretto, trascorso il quale la chiave viene eliminata ed i dati risultano quindi definitivamente irrecuperabili.
L’unica strategia di difesa possibile nei confronti di un ransomware, oltre all’adozione di comportamenti tali da minimizzare il rischio di infezione, è l’utilizzo di una politica di backup dei dati adeguata alla rilevanza degli stessi.
Le truffe Business Email Compromise
Le truffe Business Email Compromise (BEC) continuano a crescere nel 2017, in quanto sono forme di estorsione aziendali semplici e ad alta rendita. Infatti con un semplice raggiro di un impiegato, un attacco di tipo BEC può rendere anche 120 mila euro. Una truffa BEC è una particolare tipologia di frode che si basa sull’invio, da parte dell’attaccante, di email che imitano in tutto e per tutto quelle normalmente ricevute dall’utente vittima dell’attacco. La truffa si basa sulla possibilità di spingere un utente ad agire d’istinto fidandosi del contenuto della mail che riceve e dell’autorità del presunto mittente, che spesso è un alto dirigente come potrebbe essere il caso di un impiegato che riceva dal responsabile dell’amministrazione una mail contenete indicazioni sulla disposizione di un pagamento nei confronti di un soggetto.
A differenza delle normali campagne di diffusione di spam, gli attacchi BEC sono estremamente mirati, e l’attaccante spesso ha utilizzato tutti gli strumenti a sua disposizione per far sì che la mail sia indistinguibile o sostanzialmente indistinguibile da quelle autentiche.
La cyber-propaganda
Con il 50% della popolazione ormai connessa ad Internet, la cyber-propaganda continuerà a crescere, con il rischio di influenzare l’opinione pubblica con informazioni inaccurate, proprio nel momento in cui si votano nuovi leader o questioni importanti. Per cyber-propaganda si intende l’insieme di tecniche e strumenti informatici utilizzati per indirizzare l’opinione pubblica in una particolare direzione. L’obiettivo è comune rispetto a quello delle tecniche di propaganda classica; la differenza principale è l’uso, come vettore unico o prevalente del messaggio da veicolare, di strumenti informatici (social media, siti di fake news, ecc.), che permettono di raggiungere un numero enormemente maggiore di soggetti ed in maniera spesso molto più efficace.
Virus per dispositivi mobili
Nel 2017 il trend relativo ai virus per dispositivi mobili sta sostanzialmente ricalcando quanto visto negli anni precedenti: in estrema sintesi il rischio virus, per dispositivi aggiornati ed in assenza di comportamenti a rischio da parte dell’utente, è molto ridotto rispetto a quanto si verifica per i PC.
La stragrande maggioranza delle infezioni da malware su dispositivi mobili sono da ricondurre a comportamenti non corretti dell’utente (installazione di software craccato e/o ottenuto da canali non ufficiali, utilizzo di strumenti per aggirare le misure di sicurezza del dispositivo (rooting, jailbreaking), ecc.).
Redatto da Lucia D’Adamo, supervisionato da Marco Pirrone