Questo sito utilizza cookies tecnici (propri e di terze parti) come anche cookie di profilazione (di terze parti) sia per proprie necessità funzionali, sia per inviarti messaggi pubblicitari in linea con tue preferenze. Per saperne di più o per negare il consenso all'uso dei cookie di profilazione clicca qui. Scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie Ok, accetto

 2012  luglio 15 Domenica calendario

AL GRAN SUK DELLE TRUFFE ONLINE

Ad aprirci le porte in quello che l’Fbi chiama l’underground del web sono i tecnici di Rsa, nella propria sede israeliana: 130 persone dedicate a contrastare il cybercrime lavorano a tempo pieno in quest’azienda di Tel Aviv che ora appartiene al gruppo americano Emc. Tra queste, Uri Rivner, head of new technologies identity protection, che ci toglie ogni residua speranza: «Non bastano tutti i software di sicurezza che puoi comprare in giro: il cybercrime è arrivato ormai a livelli tali che può riuscire a infettare comunque il tuo computer, la tua rete». Sfruttando versioni sempre nuove e micidiali di trojan (file che fungono da cavalli di troia nei sistemi). In sostanza, «capita di collegarsi a siti normali, di un cantante famoso per esempio (davvero accaduto ndr), che i pirati sono riusciti a infettare con un trojan. Se questo è nuovo, può riuscire a sfruttare la vulnerabilità dei tuoi sistemi e poi non essere identificato dall’antivirus». Risultato, «sei protetto ma ti hanno infettato lo stesso».
Il motivo di fondo è che l’underground ora è user friendly: chiunque può acquistare per pochi dollari un kit per attaccare gli utenti. I ragazzi e le ragazze di Rsa (età media 20-30 anni) ci mostrano come fare. Ci sono siti nascosti a cui si accede solo su invito, ma i kit base per mandare mail con truffe o per creare trojan si trovano anche su forum pubblici, accessibili da chiunque. È il mercato digitale dei cyber criminali. Qui utenti anonimi comprano e vendono tre cose: gli strumenti del mestiere (i kit per esempio), lezioni su come usarli e il bottino ottenuto (carte di credito, reti di computer infetti da trojan sotto il loro controllo, dati personali di ogni tipo). Basta entrare in questo suk virtuale e offrire la propria merce o fare una richiesta. I "buoni" (tra cui quelli di Rsa) monitorano questi siti e non hanno interesse a farli chiudere perché ne ricavano aggiornamenti sui pericoli del cybercrime.
L’ultima novità sono i siti automatici, dove la compravendita non richiede più quella sana negoziazione umana degna di un vero mercato: con un clic, abbiamo verificato, si compra una carta di credito rubata a 10 dollari, usando moneta elettronica caricata sul proprio account del sito. Un po’ come comprare una canzone su iTunes. L’Fbi ha una definizione anche per questo nuovo fenomeno: industrializzazione del cybercrime. Ma allora come ci si può difendere da un mondo diventato così maturo e sofisticato? Sono comunque utili gli accorgimenti di base. Primo, non cascare nelle mail truffa che ci fanno collegare a siti dove inserire i nostri dati di carta di credito o di conto. Secondo, contro i trojan, usare tutti i software di sicurezza utili (per un normale utente, un antivirus è il minimo) e tenere aggiornata ogni componente del sistema, per chiudere le vulnerabilità attraverso cui i trojan possono installarsi. «Tutti sanno che devono aggiornare browser, sistema operativo, antivirus. Ma pochi lo fanno per Java, Flash e i software Pdf», consiglia Rivner. Poi bisogna capire quali sono i rischi principali. «Una Pmi deve concentrarsi contro i trojan che le svuotano il conto corrente. La banca non si ritiene responsabile e il furto potrebbe far rischiare la chiusura dell’azienda». Come succede? Rsa ce lo fa vedere. Qualcuno, di solito collegato al crimine organizzato, compra sul mercato le chiavi di accesso a computer infetti (700 dollari per mille computer) e i software per intercettare i collegamenti alla banca. Quando il computer infetto accede alla banca online, il trojan manda un messaggio al pirata, che mette in pausa il collegamento dell’utente e ne sfrutta i dati (anche le one time password) per fare un bonifico a terzi. Non manda soldi a sé ma a complici ("muli", in gergo) che lo ricicleranno (lo ritirano con il bancomat e poi lo mandano al capo via Western Union o altri sistemi simili).
Come evitarlo? Rsa consiglia alle Pmi di usare per l’accesso al conto computer dedicati a questo uso esclusivo (per ridurre il rischio infezione), magari utilizzando una macchina virtuale lanciata all’interno del sistema. Per le grandi aziende la cosa si complica, sono attaccate anche per rubarne segreti e proprietà industriali. «Sono tre gli strati di difesa che devono adottare – dice Daniel Cohen, responsabile delle cyber operations –. Dal più interno all’esterno».
Continua a pag.45Dal monitoraggio della propria rete a caccia di comportamenti anomali ai software che proteggono il perimetro della rete (firewall, intrusion prevention and detection, gestione sicura delle identità e degli accessi). «Terzo – conclude Cohen – conoscenza di quel che accade fuori a opera del cybercrime». E questo è compito di quelli come Rsa: investigano e poi informano i propri clienti su nuove minacce e soluzioni; comunicano loro se qualcuno li sta attaccando. Tutte le maggiori banche sono clienti di questi servizi e scoprono così se ci sono trojan mirati contro di loro: se in giro si trovano dati sottratti ai loro correntisti provvederanno a soccorrerli. Rsa riferisce di aver protetto 500 milioni di utenti nell’ultimo anno e aver sventato frodi per 3 miliardi di dollari. Lo testimonia la grande sala con tanti ragazzi che tengono d’occhio monitor con i nomi di importanti banche e multinazionali. Il tutto ci fa sentire un po’ più protetti. Con la certezza che, se dovessero vincere i "cattivi", tutta l’economia della moneta elettronica collasserebbe su se stessa. Torneremmo ai contanti. Per fortuna, non conviene nemmeno ai cyber criminali esagerare.