Pagine

Visualizzazioni totali

Google Scholar

venerdì 8 aprile 2011

Inps, Agenzie delle entrate, Pra e Cdc. Il database era in Malesia


Con l'operazione Stop intrusion la Polizia postale individua un cittadino italiano residente in Romania che aveva carpito le credenziali di accesso alle varie banche dati. Il tutto parte con una mail al ministero degli Esteri Solo una settimana fa il sito dell'Enel è andato giù per una mezz'oretta. L'attacco era stato annunciato dalla Polizia postale che, monitorando i forum dove i cybercriminali raccontano le loro operazioni, aveva allertato la società. Il tempo di predisporre un filtro, inibire l'accesso dall'estero (l'azione partiva dalla Francia), ma comunque il sito per un breve periodo di tempo è stato irraggiungibile. Una delle tante azioni, delle quali spesso non si sa nulla, che colpiscono le aziende italiane e che secondo Marco Valerio Cervellini, responsabile relazioni esterne della polizia postale, hanno spesso come oggetto gli istituti di credito. “Le banche italiane sono state massacrate”, spiega senza mezzi termini anche se poi, aggiunge, non tutti denunciano perché le conseguenze sul fronte dell'immagine sarebbe troppo forti. Eppure fra estorsioni (bucano il database dell'azienda e avvisano che c'è bisogno di una consulenza, una sorta di pizzo virtuale) e attività della criminalità organizzata “entrata a piedi uniti in questo business”, dietro le quinte la battaglia è aspra. Molto di più di quello che possiamo immaginare. L'operazione Stop intrusion ne è un esempio.Un cittadino italiano di 57 anni, dotato di eccellenti competenze informatiche e residente in Romania, è riuscito infatti a impossessarsi delle credenziali di accesso a una serie di banche dati fondamentali per la vita del paese come l'Inps, Agenzia delle entrate, camere di commercio, Pubblico registro automobilistico e Agenzia del territorio. Il tutto è partito nel settembre dello scorso anno (l'indagine si è conclusa nel giro di tre mesi) quando al ministero degli Affari Esteri sono arrivate 79 mail per 3.127 dipendenti. Allegato c'era un file pdf (quante volte si dice di non parire gli allegati sospetti), che sfruttando una vulnerabilità ha installato un malware che registrava tutto ciò che gli operatori digitavano alla loro tastiera. Il mail server di partenza era in Canada e il worm identificato era la variante di un malware commissionato a un cracker da una organizzazione internazionale. I dati finivano tutti in Malesia, ma la mente della faccenda stava in Romania e da lì rivendeva il tutto ad agenzie investigative e società (italiane) che utilizzavano questi dati sensibili per fini commerciali. “Un database – commenta Cervellini – persino più aggiornato di quello del ministero degli Interni”. Il responsabile dell'azione criminale aveva anche messo in vendita una chiavetta Usb con dentro il malware che gli serviva per recuperare altre informazioni personali su qualsiasi soggetto. I dati dell'home banking, per esempio. Che la Romania fosse la base di azione del criminale italiano non è casuale. Di solito proprio da quel paese arrivano i cracker più pericolosi, tanto che persino gli americani hanno tentato di contattarli e coinvolgerli per farne degli hacker “buoni” (come d'altronde indicava l'origine del termine). Ma i criminali hanno lasciato perdere. Si guadagna molto di più così. Un esempio seguito anche dai colleghi italiani che si infilano nelle maglia larghe della legislazione, si avvantaggiano dei tempi più lunghi necessari per scoprire questo tipo di reati e puntano sul furto di dati. Molto profittevole. Se molte aziende italiane ancora non comprendono i vantaggi della tecnologia, loro invece ci sono già arrivati.


Nessun commento:

Posta un commento