Antonio Dini, Il Sole-24 Ore 19/2/2010;, 19 febbraio 2010
HACKER NEL CUORE DELLE IMPRESE
Poche migliaia di computer infettati,un’operazione che andava avanti da 18 mesi senza che nessuno si fosse accorto di niente, decine di migliaia di informazioni sensibili rubate. Quello scoperto poche settimane fa - ma reso noto solo ieri dalla società di sicurezza informatica NetWitness non è il più grande attacco informatico della storia, ma di sicuro uno dei più micidiali. Non uno sfregio ma un preciso taglio di bisturi, con lo scopo di rubare informazioni facilmente monetizzabili e rivendibili sul mercato nero alla criminalità organizzata.
La rete Kneber,com’è stata battezzata dai ricercatori americani, segna infatti un deciso cambiamento di passo da parte dei criminali digitali.
Niente più hacker idealisti che lottano per la libertà della rete: invece, il crimine su Internet deve pagare subito.
In sole quattro settimane un piccolo gruppo di sconosciuti (sei-sette persone), che controlla la rete di computer compromessi Kneber, ha rubato circa 64mila informazioni private (carte di credito, accessi a indirizzi di posta elettronica, accessi a conti su banche online, social network, informazioni aziendali riservate) da più di 75mila computer infettati di 2.600 aziende in 196 paesi. Un’unica rete di computer compromessi ( in gergo "zombie") delle oltre 6mila grandi "botnet" che gli esperti stimano esistano e siano attive oggi. Ad essere colpiti sono stati i computer di singoli impiegati di grandi aziende. Gli unici nomi noti sono quelli del gigante dello spettacolo Paramount Pictures (che non ha confermato), della sanità Cardinal Health e Merck e la stessa azienda di software Juniper Networks che aveva ammesso poche settimane fa che i suoi computer erano stati violati anche dagli hacker cinesi. Secondo il Wall Street Journal, sarebbero stati compromessi anche i computer di una decina di agenzie statali e federali americane.
L’attacco è avvenuto creando una rete di una ventina di server che hanno preso il controllo dei computer aziendali violati inizialmente tramite messaggi di posta elettronica "infetti", e gestiti da una centrale virtuale collocata probabilmente in Germania, a sua volta controllata da altri computer nell’Europa dell’Est.
Non c’è un criterio che guidi la mano di questi nuovi criminali digitali se non quello di colpire le macchine connesse in rete che non vengono adeguatamente protette e i cui indirizzi internet sono associabili ad aziende. In questo caso, però, tutti i computer sono accomunati dal fatto di utilizzare Windows Xp Pro, Home e Windows Vista Home, sistemi operativi di Microsoft facilmente attaccabili dai cyber-criminali.
Le Botnet, come Kneber o quella creata da Conficker nel 2008 con oltre 15 milioni di computer in-fettati, vengono utilizzate per scopi diversi: spedire spam (posta indesiderata), archiviare in luoghi sicuri materiale vietato come immagini pedo-pornografiche, ordire truffe. Questa volta lo scopo dei cyber-criminali era il furto con scasso: entrare silenziosamente nei computer delle proprie vittime, allargare l’infezione (Kneber installa un paio di software spyware già noti come ZeuS e Waledac su tutti i computer della stessa sotto- rete), e fare razzia di tutte le informazioni che possono poi essere rivendute nel mercato nero gestito dalla criminalità organizzata.
Sono stati così trafugati in pochi attimi interi archivi di documenti, generalmente quelli dell’ufficio paghe e del personale, con numeri di previdenza sociale, carte di credito, conti correnti bancari.
Gli Usa non sono comunque il Paese più colpito: anche Egitto, Messico, Arabia Saudita e Turchia fanno parte del novero dei più colpiti da Kneber, mentre fino ad ora non sono emersi nomi di aziende italiane. • DOMANDE & RISPOSTE - • Quali sono gli obiettivi degli hacker?
Non sono più i romantici (ma dannosi) "pirati digitali" degli anni Ottanta e Novanta, giovani vandali che volevano solo dimostrare a tutto il mondo di essere i più bravi con il computer. Oggi i nuovi hacker sono in realtà dei "volgari" cyber-ladri al soldo della criminalità organizzata.
Sono mercenari che utilizzano le loro conoscenze informatiche per arricchirsi nel modo più rapido: attaccano i computer per rubare informazioni che poi vendono sottobanco alla criminalitào per compiere altre operazioni di spionaggio o sabotaggio industriale per le quali vengono pagati.
•
Che fine fa il bottino?
La grande mole di informazioni che vengono rubate dai computer delle aziende e dei privati viene utilizzata solo in piccola partee per piccole cifre. Questo perché, ad esempio per le carte di credito, gli istituti emittenti hanno sistemi di controllo molto accurati sui profili di spesae bloccano le transazioni sospette.
Inoltre, gli stessi criminali che acquistano i numeri di carta di credito non hanno reti abbastanza ampie da poterle subito monetizzare tutte.
Bastano pochi giorni infatti perché le carte vengano disabilitate e i dati perdano valore. Inoltre, ad oggi non si conoscono singole truffe digitali di entità milionaria.
• vero che i cyber-criminali vengono dall’Est?
A partire dagli anni Novanta nei giornali si parla di pirati digitali dell’Est Europa: ex ingegneri formatisi nelle università sovietiche e senza più lavoro, che vengono arruolati dalla mafia russa o balcanica. In realtà, a fare base ad Oriente (in Europa o in Asia e adesso anche in Africa) sono soprattutto le società di comodo utilizzate e alcune gang mafiose per cui i cyber-criminali lavorano.
Inoltre, un computer pirata con sede fisica in Asia o Russia non è sequestrabile con facilità a causa dei differenti sistemi legislativi e della mancanza di accordi internazionali di settore. Secondo gli esperti, i singoli cyber-criminali provengono invece in buona parte dall’Occidente, soprattutto dagli Usa.
•
Il tuo Pc potrebbe essere infettato?
I cyber-criminali attaccano indifferentemente computer aziendali e personali. Utilizzano software che sfruttano debolezze in buona parte già conosciute dei sistemi soprattutto di Microsoft (le vecchie versioni di Windowse di Internet Explorer). Per questo è necessario aggiornare a sistemi più recenti e installare tutte le modifiche di sicurezza richieste. Utilizzando da Cd le ultime versioni dei software commerciali di sicurezzaè possibile rilevare eventuali infezioni ("malware") e rimuoverle. Attenzione però ai presunti software di sicurezza gratuiti che si scaricano dalla rete: potrebbero essere infezioni "travestite" da software legittimo.