Attacchi mirati? Siamo tutti bersagli.

Quando si parla di cybersecurity, ci si scontra sistematicamente con una serie di meccanismi che gli psicologi catalogherebbero immediatamente sotto la voce “negazione”. Di fronte all’ipotesi di rimanere vittima di un attacco informatico, la prima reazione è quella di chiamarsi fuori, di solito con una frase del tipo “perché mai un hacker dovrebbe interessarsi a me?”

Nel mondo aziendale succede qualcosa di molto simile. E accade, in particolar modo, quando si parla della possibilità di subire attacchi mirati da uno dei tanti gruppi di cyber-criminali specializzati in spionaggio industriale e furto di proprietà intellettuale. Molte (troppe) aziende sembrano infatti sottovalutare il rischio che qualcuno possa avere un concreto interesse nel violare i loro sistemi informatici. Un atteggiamento che è sbagliato e pericoloso per almeno due motivi.

Il primo è legato alla dinamica con cui avvengono molti degli attacchi che oggi coinvolgono le imprese, che si potrebbero definire come “attacchi opportunistici”. Per diventare oggetto di attenzioni indesiderate da parte di un pirata informatico non bisogna necessariamente essere famosi o particolarmente appetibili. Esattamente come nella vita reale è possibile subire una rapina semplicemente perché ci si trova nel posto sbagliato al momento sbagliato, in ottica cyber è possibile finire nel mirino semplicemente per una concatenazione di eventi casuali. Per esempio la scoperta di una vulnerabilità in un dispositivo di rete o di un software che utilizziamo in azienda.

Gli esperti di sicurezza che studiano costantemente il modus operandi dei pirati informatici hanno sottolineato più volte che una condizione del genere è spesso il primo passo verso un attacco. I cyber-criminali, infatti, sfruttano sistematicamente situazioni come queste, con una strategia in tre mosse: prima usano strumenti specializzati (come Shodan) per mappare tutti i dispositivi vulnerabili su Internet, creando un elenco di possibili bersagli. Poi portano l’attacco, compromettendo i computer o i dispositivi in questione per mettere le basi che gli consentono ulteriori azioni. Solo a questo punto si preoccupano di capire dove sono finiti e come possono ottenere un vantaggio dai sistemi che hanno compromesso.

Il secondo motivo è che un pirata informatico trova sempre un modo per monetizzare un attacco. Può sfruttare l’accesso ai sistemi per rubare informazioni confidenziali, utilizzare gli strumenti aziendali per mettere in piedi una truffa nei confronti di clienti o fornitori, ma anche installare un miner per sfruttare la potenza di calcolo dei server allo scopo di generare cripto-valuta o ricorrere all’estorsione tramite un ransomware. In ogni caso, troverà il modo di guadagnarci. Insomma: nella maggior parte dei casi, a guidare le azioni di un cyber-criminale non è la pianificazione, ma la semplice opportunità. E in quest’ottica, appunto, siamo tutti potenziali bersagli.  

Condividi:
Torna indietro

Iscriviti alle newsletter di AttivaEvolution