GDPR, Privacy e Sicurezza /

L’hacker si superspecializza e tu cosa fai?

L’hacker si superspecializza e tu cosa fai?

15 Maggio 2019 Redazione SoloTablet
SoloTablet
Redazione SoloTablet
share
Le aziende sono sempre più nel mirino di hacker e cybercriminali, anche quando a esserlo veramente sono i loro manager, dirigenti e dipendenti. Le strategie di attacco sono diventate sofisticate e intelligenti. Gli attacchi sono sempre più personalizzati e tali da vincere ogni resistenza grazie alla capacità attrattiva dei messaggi e dei loro contenuti. L’obiettivo è spesso il semplice furto di dati ma i dati sono i tasselli che servono per allestire gli attacchi futuri.

Se il messaggio e l’email lasciano trasparire l’attrattività dei contenuti che veicolano, evitare il click può diventare complicato per tutti, anche per manager d’azienda allertati a prestare attenzione alle nuove tipologie di attacco della cybercriminalità. Il pericolo non viene sempre dalle tanto decantate abilità di intelligenze artificiali sempre più sofisticate ma da semplici click, rubati ma spesso motivati e resi obbligatori da messaggi a cui, in apparenza, non si può non rispondere. I click malandrini determinano quasi il 70% delle truffe riuscite online, coinvolgendo dirigenti e semplici dipendenti, persone istruite o meno, senza alcuna differenza di ruolo, di responsabilità o di genere. 

Le email con mittenti sconosciuti ma associabili a cybercriminali sono sempre più espressione di un nuovo tipo di arte, quella del camuffamento e della personalizzazione. Il camuffamento si esprime spesso in email che sembrano arrivare da un superiore e richiedono azioni o attività che rientrano nella norma di richieste precedenti o delle responsabilità associate a un ruolo aziendale (responsabile acquisti, addetto alla contabilità fornitori, ecc.). La personalizzazione è tale da motivare anche la persona più scettica ad aprire una email, dal mittente sconosciuto, e vivere il rischio che sempre si presenta quando si tratta di aprire un allegato. 

Il danno che deriva da attacchi riusciti non è sempre immediatamente visibile, non necessariamente è collegato alla perdita di denaro o al ricatto finanziario. Sempre più frequentemente il danno è di tipo competitivo, di immagine e di reputazione. Nasce ad esempio dal furto di brevetti o idee innovative che permettono di portare su mercati lontani prodotti nati in una azienda o una startup locale. Può nascere anche dalla semplice raccolta, invisibile e continuativa nel tempo di dati e informazioni, utili per definire strategie aziendali future, scelte competitive e commerciali, ma anche politiche e governative. Il mercato nel quale questo tipo di attività sono più presenti e visibili è quello dell’automobile, interessato com’è all’innovazione di prodotto e alla ricerca di nuove tecnologie. 

L’utente finale continua a essere preso di mira dalla cybercriminalità comune ma la vera sfida è quella che interessa aziende, sia private sia pubbliche e governi nazionali. La cybercriminalità si muove ormai con strategie complesse e articolate, risorse infinite e potenze di attacco pari agli obiettivi a cui sono mirate. Non più semplici esborsi di denaro (tipici delle truffe associabili alla cybercriminalità nigeriana) ma furto di segreti industriali (in questo sono maestri i cybercriminali cinesi) o di informazioni strategiche (i Russi le usano per costruire veri e propri ricatti). 

La potenza di fuoco della nuova cybercriminalità si misura nelle risorse messe in campo ma soprattutto nei risultati o danni ottenuti. Danni che per l’Italia sono stati quantificati dal rapporto Clusit 2018 in 10 miliardi di euro. Un dato che dovrebbe motivare dirigenti d’azienda e figure apicali di istituzioni pubbliche a maggiori e importanti investimenti ma che sembra al momento rimanere lettera morta.

comments powered by Disqus

Sei alla ricerca di uno sviluppatore?

Cerca nel nostro database


Marg8.com

Marg8.com realizza a Bologna applicazioni Web, Mobile e App iOS, con soluzioni dedicate...

Vai al profilo

Studio 361° di Michela Di Stefano

Studio 361° è un Network di professionisti del settore, uniti dalla comune passione...

Vai al profilo

Basefloor S.r.l.

"Basefloor Mobile" è lo strumento quotidiano di lavoro per un efficacie e veloce...

Vai al profilo

Andrea Parisse

Enterprise Architect Sono laureato in Informatica e lavoro nel settore ICT di una...

Vai al profilo