Pagine

Visualizzazioni totali

Google Scholar
Visualizzazione post con etichetta Criminalità informatica. Mostra tutti i post
Visualizzazione post con etichetta Criminalità informatica. Mostra tutti i post

venerdì 1 gennaio 2016

CYBERTERRORISMO: L'ITALIA È AL SICURO? GLI SCENARI E LE ATTUALI CONTROMISURE

(di Francesco Bergamo)
30/12/15 
In questo periodo si parla molto di sicurezza internet per contrastare il terrorismo. Alcuni suggeriscono l'oscuramento totale del web in caso di attacco, altri di potenziare i controlli preventivi. Come fare dunque per fermare il terrorismo che corre sul web senza creare danni agli utenti e alle aziende italiane che lavorano online? Per arrivare a capo del complesso mondo web, Difesa Online chiede chiarimenti a Corrado Giustozzi, tra i massimi esperti italiani di sicurezza cyber, consulente della struttura governativa cui è affidata la sicurezza cibernetica della Pubblica Amministrazione italiana (il CERT-PA) ed apprezzato anche all'estero, tanto da essere membro ormai da tre mandati del Permanent Stakeholders' Group di ENISA, l'Agenzia dell'Unione Europea per la Sicurezza delle Reti e delle Informazioni.
Professor Giustozzi, che cosa significa terrorismo web?
Iniziamo col fare un po' di chiarezza sui termini e sugli ambiti. Il Web non è Internet ma solo una delle sue componenti, per la precisione quella che consente la “pubblicazione” di informazioni testuali o multimediali organizzate come un grande ipertesto (sui cosiddetti “siti”) e la “navigazione” degli utenti fra le relative pagine. Internet è qualcosa di diverso e di più del Web: è il sistema globale di reti e di protocolli che assicura l'interconnessione ed il trasporto delle informazioni, ed è quindi il “tessuto nervoso” che unisce utenti, siti, dispositivi ed altro ancora. Su Internet viaggia il Web ma anche cose che non sono Web quali ad esempio la posta elettronica, gli instant message (tipo Twitter), le chat (tipo Whatsapp), le telefonate (VoIP o altro), le interconnessioni per scambio di file o dati, quelle per il controllo remoto di apparati, eccetera. Parlare dunque di “terrorismo Web” è impreciso o quantomeno vago, e bisogna specificare meglio cosa si intende.
Parlando dunque più propriamente di “uso di Internet a fini terroristici” (come correttamente recita la definizione adottata ad esempio dall'UNODC, l'Ufficio delle Nazioni Unite per il controllo della droga e la prevenzione del crimine) possiamo evidenziare due modalità differenti di utilizzo: uno che vede Internet come mezzo, e l'altro che la vede come fine. Nel primo caso essa viene sfruttata in due modi diversi: sia come semplice strumento di comunicazione, ritenuto più sicuro e meno intercettabile di quelli tradizionali, che come mezzo di diffusione, utile per veicolare propaganda ideologica e fare proselitismo per la propria causa. Nel secondo caso essa viene invece considerata come possibile oggetto di attentati, ossia come obiettivo di attacchi cibernetici finalizzati a sabotare quei sistemi (infrastrutture critiche) dai quali dipendono servizi importanti o vitali per le comunità da colpire.
E' vero che playstation e skype, programmi che usano i terroristi per comunicare tra loro, non possono essere monitorati?
Questo è vero solo in parte. Innanzitutto occorre premettere che i canali di comunicazione più appetibili per i terroristi non sono tanto quelli non intercettabili bensì quelli non sospetti, che non è affatto la stessa cosa. L'uso di crittografia, ad esempio, rende un canale non intercettabile ma al contempo può attirare l'attenzione di chi ne monitorizza l'uso e spingerlo ad investigare più a fondo. Di solito quindi i terroristi, almeno per le comunicazioni strategiche, cercano di usare canali convenzionali, senza dare nell'occhio; e da questo punto di vista un eventuale utilizzo della chat utilizzata dai giocatori del network Playstation, benché tutta da confermare, sarebbe in effetti una scelta efficace.
Sul piano maggiormente tecnico, esistono senz'altro sistemi di messaggistica intrinsecamente più difficili da intercettare rispetto ad altri, in quanto protetti da forme di crittografia ovvero basati su protocolli distribuiti di tipo peer to peer nei quali non esistono “nodi” centrali da poter mettere sotto controllo. Skype apparteneva un tempo a questo secondo tipo, oltre ad utilizzare crittografia particolarmente robusta, ed era dunque virtualmente impossibile da intercettare; ma da quando la piattaforma è stata acquistata da Microsoft la sua architettura è stata trasformata da decentralizzata a centralizzata, rendendola così suscettibile di intercettazione con la collaborazione del gestore (ossia Microsoft).
Quanti danni può fare il terrorista che agisce tramite internet?
Si tratta di una stima molto difficile da fare. Certamente viviamo in un mondo sempre più popolato di automatismi, i quali gestiscono funzioni sempre più critiche e sono sempre più accessibili da Internet: tutto ciò, in generale, costituisce un grave tallone d'Achille per la Società in quanto è estremamente difficile garantire che tutti questi dispositivi o sistemi siano perfettamente sicuri ed inviolabili.
In uno scenario fatto di infrastrutture critiche interconnesse ad Internet la quantità di danni teoricamente provocabili da un attacco terroristico mirato e determinato è dunque potenzialmente enorme, in quanto sono numerosissime le possibilità che apparentemente si offrono: deviare un treno su un binario sbagliato, aprire una diga, spegnere i semafori di una città, mettere fuori uso i bancomat, confondere i sistemi di controllo del traffico aereo... Per fortuna non tutti questi attacchi sono possibili o addirittura plausibili, perché ovviamente le contromisure di protezione esistono. Ma la complessità delle reti gioca a nostro sfavore e quindi il rischio che qualche sistema critico non sia difeso adeguatamente, e possa pertanto essere attaccato con successo, non è purtroppo trascurabile.
Un altro discorso va fatto sugli attacchi interamente “logici”, ossia quelli finalizzati a colpire le informazioni di rilevanza critica per il funzionamento della Società. Un sabotaggio diretto ad alterare i contenuti delle transazioni interbancarie o degli scambi in Borsa potrebbe avere effetti ben più devastanti di quelli provocati da un attacco convenzionale, ed essere assai più elusivo e difficile da rilevare e correggere.
Un ultimo tipo di considerazioni riguarda gli attacchi “preparatori” o di supporto ad attività terroristiche convenzionali. Ad esempio è concepibile che nell'imminenza di un'azione i terroristi possano pensare di prepararsi il terreno disarticolando i sistemi di comunicazione generali dell'obiettivo o quelli delle forze di sicurezza, o magari diffondendo falsi allarmi in modo da confondere l'analisi della situazione e rallentare le attività di reazione.
L'Italia è al sicuro?
Difficile dire chi è al sicuro e chi no in questo gioco. Certamente l'Italia, così come tutti i Paesi occidentali industrializzati, è consapevole del problema e si sta attrezzando per aumentare il livello di prevenzione, detezione e repressione delle minacce. Il nostro Paese ad esempio si è dotato già nel 2013 di una formale strategia per la protezione dello spazio cibernetico nazionale, e partecipa sin dall'inizio alle specifiche esercitazioni periodiche, svolte in ambito sia militare (NATO) che civile, finalizzate proprio a verificare la capacità di risposta alle crisi mediante simulazione di attacchi cibernetici condotte alle infrastrutture critiche. Ricordo inoltre che proprio pochi giorni fa il Governo ha annunciato lo stanziamento straordinario di fondi per 150 milioni di Euro destinati al comparto intelligence e finalizzati a rafforzare i sistemi di analisi e prevenzione delle minacce. Tanto è stato fatto, e probabilmente tanto ancora resta da fare; l'importante è non abbassare la guardia e pensare di essere al sicuro: le minacce cambiano ed evolvono ogni giorno, e chi si difende non può mai stare fermo.
Come viene monitorato il web dalla sicurezza?
Esistono molti modi per farlo, e sono diverse le istituzioni delegate a farlo. Naturalmente non è possibile sorvegliare e controllare tutto, sia per motivi tecnologici che legali; e quindi si scelgono solitamente delle “scorciatoie” che consentono di ottenere comunque risultati egualmente significativi a fronte di uno sforzo tecnologico relativamente ridotto.
Una tecnica sempre più usata in quanto considerata promettente a livello strategico si basa sull'analisi delle cosiddette “fonti aperte”, termine con cui si identificano insiemi mirati di informazioni liberamente accessibili quali siti Web pubblici, forum di discussione aperti, blog e così via. Impiegando sia sistemi automatici di analisi dei testi che analisti umani per filtrare e correlare le informazioni raccolte, si riesce ad ottenere una buona conoscenza di ciò che si dice e si fa in determinate comunità di utenti o in ambiti selezionati, geografici o meno.
A livello più tattico si analizzano continuamente le anomalie di traffico e gli incidenti di sicurezza, segnalati ai CERT istituzionali dalle apposite strutture di gestione dei servizi di rete presenti nelle grandi aziende e nelle pubbliche amministrazioni, per ottenere un quadro complessivo e tempestivo delle vulnerabilità e delle minacce in atto, nonché della loro localizzazione e diffusione. Ciò consente una più efficace azione di allerta e reazione ad eventuali attacchi in corso, oltre che di generale prevenzione.
Quanto personale servirebbe per avere un livello di sicurezza adeguato?
Sicuramente molto più di quello attualmente impiegato nel nostro Paese in ambito sia civile che militare.
Il Presidente del Consiglio Renzi sarebbe per il blocco totale di internet in caso di attacco. Lei cosa ne pensa?
Non mi sembra una grande idea, per vari ordini di motivi.
Innanzitutto è tecnicamente difficoltoso, se non proprio impossibile, “spegnere” Internet anche solo per brevi periodi e su scala limitata. Ricordiamoci che Internet nasce proprio per essere una rete resiliente, pervasiva, in grado di funzionare anche se alcuni suoi nodi vengono spenti. Soprattutto in un Paese come il nostro, dove le comunicazioni non sono accentrate sotto il diretto controllo di un unico provider di regime, per bloccare Internet occorre la collaborazione attiva di innumerevoli operatori grandi e piccoli, pubblici e privati, di rete fissa e di rete mobile... è davvero complicato, non basta semplicemente tirare giù un interruttore da qualche parte.
In secondo luogo non è detto che bloccando Internet si renda più difficile l'azione dei terroristi. Nel caso di un attacco cinetico, ossia rivolto in termini fisici contro obiettivi materiali o umani, ci sono poche probabilità che i componenti del commando in azione sul campo usino Internet per comunicare e coordinarsi tra loro: è molto più plausibile che usino normali cellulari se non ricetrasmettitori PMR a bassa potenza (walkie-talkie), e quindi bloccare Internet non servirebbe semplicemente a nulla. Nel caso invece di attacco cibernetico, rivolto dunque verso sistemi o servizi in Rete, allora un eventuale blocco di Internet farebbe addirittura il gioco del nemico: infatti, dato che lo scopo degli attaccanti è impedire l'erogazione al pubblico di determinati servizi critici, un eventuale blocco di Internet otterrebbe esattamente lo stesso scopo e dunque non sarebbe altro che un clamoroso autogol!
In ogni caso il blocco di Internet avrebbe invece il gravissimo effetto collaterale di impedire la diffusione di notizie al pubblico e il coordinamento dei soccorsi, e dunque peggiorerebbe significativamente la gestione della crisi.
Perché, se i servizi ne sottolineano l'importanza da molto tempo (v. intervista), Renzi lo decide solo ora?
Probabilmente all'epoca le valutazioni politiche erano diverse e forse anche i tempi non erano maturi. Oggi, con l'accresciuta credibilità della minaccia internazionale e il proliferare di situazioni a rischio (legate anche al Giubileo in corso), l'esigenza di dare una risposta adeguata è divenuta non più procrastinabile.
L'arretratezza e la lentezza della rete informatica nazionale, rispetto alle altre nazioni europee, può essere un vantaggio od uno svantaggio nella guerra contro il cyber terrorismo?
Per quanto possa sembrare ironico, in determinate situazioni essere meno tecnologicamente avanzati può effettivamente costituire un vantaggio in termini di resilienza. È chiaro infatti che, tanto per fare un esempio banale, se il sistema di controllo di una diga è accessibile solo in locale e non tramite Internet, quello che è uno svantaggio in termini di efficienza gestionale si ripaga in termini di sicurezza perché quella diga non potrà mai essere azionata indebitamente da remoto a seguito di un'intrusione cibernetica.
Ciò non vuol dire che dobbiamo essere fieri o vantarci di una certa arretratezza tecnologica che forse ancora affligge alcune infrastrutture del nostro Paese, né considerarci automaticamente più al sicuro solo per questo motivo. Lo sviluppo tecnologico che implica un forte tasso di automazione industriale è inevitabile e va perseguito, su questo non ci sono dubbi. Alcuni Paesi si sono lanciati molto prima di noi su questa strada, e forse un po' troppo velocemente ed in modo poco prudente, ed oggi si ritrovano con infrastrutture automatizzate molto efficienti ma piuttosto vulnerabili, in quanto nel loro sviluppo non è stato tenuto in debita considerazione l'inserimento di misure di sicurezza specificatamente progettate per la protezione contro attacchi e sabotaggi deliberati. In altre parole, si è visto che alcune infrastrutture critiche sono safe ma non secure, ossia sono protette contro errori e malfunzionamenti ma non contro azioni malevole dirette intenzionalmente a danneggiarle o alterarne il funzionamento. Oggi per fortuna su questo tema c'è molta più consapevolezza rispetto ad alcuni anni fa, e quindi i nuovi sviluppi hanno fatto tesoro degli errori del passato.

domenica 13 dicembre 2015

I consigli di ESET Italia per aiutare i vostri figli a non cadere nella rete dei cybercriminali mentre giocano online

Con l’arrivo del periodo natalizio i bambini e i ragazzi passeranno più tempo a casa e avranno più occasioni per giocare online, se il vostro sarà spesso davanti al computer è bene sapere che persino mentre sta giocando, vostro figlio può essere minacciato dai criminali informatici in cerca di dettagli sulle vostre carte di credito e altre informazioni che possono essere monetizzate. O ancora possono essere ingannati da piccole truffe come screensaver infetti o “trucchi per i giochi” che contengono malware.
Per questo ESET Italia ha messo a punto una serie di consigli per aiutare i giovani giocatori a non cadere nella trappola dei cybercriminali:
1. Adottate una soluzione di sicurezza
Installate una soluzione di sicurezza affidabile sul computer o sul dispositivo che i vostri figli usano per giocare e assicuratevi che sia sempre aggiornato. I criminali informatici non dormono mai e lo stesso vale per i sistemi di difesa che proteggono i vostri figli. Assicuratevi che i vostri ragazzi non la disabilitino per migliorare le prestazioni dei giochi o che ignorino i popup che si riferiscono a potenziali minacce.
2. Rendete il browser più sicuro
Molte delle truffe di cui sono vittime i giocatori riguardano persone che offrono “affari” irrinunciabili in chat – sia per i giochi stessi o per servizi come Steam – e che invece poi dirottano i visitatori verso siti truffaldini. Assicuratevi che il browser utilizzato dai vostri figli sia aggiornato e che siano abilitati gli allarmi sul phishing.
3. Le credenziali sono preziose
Insegnate ai vostri figli a fornire le loro credenziali solamente a siti web e servizi online affidabili. E nel caso in cui i ragazzi non siano sicuri sull’attendibilità della pagina, siate lì per consigliarli.
4. Non scambiate i codici di gioco online
La migliore soluzione per ottenere i codici dei giochi è rivolgersi alle società che li producono e scambiare codici via forum, o anche sui siti di aste, vuol dire cacciarsi nei guai. Se i vostri figli vogliono un nuovo gioco, l’acquisto di codici online potrebbe portare all’esborso di decine di euro per dei codici falsi. D’altra parte, se tentate di vendere alcuni vecchi giochi che i vostri figli non usano più, i truffatori dichiareranno che i vostri codici sono fasulli e pretenderanno un rimborso, svuotandovi le tasche.
5. Giocate su una rete pubblica
Vostro figlio ha grandi ambizioni e adora le competizioni sugli sport elettronici e sui giochi? Assicuratevi che sappia come comportarsi quando si connette a una rete wifi pubblica. Secondo i ricercatori di ESET è fondamentale che i ragazzi siano consapevoli di giocare su una rete pubblica – con tutti i rischi che questo comporta. Se i vostri figli vogliono partecipare a un evento di gioco, magari su un social network, dovrete cambiare la password che di solito usano con una temporanea durante l’evento, per poi ripristinare la solita quando torneranno a casa. Questo li proteggerà dai truffatori che potrebbero tentare di intercettarne i dati e di usarli per rubargli l’account – o da chiunque possa mettersi fisicamente dietro di loro nel tentativo di rubare le loro password.
6. Aiutate i piccoli giocatori a scegliere il nome utente giusto
È un aspetto particolarmente importante per i ragazzi, poiché utilizzare un nome che sia riconducibile a una giovane età può attirare attenzioni indesiderate. Per un giocatore è importante scegliere un tag, un nome di gioco o un alias per i forum che non fornisca in alcun modo informazioni personali. Gli account sono obiettivi di grande valore per i criminali informatici e se inserendo queste informazioni su Google questi riescono a risalire al nome dei vostri figli, i loro account potrebbero essere seriamente a rischio.
7. I trucchi sono spesso peggio di quanto si possa immaginare
Barare è sbagliato e falsa qualsiasi tipo di competizione. Questo è uno dei primi insegnamenti che i genitori devono impartire ai propri figli, ancor di più per il mondo del gioco online. Utilizzare dei trucchi non solo rischia di far espellere a vita i piccoli giocatori dalle community dei loro giochi preferiti ma mette anche a rischio i loro account. Inutile dire che più del 90% dei trucchi comunemente scambiati sono infetti da malware o adware, secondo alcune stime.
8. Non stringete amicizie su Facebook per ottenere “omaggi” nei giochi
L’attenzione dei bambini viene spesso assorbita dai giochi su Facebook dove per ottenere energia supplementare o per effettuare degli scambi si affidano agli amici. Bisogna però stare attenti, perché aggiungendo nuovi amici solo per ottenere codici extra per i giochi potrebbero finire nei guai. I siti di fan sono pieni di persone che offrono la propria amicizia a chiunque proprio per questi scopi – e questo può rendere più rapida l’esperienza di gioco – ma fa si che i bambini si ritrovino con “amici” che non conosco affatto. Ciò significa che queste persone possono vedere le informazioni private che vengono condivise con l’opzione “Solo Amici” su Facebook e utilizzarle per rubare l’identità di vostro figlio.
9. Le persone sui forum non sono vostri amici
I forum per giocatori sono luoghi abbastanza pericolosi o ostili nella migliore delle ipotesi. Voi e i vostri figli non conoscete ancora queste persone – perché dovreste fidarvi di loro?

martedì 2 aprile 2013

Carna, botnet con oltre 420.000 dispositivi

Un anonimo ricercatore ha creato la botnet effettuando la scansione di quasi 4 miliardi di indirizzi IPv4 in nove mesi.

Mappa mondiale botnet CarnaUn anonimo ricercatore ha realizzato una botnet formata da oltre 420.000 dispositivi connessi ad Internet, raccogliendo circa 9 TB di dati che gli hanno permesso di stilare un approfondito report sui pericoli derivanti dall’errata configurazione dei sistemi embedded. La botnet Carna, dal nome della dea romana protettrice della salute fisica, è stata creata effettuando la scansione di quasi 4 miliardi di indirizzi IPv4, scoprendo che 36 milioni di dispositivi (in prevalenza router, modem e stampanti) hanno una o più porte aperte.Il ricercatore ha scritto un piccolo software in linguaggio C (60 KB) che ha setacciato Internet alla ricerca di device privi di credenziali di accesso o per gli quali non sono stati modificati i valori predefiniti, ad esempio le coppie root:root o admin:admin. Se il tool trovava un dispositivo “aperto”, installava se stesso e lo aggiungeva alla botnet. In un solo giorno sono stati infettati oltre 100.000 dispositivi. Per evitare di rendere inutilizzabili i prodotti, lo scanner ha eseguito un massimo di 128 connessioni.
Anche se la botnet non è stata usata per distribuire malware, i cybercriminali potrebbero ottenere questo scopo, grazie alla facilità con cui si può avere accesso ai dispositivi connessi ad Internet senza nessuna protezione. Circa mezzo milione di stampanti e un milione di webcam hanno root come password di root. Tutto l’archivio contenente i 9 TB di dati può essere scaricato dal sito Internet Census 2012. Il ricercatore ha pubblicato anche una rappresentazione grafica degli indirizzi che hanno risposto alle richieste di ping ICMP. Mediante il Reverse DNS ha classificato i dispositivi in base al TLD (Top Level Domain). In Italia ci sono oltre 28 milioni di device non protetti collegati ad Internet.L’anonimo “hacker” spera che la pubblicazione della sua ricerca possa contribuire ad aumentare la consapevolezza che, mentre tutti parlano di exploit complessi e cyberwar, «bastano quattro stupide password telnet predefinite per avere accesso a centinaia di migliaia di utenti, nonché a decine di migliaia di dispositivi industriali in tutto il mondo».

venerdì 8 marzo 2013

Cyberattacchi sempre più sofisticati in aumento, +254% registrato nel 2012

Per il 54% si tratti di cybercrime, per il 31% di hacktivism, per il 9% di attacchi realizzati da ignoti, per il 4% di attacchi legati ad attività di cyber warfare e per il 2% di cyber espionage Attacchi informatici sempre più sofisticati e con un aumento record, addirittura del 254%. Dall'analisi degli attacchi noti del 2012 emerge che per il 54% si tratti di cybercrime, per il 31% di hacktivism, per il 9% di attacchi realizzati da ignoti, per il 4% di attacchi legati ad attività di cyber warfare e per il 2% di cyber espionage. Lo rileva il Rapporto Clusit 2013 che lancia l'allarme di una vera e propria emergenza, dove tutti sono minacciati, dai singoli cittadini alle imprese grandi o piccole, fino agli stati nazionali. Nella classifica delle vittime, diminuiscono leggermente gli attacchi verso enti governativi, ma aumentano quelli contro l'industria dello spettacolo, i servizi web e le istituzioni scolastiche. Nonostante il settore governativo mantenga il non invidiabile primato di essere bersaglio più frequentemente colpito, è il settore online service e Cloud (che include i Social Network) a mostrare i tassi di crescita maggiori degli attacchi: +900%. Complice il fatto che oggi, tra la scoperta di una vulnerabilità critica e il suo sfruttamento da parte di cyber criminali, spie o ''cyber warriors'' possono passare anche solo poche ore. Tutti sono ormai potenziali bersagli, basta essere connessi ad Internet. Molti utenti utilizzano allo stesso tempo Pc fissi o portatili e device mobili, aumentando la propria ''superficie di attacco''. Nessuna piattaforma è immune alle minacce: se fino ad un paio di anni fa, ad essere attaccati erano soprattutto i prodotti Microsoft, oggi ad essere a rischio sono anche le piattaforme meno diffuse, ma in forte ascesa, quali Mac Os X, iOs, Android e Blackberry.
Le protezioni tradizionali (antivirus, firewall) non sono più sufficienti per bloccare minacce sempre più sofisticate, è dunque particolarmente importante prevenire, cioè correggere le abitudini più pericolose da parte degli utenti che si esprimono soprattutto sui Social Network e, in particolare, tra i giovani. Facebook ha raggiunto il miliardo di profili (corrispondenti a circa 800 milioni di utenti reali), LinkedIn e Twitter hanno superato i 200 milioni di iscritti e cresce anche Google+. Tra gli utenti di Social Network figura circa l'80% degli utenti abituali di internet italiani, ovvero oltre 22 milioni di persone. All'interno dei Social Network gli utenti ormai trascorrono 1 minuto ogni 3 di navigazione Internet.
In Italia, nel 2012, il 40% degli utenti adulti di Internet sono stati raggiunti da qualche forma di minaccia informatica, circa la metà delle quali veicolate tramite Social Network. Il fenomeno però non ha coinciso con una presa di coscienza da parte degli utenti, nè con l'adozione di particolari forme di protezione da parte delle piattaforme Social che sono state vittime di importanti attacchi, con furto di credenziali di milioni di utenti. A dicembre 2012, in Italia vi erano 38,4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi 20 milioni in grado di connettersi con uno smartphone o tablet.
Nel 60,4% dei casi l'attività più citata dagli utenti consiste nella navigazione su Internet e quasi 5 milioni di utenti hanno scaricato almeno una volta una applicazione. Si fa strada, soprattutto tra i giovani, un nuovo concetto di privacy che li espone maggiormente alle minacce virtuali, con la condivisione di una quantità eccessiva di informazioni personali che sono facile preda per bulli e stalker digitali, nonchè per i criminali che possono ottenere dai social network o da altre informazioni inconsapevolmente condivise indicazioni utili per portare a termine eventuali azioni illecite in ambito virtuale e reale.
Ma non sono solo i privati a utilizzare i Social Network: in base ai dati raccolti dalla ricerca ''Social Media Effectiveness Use Assessment'' svolta da Snid del Politecnico di Milano, in Italia la loro penetrazione in ambito aziendale è circa del 50% (con punte del 70% in alcune aree geografiche come la Lombardia), ed è destinata ad aumentare ulteriormente nel corso di quest'anno.
Per rimanere in Italia, degli attacchi rilevati nel 2012, il 67% risultano essere di matrice hacktivistica mentre un 33% è dovuto a motivazioni riconducibili al cybercrime (nel 2011 queste percentuali si attestavano rispettivamente all'84 e 14%). Aumentano, quindi gli attacchi motivati da cybercrime e calano quelli riconducibili a natura hacktivistica. Il campione analizzato mostra una preferenza degli attaccanti per il settore governativo, seguito da associazioni politiche e industria.
Ma quanto costa il cybercrime in Italia? Sebbene non esistano statistiche ufficiali in merito, per quanto riguarda i costi provocati dal cybercrime esistono dati parziali, provenienti da aziende private del settore. Secondo un'indagine pubblicata a settembre 2012, gli ultimi dati indicano che l'anno scorso dalle tasche dei cittadini italiani sono spariti 2,45 miliardi di euro, con 8,9 milioni di individui che nell'anno sono rimasti vittima di crimini informatici. E' importante rilevare che questo numero corrisponde a circa un terzo degli utenti Internet attivi in Italia nel 2012.
Fonte: Adnkronos 

sabato 13 agosto 2011

Impennata dei crimini su Facebook, diventano sempre più sofisticati


I crimini su Facebook che vanno dalle truffe al bullismo on-line sono in aumento, e sono sempre più sofisticati, avvertono gli esperti. Non è un segreto che i truffatori sul sito di social media contano su esche artigianali, che spesso includono contenuti video scandalosi ed espliciti o filmati esclusivi degli eventi più recenti e più caldi, dalla morte di affermate celebrità a filmati mai visti prima di una catastrofe naturale. Queste truffe hanno lo scopo di aumentare i clic su una pagina o un link perché gli inserzionisti pagano per ogni clic che viene generato. Altri rubano le informazioni personali, dai nomi agli indirizzi che vengono estratti quando gli utenti compilano un falso sondaggio, e i dati vengono poi venduti ad altri criminali informatici. Nel frattempo, i crimini informatici più rari su Facebook coinvolgono l' installazione di software dannoso o "malware" sui computer. Tuttavia, l'aumento di questi crimini su Facebook non si limitano alle sole truffe e le attività di phishing. C'è anche il bullismo, la cattura sessuale e anche le rapine che si verificano dopo che gli utenti registrano la loro posizione GPS per informare gli altri che sono fuori città. Un recente studio di Pew Internet & American Life ha scoperto che gli utenti di Facebook sono più fiduciosi rispetto alle persone che non sono membri del sito di social networking. Inoltre, un utente di Facebook che usa il sito più volte al giorno aumenta del 43% la probabilità di fiducia da parte delle persone rispetto ad altri utenti. Secondo Paul Zak, professore al College di Claremont, i truffatori predano gli utenti di Facebook non solo perché sono un bersaglio facile, ma anche perché non conoscono le loro vittime. "È più facile fare del male a qualcuno quando non sei a vederli di persona", ha detto Zak di TechNewsDaily. "La ricerca neuroscientifica dimostra che le violazioni morali sono meno probabili quando le interazioni sono personali perché la gente entra in empatia con coloro che incontrano di persona. Nel mondo online, le persone sono solo un numero". Numerosi criminali informatici includono immagini nelle truffe in quanto il cervello è particolarmente sensibile alle immagini, ha detto Zak. Per esempio, egli ha osservato che una truffa ricorrente inizia su Facebook per sollecitare delle donazioni con l'immagine d'un bambino malato. L'industria della truffa sociale è fiorente complessivamente, a causa del fatto che i creatori delle truffe stanno assumendo funzionalità legittime di Facebook e persuadono le persone a cliccare sui link, ha detto Ioana Jelea, specialista di comunicazione a BitDefender. "L'ingegneria sociale ha raggiunto livelli senza precedenti, con le ondate di truffe personalizzate in base agli eventi più recenti che fanno i titoli dei tabloid", ha detto Jelea. "Con le celebrità a tema esche, per esempio, il numero dei clic farà picco in poche ore, e come i temi caldi diventano 'notizia vecchia,' saranno rapidamente eliminati e sostituiti con carne fresca". Bullismo, il comportamento del cacciatore sessuale e altri reati connessi non-spam di social networking sono stati sotto i riflettori nel corso dell'ultimo anno, soprattutto perché alcuni eventi hanno portato a tragiche conseguenze. "Facebook consente di creare profili fittizi e di coltivare rapporti con minorenni", ha detto Sedgrid Lewis, fondatore di Atlanta-based Spy Parent LLC.
"Dopo che i predatori sessuali guadagnano la fiducia del minore, poi lo invitano ad un luogo di incontro". Lewis attribuisce anche la nascita di questi tipi di reati su Facebook alla popolarità dei telefoni cellulari che consentono agli utenti di Facebook di inviare messaggi facilmente al sito in qualsiasi momento e da qualsiasi luogo. Jelea di BitDefender sostiene che non è solo la fiducia degli utenti nella piattaforma che li mette a rischio, ma la loro scarsa familiarità con la sicurezza di Facebook e le impostazioni della privacy, così come le minacce inerenti alla condivisione delle informazioni on-line. "La semplice precauzione, ma spesso trascurata, come ad esempio di leggere attentamente le autorizzazioni richieste da un'applicazione, potrebbe risparmiare agli utenti lo sforzo di pulizia dei loro account di messaggi scam automatici", ha detto Jelea. Owens di Trend Micro concorda sul fatto che gli utenti di Facebook non stanno prendendo precauzioni per prevenire questi crimini. Owens consiglia agli utenti di Facebook di connettersi solo con persone fidate, utilizzare le impostazioni di privacy più forti possibili, condividere solo quando necessario e di tenere il passo degli aggiornamenti, software di sicurezza affidabili su ogni dispositivo utilizzato per accedere a Internet. "Io non credo che sia di competenza esclusiva delle reti sociali risolvere questi problemi", ha detto Owens. "I genitori setssi dovrebbero diventare utenti esperti in modo che possano insegnare ai loro figli presto su come proteggersi on-line". "Le scuole devono anche integrare questa formazione in principio, soprattutto perché la tecnologia diventa una parte maggiore del sistema educativo generale", ha aggiunto. Noi consigliamo il buon senso prima di tutto e mai fidarsi delle apparenze.

Fonte: Protezione Account

martedì 19 luglio 2011

Gli hacker oggi? Come gli anni di piombo


Per un docente del politecnico di Milano, l'illegalità online diffusa occulta la vera criminalità. E lo spionaggio
Da chi sei stato attaccato? Da Anonymous. Secondo il professor Stefano Zanero, che tiene un corso di Computer Security presso il Politecnico di Milano, il nome del più citato gruppo di hacker del momento è uno sberleffo che suona come una citazione omerica. “In fondo è lo scherzo di Ulisse a Polifemo, che ai suoi amici ciclopi dovette rispondere che Nessuno lo aveva ferito”. In effetti, Anonymous è un'identità sconosciuta, un nome collettivo di cui praticamente chiunque può appropriarsi (“Un po' come, in letteratura, è stato Wu Ming precisa Zanero”). Quello che è certo, è che le violazioni informatiche, più o meno eclatanti, si sono moltiplicate negli ultimi anni e si sono fatte sempre più audaci. E' forse cambiato qualcosa nel mondo dell'hacking? “Sebbene 'hacking' non sia un termine necessariamente negativo (lo uso comunemente nei miei corsi), nella filosofia hacker c'è sempre stata in filigrana l'idea di violazione, nel senso di superamento del limite. Attacchi ce ne sono sempre stati, ma oggi il mondo è molto più connesso e interconnesso e i mezzi di comunicazione sono assai più interessati a questi eventi. Mi sono collegato recentemente all'IRC usata dal gruppo per comunicare: c'erano 50 persone, di cui 20 giornalisti e 30 poliziotti”. Già, l'ultimo “colpo” di cui la stampa si è occupato con grande rilievo è proprio l'attacco alle università, tra cui il Politecnico, rivendicato da Anonymous come ritorsione dopo gli arresti in Italia di alcuni membri del gruppo. “Quello della ritorsione – spiega Zanero – è in effetti un fenomeno abbastanza nuovo, che si spiega con la trasformazione dello spirito che percorre la comunità hacker”. In che senso? “Una volta somigliava a una sorta di comunità scientifica e di ricerca, e le violazioni si realizzavano mossi da una forma di orgoglio intellettuale, di desiderio di mostrarsi più bravi e più abili. Oggi sembra che lo spirito sia più quello della gang: quando si colpisce uno della banda, bisogna reagire”. Eppure, Anonymous ha sempre rivendicato per sé moventi di tipo ideale, tanto da avere pubblicato sulle proprie chat una sorta di appello politico perché nasca una formazione, non clandestina, che condivida i suoi ideali. “E' vero, e non mi stupirebbe se nascesse realmente un movimento politico trainato da questo tipo di azioni. Per Anonymous l'attacco informatico costituisce una sorta di presa di coscienza, è una forma di protesta, estrema, come l'occupazione di una scuola. Loro violano i sistemi dell'università.” E parliamo di questi attacchi agli atenei, hanno fatto davvero male? “Io mi sono occupato solamente del Politecnico e devo dire che da noi sono stati colpiti sistemi minori, alcuni dei quali addirittura in out-sourcing. E' stata per esempio violata una macchina che conteneva materiale didattico teoricamente accessibile solo ad alcuni studenti tramite un account dedicato: ecco, gli hacker sono entrati in possesso di quei nomi di studenti e del materiale didattico, che può benissimo essere divulgato.”. A dire il vero, attaccare un'università, e in particolar modo il Politecnico, non è una grande impresa. Gli atenei, per definizione, non sono strutture blindate (sarebbe un controsenso) e si preoccupano più d'essere accessibili piuttosto che inattaccabili, salvo, naturalmente, i database con i dati angarafici e scolastici degli studenti. In ogni caso, ci spiega Zanero, non è così semplice modificare il proprio rendimento universitario ritoccando i dati elettronici. E' molto più complicato.
Accanto, però, alle attività illegali che avvengono sotto la giustificazione di un'ideale, si consumano decine e centinaia di altri attacchi apparentemente privi di una causa, ma non meno pesanti dal punto di vista delle conseguenze. Ne è stato un esempio il gruppo LulzSecurity, esplicitamente ispirato a moventi di tipo goliardico, oggi apparentemente rientrato in attività dopo avere annunciato il suo ritir . Secondo il professor Zanero, questa serie di attività più sguaiate e anarchiche rischia di coprire attività fatte da altri per ragioni criminali o, addirittura, spionistiche. “Qualche tempo fa è stato violato il sistema di RSA, una società che produce i token per l'accesso sicuro (quelli che si usano anche per il conto corrente bancario, ndr), e successivamente i dati rubati sono serviti per colpire la Lokheed Martin, società produttrice di tecnologia, anche militare, che in Italia alcuni dovrebbero ricordare.”. Un attacco, questo, che qualcuno ha attribuito ad Anonymous, ma che secondo Zanero è al di sopra delle loro possibilità tecniche. “Anche in un clima di guerriglia digitale, quest'azione è fuori dalla loro portata, ma poiché chiunque può usare un nome per fare rivendicazioni, è difficile distinguere”. Insomma, quando piovono pallottole è impossibile caspire se ce n'era una destinata esplicitamente a te, da qualche tuo nemico personale. “E' un po' come negli anni Settanta: tra tanti atti criminali rivendicati per finanziare organizzazioni politiche o per colpire qualche obiettivo, si è scoperto a posteriori che molti di quei fatti avevano in realtà altri moventi ed erano frutto della criminalità pura, non della lotta armata”. La cyberguerra, quindi, si nasconde nelle pieghe dell'azione scomposta o idealizzata degli hacker, e forse sarebbe il caso di iniziare a prendere sul serio l'argomento. Cosa che in Italia non si è ancora fatta. “Questo è un Paese in cui la Posta si ferma per quattro giorni, le banche si bloccano per due giorni: si tratta di strutture critiche per una nazione, che andrebbero coinvolte in un piano di difesa complessivo, militare e civile”. Negli USA, infatti, il dibattito è acceso. Il generale Keith Alexander, a capo del Cybercommand per la difesa dagli attacchi informatici sostiene da tempo che le sue competenze dovrebbero raggiungere anche centrali elettriche, dighe, ferrovie e così via. Ma in Italia? “Non si è ancora fatto quasi nulla, manca una strategia, che sarebbe il primo passo. Si sono fatti dei tavoli per discutere competenze e piani d'emergenza, fare in modo che non dipenda tutto da una stessa infrastruttura, ma sono rimasti tavoli”. E i privati? “Ci sono le eccellenze in un mare di mediocrità. Basta guardare l'approccio alla privacy, identico a quello alla sicurezza del lavoro: un bel manualone che spiega tutto, una firma del dipendente, e tutto finisce lì”. Già, ma, purtroppo, non finisce tutto lì.
Fonte: La Stampa - Autore: Claudio Leonardi

sabato 21 maggio 2011

Allarme dall'Eectf: ogni 2 secondi viene creato un malware


A Roma il summit contro i crimini informatici, collaborazione Italia-Usa
I crimini nel cybespazio sono «in deciso aumento», così l'Ambasciatore degli Stati Uniti in Italia, David H. Thorne, aprendo il Summit della European electronic crime task force (Eectf), che si è tenuto oggi a Roma sul tema «Furto di identità: Malware, Botnet & Social Networking». I numeri parlano chiaro. Ogni 2 secondi viene creato un campione di malware. I social network vengono utilizzati anche come veicolo di contagio, diffondendo link malevoli di distribuzione di malware sulle pagine personali degli utenti. Il «black-market» ormai mette a disposizione dei criminali strumenti di attacco. A livello europeo, Regno Unito, Italia e Olanda sono ai vertici della classifica per attacchi ricevuti sotto forma di nuove campagne di phishing; il phishing rimane una pratica molto diffusa poichè evidentemente ancora molto remunerativa. La Task Force ha riscontrato la vendita sul mercato underground di un toolkit denominato «Universal Man-in-the-Middle Phishing Kit». Per circa 1000 dollari, il kit offre uno strumento per creare siti clone senza richiedere particolari conoscenze tecniche. Un mercato «underground» particolarmente fiorente ed in crescita è quello dei Data Breach (fughe/furti d'informazione) che colpisce in particolare le aziende. Infine, è di fine aprile la notizia della perdita di più di 100 milioni di identità elettroniche a causa della violazione dei sistemi di sicurezza di un noto network di giochi online. L'Eectf è stata istituita nel 2009 a Roma tra Poste Italiane, Polizia di Stato e United States Secret Service come Forum permanente in cui studiare, analizzare e promuovere forme di prevenzione e di contrasto alla criminalità informatica. «La cooperazione tra le agenzie delle forze dell'ordine di Stati Uniti e Italia è uno dei punti di rilievo della nostra forte partnership. Gli Stati Uniti considerano la sicurezza informatica una delle priorità in materia di sicurezza nazionale. Questa task force è un eccellente esempio della nostra collaborazione con altri paesi per combattere il crimine transnazionale nel ciberspazio», ha sottolienato Thorne. «La sicurezza delle comunicazioni via internet è un tema di dimensioni globali ed è diventata la priorità di ogni Governo: non è un caso che proprio la settimana scorsa il Presidente Obama abbia annunciato la presentazione di un grande piano di Cyber Security per gli Usa», ha sottolineato Massimo Sarmi, Ad di Poste Italiane.
All'incontro sono intervenuti A. T. Smith, Vicedirettore dell'US Secret Service, Antonio Apruzzese, Direttore del Servizio Polizia Postale e delle Comunicazioni oltre a figure istituzionali. Le relazioni hanno approfondito le tematiche legate al furto d'identità informatica, alle insidie rappresentate al riguardo dagli abusi compiuti attraverso i social network, e alle forme di cooperazione in ambito investigativo tra Stati. Poste Italiane controlla il suo network in tempo reale e riesce oramai a rilevare e bloccare con tempestività le eventuali anomalie. «Il crimine più diffuso, attraverso l'email, è il furto di identità, sul nostro network abbiamo ridotto a zero queste frodi conseguenti al furto di identità riconducibili a organizzazioni criminali per lo più basate nell'europa orientale», ha spiegato, Agostino Ragosa, Direttore tecnologie dell'informazione di Poste Italiane. Dopo aver dato vita all'Eectf, Poste Italiane ha promosso la nascita della Global Cyber Security Center (Gc-Sec), la Fondazione scientifica presieduta dall'Ad di Poste Italiane, Massimo Sarmi, attiva dal giugno 2010 e costituita secondo un modello di partnership tra pubblico e privato con lo scopo di promuovere lo studio, la divulgazione, la ricerca e la formazione nel campo della sicurezza delle comunicazioni via internet nell'obiettivo di contribuire a sviluppare la conoscenza e la cultura sul tema della sicurezza informatica tra imprese, istituzioni pubbliche, forze di polizia e cittadini.

Fonte: La Stampa

lunedì 2 maggio 2011

Bin Laden, per i cyber-criminali è un'esca sul web immagini false per rubare dati


Dietro presunte immagini di Osama, siti malevoli pronti a infettare i computer degli utenti. Ma anche pagine Facebook con video inesistenti di torture al leader di Al Quaeda, realizzate per trafugare dati. Sono solo le ultime trovate di criminali informatici, capaci di sfruttare ogni tema di cronaca per ottenere informazioni e accessi

Bin Laden non è più una minaccia, ma la sua immagine sì, almeno su internet. Sul web sono attivi siti malevoli che sostengono di possedere la ricercatissima ultima foto dello sceicco del terrore: in realtà si tratta di esche, realizzate per attirare utenti, rubare i loro dati personali e ottenere accesso ai pc. Secondo Fabio Assolini, esperto di sicurezza IT di Kaspersky, sono già presenti sul web delle immagini, reperibili con una semplice ricerca con Google, che una volta cliccate rimandono a domini maligni. I browser di ultima generazione sono in grado di avvertire l'utente dell'inaffidabilità di queste pagine, ma i cybercriminali sono sempre un passo avanti. Per l'utente l'unico modo di proteggersi adeguatamente resta informarsi. Attenzione quindi ai siti non noti e a quelli dal comportamento sospetto.

Attenzione anche ai social network. E' sempre Kaspersky a lanciare l'allarame Bin Laden anche sull reti sociali, in particolare Facebook: sarebbe presente sul network un'inserzione sponsorizzata, che rimanda a un presunto "video delle torture". Cliccando sul link truffaldino ci si ritrova però su una pagina in cui si è invitati a lasciare un messaggio per avere maggiori informazioni. Da lì in poi, i dati di accesso dell'utente sono in pericolo. E' opportuno evitare di cliccare sul link a priori, anche perché al momento, non esiste nessun "video delle torture".

Senza scrupoli. Anche la recente scomparsa di Liz Taylor e la tragedia dello tsunami in Giappone sono state utilizzate da malintenzionati come "cavalli di Troia" per accedere a dati e computer. Una serie di link collegati a presunte "ultime notizie dal Giappone" in realtà nascondeva attacchi ai pc degli utenti. Da non considerare attendibili neanche siti web o "spam nigeriano" che richiedevano l'invio di soldi per far fronte alla distruzione del paese nipponico.

Fonte: Repubblica.it

venerdì 8 aprile 2011

Inps, Agenzie delle entrate, Pra e Cdc. Il database era in Malesia


Con l'operazione Stop intrusion la Polizia postale individua un cittadino italiano residente in Romania che aveva carpito le credenziali di accesso alle varie banche dati. Il tutto parte con una mail al ministero degli Esteri Solo una settimana fa il sito dell'Enel è andato giù per una mezz'oretta. L'attacco era stato annunciato dalla Polizia postale che, monitorando i forum dove i cybercriminali raccontano le loro operazioni, aveva allertato la società. Il tempo di predisporre un filtro, inibire l'accesso dall'estero (l'azione partiva dalla Francia), ma comunque il sito per un breve periodo di tempo è stato irraggiungibile. Una delle tante azioni, delle quali spesso non si sa nulla, che colpiscono le aziende italiane e che secondo Marco Valerio Cervellini, responsabile relazioni esterne della polizia postale, hanno spesso come oggetto gli istituti di credito. “Le banche italiane sono state massacrate”, spiega senza mezzi termini anche se poi, aggiunge, non tutti denunciano perché le conseguenze sul fronte dell'immagine sarebbe troppo forti. Eppure fra estorsioni (bucano il database dell'azienda e avvisano che c'è bisogno di una consulenza, una sorta di pizzo virtuale) e attività della criminalità organizzata “entrata a piedi uniti in questo business”, dietro le quinte la battaglia è aspra. Molto di più di quello che possiamo immaginare. L'operazione Stop intrusion ne è un esempio.Un cittadino italiano di 57 anni, dotato di eccellenti competenze informatiche e residente in Romania, è riuscito infatti a impossessarsi delle credenziali di accesso a una serie di banche dati fondamentali per la vita del paese come l'Inps, Agenzia delle entrate, camere di commercio, Pubblico registro automobilistico e Agenzia del territorio. Il tutto è partito nel settembre dello scorso anno (l'indagine si è conclusa nel giro di tre mesi) quando al ministero degli Affari Esteri sono arrivate 79 mail per 3.127 dipendenti. Allegato c'era un file pdf (quante volte si dice di non parire gli allegati sospetti), che sfruttando una vulnerabilità ha installato un malware che registrava tutto ciò che gli operatori digitavano alla loro tastiera. Il mail server di partenza era in Canada e il worm identificato era la variante di un malware commissionato a un cracker da una organizzazione internazionale. I dati finivano tutti in Malesia, ma la mente della faccenda stava in Romania e da lì rivendeva il tutto ad agenzie investigative e società (italiane) che utilizzavano questi dati sensibili per fini commerciali. “Un database – commenta Cervellini – persino più aggiornato di quello del ministero degli Interni”. Il responsabile dell'azione criminale aveva anche messo in vendita una chiavetta Usb con dentro il malware che gli serviva per recuperare altre informazioni personali su qualsiasi soggetto. I dati dell'home banking, per esempio. Che la Romania fosse la base di azione del criminale italiano non è casuale. Di solito proprio da quel paese arrivano i cracker più pericolosi, tanto che persino gli americani hanno tentato di contattarli e coinvolgerli per farne degli hacker “buoni” (come d'altronde indicava l'origine del termine). Ma i criminali hanno lasciato perdere. Si guadagna molto di più così. Un esempio seguito anche dai colleghi italiani che si infilano nelle maglia larghe della legislazione, si avvantaggiano dei tempi più lunghi necessari per scoprire questo tipo di reati e puntano sul furto di dati. Molto profittevole. Se molte aziende italiane ancora non comprendono i vantaggi della tecnologia, loro invece ci sono già arrivati.


domenica 13 marzo 2011

Gli hacker buoni invadono Milano


Successo per "Cracca al Tesoro": versione informatica della tradizionale caccia al tesoro voluta dal guru della sicurezza Raoul Chiesa

Hacker d'Italia uniti, sabato a Milano, in occasione della quarta edizione di CAT, Cracca al Tesoro. Non è un refuso: nel linguaggio dei genietti del computer, “craccare” significa violare un sistema protetto, proprio quello che sono stati chiamati a fare le 21 squadre partecipanti a questa originalissima variante della caccia al tesoro. Ma niente paura, qui non si commettono reati e, anzi, si aiuta a prevenirli. Nume tutelare dell'iniziativa è Raoul Chiesa, torinese, star tra gli hacker nostrani e oggi autentico guru della cibersicurezza, membro dell'Unicri (United Interregional Crime & Justice Reasearch Institute) e del Clusit (Associazione Italiana per la sicurezza informatica). “Sono chiamato a un superlavoro” ha dichiarato Chiesa dal palco arringando i concorrenti sulle nuove minacce della Rete, perché la sicurezza informatica è un problema fondamentale in cui i cattivi sono un passo più avanti dei buoni, per ora. “Il cybercrimine fattura più del mercato delle armi, della droga e degli esseri umani, singolarmente, e nel giro di un anno supererà la somma delle tre” spiega Chiesa. Gli abbiamo quindi chiesto se il mondo dell'haking è molto cambiato rispetto a quando lui decise di esplorarlo. “Moltissimo – ha risposto – abbiamo fatto un'analisi approfondita e abbiamo verificato che dagli anni Duemila in poi il movente principale non è più il desiderio di mettersi in mostra, magari per emulare l'eroe di War Games, come accadde a me, ma il denaro”. Tra cibercrimine e crimine organizzato si sta saldando un rapporto pericolosissimo che Chiesa esemplifica nell'alleanza, scoperta dalla polizia ad Asti, tra il racket degli organi umani e quello dei bancomat. Brutti segnali allontanati almeno per una giornata, in cui i buoni hanno avuto la meglio per le vie di Milano, tra l'elegantissimo Corso Como e storici locali della movida milanese come il Loolappaloosa. Il gioco è semplice: armati di vistose antenne (possibilmente fai-da-te) le squadre hanno dovuto individuare cinque access point, punti di accesso a internet appositamente creati, sparsi per le vie, quindi penetrare nei server collegati, che sono stati configurati in modo da poter essere violati in modo più o meno facile. Una sala di controllo riceveva e verificava le avvenute intrusioni, poi stava ai concorrenti reperire indizi per proseguire e per seguire le istruzioni (talvolta goliardiche) che facevano guadagnare punti.Un avvocato in sala, Pierluigi Perri, ha dato le istruzioni preliminari: “Lasciate stare gli access point che non si chiamano CAT 2011”, non fanno parte del gioco ed espugnarle è un reato penale. E questo, invece, è un gioco.“Era il 2007 quando, tra un bicchiere e l'altro con gli amici, ci è venuta questa idea”, racconta Paolo Giardini, direttore dell'Osservatorio Privacy, e per un giorno “notaio” della competizione, ma hanno dovuto aspettare il 2009 per realizzarne la prima edizione a Orvieto. “La prima volta abbiamo recuperato vecchie macchine di fortuna e le abbiamo riconfigurate tutte: un lavoraccio. Oggi, grazie anche agli sponsor, abbiamo potuto virtualizzare i server e controllare tutto meglio a livello centrale”. L'iscrizione di 21 squadre da tutta Italia (oltre 80 partecipanti) rappresenta un record per CAT: da Trento, Sassari, Varese, Torino, Pistoia, Fidenza e altre città della penisola. Evidentemente, il gioco sta facendo breccia tra gli hacker etici, professionisti della sicurezza o semplici appassionati. Etici, sì, ma anche i colpi bassi, durante la competizione, non sono mancati. Un esempio? Una squadra è stata fermata dalla security mentre cercava di accedere ad aree non permesse dell'Ata Executive Hotel. Colpa di un azione di un falso indizio diffuso ad arte.E poi si è visto qualcuno andare spasso con zainetti che nascondevano access point posticci, per sviare l'attenzione degli avversari. Insomma, etici sì, ma pur sempre hacker e, a un certo punto, sulla pagina di Twitter della manifestazione è comparso un avviso: non disturbate le comunicazioni, la legge (non il regolamento) lo vieta e si rischiano guai.Alla fine, si è distinta una squadra torinese fatta da giovanissimi, gli Equipe, che è risultata vincitrice battendo il team dei sassaresi e quello di Trento. D'altra parte, sono veterani dalla prima edizione. La caccia al tesoro informatica si ispira a un'attività ben più vecchia e nota come Wardriving: si gira in automobile con scheda wi-fi, antenna e computer e un programma che si chiama Kismet per individuare le reti ben protette e quelle in cui è facile entrare. Con grande altruismo, ha spiegato poi Alessio Pennasilico, uno degli animatori dell'evento, “ si lasciavano precisi segnali disegnati col gesso sugli edifici, per indicare ad altri la presenza di sistemi accessibili”. Di quella tradizione, il CAT ha conservato l'attrezzatura, acquistabile con meno di 200 euro in tutto (pc escluso), mentre i concorrenti girano rigorosamente a piedi. Non si sa se perché gli organizzatori sono stati cattivi o perché i partecipanti sono stati un po' pigri, ma si sono attese circa due ore dalla partenza prima che fossero bucati i primi access point. Ma poco importa. Ha vinto comunque il divertimento e il messaggio: la sicurezza informatica può diventare motivo di gioco per aiutare a capire che ci riguarda tutti. Quel che i concorrenti fanno in competizione e senza danni per nessuno, può avvenire sulle nostre macchine con estrema facilità. Tutti proprietari di reti wireless, privati cittadini e, soprattutto, aziende, sono avvertiti. E se il messaggio non è ancora abbastanza chiaro, il prossimo appuntamento con Cracca Al Tesoro è per luglio, a Orvieto.

venerdì 4 marzo 2011

UK, carcere per baby cybercriminali


Avevano creato il più grande snodo per cracker sparsi in tutto il mondo, Ghostmarket.net. Quattro giovani britannici sono stati condannati fino a cinque anni di carcere
I giudici l'hanno definito "Crimebook" ovvero una sorta di Facebook per criminali creato da quattro teenager inglesi ora condannati a fino a cinque anni di carcere.

Si chiama Ghostmarket.net il sito per cybercriminali considerato uno dei forum più operativi in tutto il mondo nel succhiare denaro dalle carte di credito all'insaputa dei possessori. Le forze di polizia hanno stimato che la somma sottratta si aggiri intorno ai 16,2 milioni di sterline, quasi 20 milioni di euro. Si pensa che il sito, che contava circa 8mila membri sparsi in tutto il mondo, sia ricollegabile a centinaia di migliaia di sterline rubate da 65mila conti bancari. Nicholas Webber, proprietario e fondatore del sito, è stato arrestato nell'ottobre del 2009 insieme all'aministratore Ryan Thomas, dopo aver cercato di pagare un conto di un hotel usando i dati di una carta di credito sottratti illecitamente. I due avevano rispettivamente 18 e 17 anni. Ora, il tribunale ha condannato Webber a cinque anni di carcere e Thomas a quattro anni di reclusione. Dopo essere entrati in possesso del laptop di Webber, gli agenti hanno scoperto la presenza di 100mila dettagli di carte di credito e una traccia che riconduceva a Ghostmarket. I due cybercriminali non sono comparsi in giudizio dopo aver ottenuto la libertà provvisoria dietro cauzione, preferendo la fuga a Maiorca. Ma la loro corsa è finita all'aeroporto di Gatwick lo scorso 31 gennaio, arrestati dalle forze dell'ordine. La corte penale di Southwark ha spiegato come Webber, figlio di un ex politico di Guernsey, abbia utilizzato un conto bancario offshore del Costa Rica per depositare il bottino delle frodi. Dopo il primo arresto, il giovane avrebbe minacciato su un forum gli agenti di polizia specializzati in cybercrime e avrebbe sfruttato le sue abilità di cracker per tracciare gli indirizzi dei poliziotti. Il giudice John Price ha affermato che i crimini di cui si è macchiato Ghostmarket sono stati realizzati su larga scala: "È stata un'avventura criminale che ha offerto consigli sofisticati su come manomettere un computer, causando malfunzionamenti e il prelievo di informazioni personali, il tutto condotto su larghissima scala", ha spiegato Price. Il padre di Nicholas Webber ha dichiarato di non aver mai immaginato il coinvolgimento del figlio in attività criminali del genere: "È sempre stato brillante con i computer ma niente mi ha mai fatto pensare a ciò che è accaduto", ha confessato Mr Webber. Oltre a Nicholas Webber e Ryan Thomas, per il medesimo capo d'accusa sono stati condannati anche Gary Kelly e Shakira Ricardo, entrambi di 21 anni.
Fonte: Punto Informatico - Autore: Cristina Sciannambio

mercoledì 24 novembre 2010

Crimini Informatici: il 69% degli italiani colpiti da attacchi informatici


Un protocollo d'intesa per la prevenzione dei crimini informatici, è stato sottoscritto ieri tra la Polizia di Stato e Symantec EMEA Mediterranean Region azienda leader nella creazione di soluzioni per la sicurezza informatica. La convenzione della durata di tre anni ha come obiettivo quello di contrastare gli attacchi verso i sistemi informativi e alle infrastrutture critiche informatizzate nazionali.

Si diffonde sempre di piu' l'uso di internet e, parallelamente, crescono i crimini informatici. Nei primi sei mesi del 2010 la polizia postale ha denunciato 819 persone per reati in materia di e-commerce e ne ha arrestate 37. Sono state 2.913 le persone denunciate per hacking, con 76 arrestati, mentre 475 denunce e 51 arresti hanno riguardato i reati pedopornografici. Da gennaio a settembre, infine, il commissariato on line della Polizia postale, www.commissariatodips.it, ha ricevuto 757 segnalazioni, 189 denunce e 565 richieste di informazioni per fati relativi alla rete. I dati sono stati forniti a margine della sigla di un protocollo di intesa per la prevenzione dei crimini informatici tra la Polizia postale e la societa' Symantec. L'intesa realizzata con Symantec, azienda leader in sicurezza e gestione dei sistemi di protezione delle informazioni, ha durata triennale e punta a contrastare gli attacchi rivolti ai sistemi informativi e alle infrastrutture critiche informatizzate nazionali. Grazie all'accordo, spiega il prefetto Oscar Fioriolli, verranno promosse iniziative congiunte di approfondimento, formazione e interscambio di esperienze sulla sicurezza informatica e condivise iniziative di sensibilizzazione all'utilizzo corretto delle risorse informatiche e alla sicurezza on line. Symantec e Polizia Postale hanno anche realizzato alcuni video informativi volti ad illustrare i principali rischi che gli utenti corrono online. Secondo i dati del «Norton cybercrime human impact report» diffuso da Symantec, il 69% di italiani ha subito una qualche forma di cybercrimine, l'89% ne sono preoccupati, il 51% ha scoperto il proprio pc infetto da virus, il 10% è stato vittima di truffe on line e il 4% ha subito il furto d'identità. Nonostante l'incidenza di questa minaccia, sottolinea Symantec, solo la metà della popolazione adulta (il 51%) si dichiara disponibile a modificare il proprio comportamento on line qualora rimanesse vittima di un crimine. Secondo Symantec, nel 2009 le attività degli hacker volte a sottrarre l'identità sono notevolmente aumentate rispetto al 2008, passando dal 22% al 60% del totale delle minacce. Il cybercrimine è un fenomeno che riguarda anche le aziende. Symantec ha infatti stimato che il costo medio sostenuto da un'organizzazione compromessa è all'incirca di 5 milioni di dollari, mentre 23 milioni di euro è il costo massimo a oggi sostenuto in seguito a un attacco informatico. Questi dati vengono venduti spesso in un vero e proprio mercato nero delle informazioni, che ha un volume di affari che si aggira intorno ai 210 milioni di euro. «Sono soprattutto le informazioni personali a essere prese di mira dai cyber criminali», ha commentato Marco Riboli, Vice President e General Manager, Symantec Emea Mediterranean Region. «Il protocollo che abbiamo sottoscritto oggi - dichiara il direttore centrale delle specialità della Polizia di Stato, Oscar Fioriolli, è una risposta efficace mirata al contrasto dei crimini informatici. L'accordo - conclue Fioriolli - rientra nel modello di sicurezza partecipata, nel quale la sinergia pubblico/privato può essere un'arma vincente da utilizzare per combattere questo crimine emergente». Antonio Apruzzese, direttore del Servizio polizia postale e delle comunicazioni, dichiara che «la nostra è una lotta impegnativa contro tutte le forme di crimine informatico che, ultimamente, stanno manifestando una rilevante potenzialità offensiva. Anche per questo - conclude Apruzzese - la polizia postale e delle comunicazioni vuole estendere la sua sempre più ampia 'controrete di sicurezza' attraverso la collaborazione con le aziende leader del settore». «Oggi gli utenti trascorrono sempre più tempo connessi alla rete, sia a casa sia in azienda, ed evidentemente sono più esposti al rischio di cadere vittime delle minacce informatiche", ha commentato il vice presidente e General Manager, Symantec EMEA Mediterranean Region, Marco Riboli. "Sono soprattutto le informazioni personali ad essere prese di mira dai cyber criminali, che sviluppano modalità di attacco sempre più sofisticate e complesse. Per informare gli utenti sui rischi che corrono quando navigano online ed educarli a prevenirli, è pertanto necessario diffondere una cultura della sicurezza informatica e adottare approcci e iniziative di sensibilizzazione all'uso corretto di Internet. Con la firma del protocollo d'intesa, Symantec intende impegnarsi con la polizia postale a garantire la protezione dagli attacchi informatici e la sicurezza degli utenti».

Fonte: Protezione Account Blog

mercoledì 17 novembre 2010

Nel terzo trimestre 2010 raddoppia lo spam con allegati pericolosi


Spammer e cybercriminali iniziano ad agire insieme in una strategia criminale comune
Secondo l’ultimo rapporto diffuso da Kaspersky Lab, azienda da sempre impegnata nel settore della sicurezza e delle soluzioni di gestione delle minacce informatiche, la quota di spam con allegati pericolosi nel traffico di posta elettronica è più che raddoppiato nel terzo trimestre del 2010, con una media annua del 4,6% rispetto all’1,9% del secondo trimestre. All’inizio del terzo trimestre 2010, invece - un fatto senza precedenti - questa percentuale ha superato il 6,3% del traffico email generale. Gli analisti di Kaspersky Lab suggeriscono che questo fenomeno sia dovuto agli spammer, che avrebbero semplicemente concentrato di più la loro attenzione dai singoli utenti individuali ai programmi partner, inclusi quelli connessi alla diffusione di malware. Il genere di “mailing di massa” con il maggiore aumento è quello delle finte notifiche provenienti da fonti apparentemente ufficiali, come Twitter, Facebook, WindowsLive, MySpace e diversi notissimi negozi on line. I link contenuti in queste notifiche fasulle dirottano gli utenti ad uno spammer service che scarica il backdoor Bredolab nei computer degli utenti, ed è poi usato a sua volta per scaricare vari altri Trojan. “L’aumento del volume e della qualità di queste mailing di massa conferma l’ipotesi che gli spammer e i cybercriminali hanno iniziato ad agire all’unisono e di comune accordo per creare delle strategie d’infezione nuove e più complesse, come connettere il computer di una vittima a un Botnet inviandogli spam, per rubare i suoi dati personali e via dicendo” afferma Darya Gudkova, Head of Content Analysis & Research alla Kaspersky Lab. Complessivamente, il livello di spam nel terzo trimestre è calato rispetto al trimestre precedente, con una media dell’82,3%. Gli utenti hanno quindi trovato nelle proprie caselle di posta elettronica, a settembre, una quantità di spam considerevolmente inferiore rispetto al mese di agosto, con una flessione di 1,5 punti percentuali. La causa della flessione è dovuta principalmente alla chiusura di oltre 20 centri di controllo usati dal Botnet Pushdo / Cutwail, che era responsabile di circa il 10% di tutto lo spam mondiale. Questa minaccia non era solo legata all’enorme volume di spam distribuito, ma anche al suo collegamento con la diffusione di programmi particolarmente dannosi come Zbot (ZeuS) e TDSS. Quando i centri di comando del Bootnet sono stati chiusi, un enorme numero di bot ha smesso di distribuire spam, non essendo più sotto il controllo degli spammer. Un’altra chiusura nel terzo trimestre è stata avviata dagli stessi spammer, quando il programma partner SpamIt, responsabile di enormi quantitativi di spam del settore farmeaceutico, ha annunciato la fine delle sue attività. I siti di questo programma, SpamIt.biz e Spamit.com, hanno anche “postato” le motivazioni della loro chiusura concentrandole in “una lunga lista di eventi negativi nel corso dello scorso anno e la più intensa e maggiore attenzione prestata alle operazioni del nostro programma partner.” “La chiusura di un programma partner – anche di uno dei maggiori – avrà solo il risultato di fare arrivare meno pubblicità di viagra nella nostra posta ricevuta; ma è un effetto temporaneo, gli spammer non stanno certo abbandonando un business così redditizio” dice ancora la Gudkova. “Facile presumere che i gestori del programma ne apriranno semplicemente uno nuovo che, per un po’, resterà al di sotto dei radar dei venditori di anti-spam e delle forze dell’ordine.” Il trend principale nel terzo quarto è stato l’allineamento tra l’industria dello spam e i produttori di virus. Lo spam oggi non è più un semplice fastidio, ma è una componente importante usata all’interno di schemi strategici illegali per rubare dati confidenziali, che possono essere usati per fare soldi. In ogni caso, questa situazione sta attirando l’attenzione dei legislatori e delle forze dell’ordine.

Fonte: Kaspersky

mercoledì 29 settembre 2010

Furto di identità su Internet


False mail a nome di Vittorio Guidi, curatore del museo di Forte dei Marmi

FORTE. Oltre duemila utenti di internet si sono visti recapitare nella propria casella email un grido disperato: «Sono a Londra, mi hanno rubato tutto, ho bisogno di soldi per tornare indietro». Firmato: Vittorio Guidi, personaggio notissimo a forte, figilio dello scultore Ugo e curatore del museo a lui dedicato. Peccato che quella mail fosse falsa: un'esca lanciata per prendere all'amo qualche buon cuore che effettuasse un "money transfer" verso un destinatario sconosciuto. «Ho già sporto querela alla polizia postale» racconta Vittorio Guidi - quello vero. «Purtroppo - continua - da qualche giorno sto ricevendo telefonate da decine di persone per chiedere cos'è successo. E a tutti devo spiegarlo». Appunto, cosa è successo? Molto probabilmente Guidi è rimasto vittima di un hacker che è riuscito a "rubare" i contatti email che aveva nella rubrica del suo account su hotmail.com. E, insieme alla rubrica, ha rubato anche la "firma" da apporre in calce alla lettera. Quello che lo sconosciuto hacker non è riuscito a rubare è la padronanza dell'italiano. Il testo della mail, infatti, è molto maccheronico. Un esempio? «Gradirei quasiasi cosa tu possa fare per aiutare me, prometto che a rimborsare i soldi inditero non appena torno a casa in modo sicuro». Segno che il testo è stato ottenuto con uno dei tanti traduttori automatici disponibili. Con un minimo di infarinatura informatica (e il sito giusto) è possibile anche risalire al luogo di partenza della mail. Ogni messaggio, infatti, porta con sè un numero che identifica il mittente. E su Internet è possibile risalire da questo numero alla zona di provenienza: nel caso del falso messaggio di Guidi la corsa si ferma a Vientiane, capitale del Vietnam. E l'autore aveva fatto le cose per bene. Se qualcuno avesse risposto al messaggio "incriminato", la sua mail sarebbe finito a un indirizzo che si discosta da quello vero di Guidi per una sola lettera in meno. «La cosa peggiore - prosegue Vittorio Guidi - è che hanno utilizzato l'indirizzo che adopero per lavoro. Ho chiesto al mio fornitore di posta elettronica di bloccare l'account e di reinizializzarlo con un'altra password, ma purtroppo finora non ho avuto una risposta».

venerdì 10 settembre 2010

SOPHOS: Rapporto sulla sicurezza primo semestre 2010


Nella prima metà del 2010, i crimini informatici hanno continuato a crescere e ad evolversi sia per diffusione che per livello di sofisticazione.

Il social networking, diventato sempre più parte integrante delle nostre vite quotidiane, è un terreno fertile per coloro che intendono sottrarre o abusare delle nostre informazioni personali nonché compromettere o utilizzare impropriamente i nostri sistemi informatici per ottenere un vantaggio finanziario rubando i nostri fondi personali o aziendali oppure ottenendo fondi illeciti da advertiser o spammer. Così come le persone hanno cambiato le loro abitudini per adattarsi alle nuove tecnologie e ai nuovi modi di condurre le attività quotidiane, i provider della sicurezza hanno dovuto implementare nuove strategie per affrontare la crescita massiccia di nuovi tipi di malware e nuovi vettori di attacco. Tenere traccia di questi cambiamenti rapidi e costanti è un'attività complessa ma necessaria. La conoscenza è potere e la comprensione dei pericoli imposti dal moderno mondo interconnesso è il primo passo verso la sicurezza della propria identità, proprietà e finanze.

Fonte: Sophos Italia

venerdì 9 luglio 2010

Furti online: Vademecum di Adiconsum su come difendersi


Il crimine online non va in vacanza!

Adiconsum: un vademecum per tutelarsiLe vacanze estive sono ormai arrivate e molti villeggianti, oltre al costume e agli attrezzi da spiaggia, porteranno con sé i propri notebook, ignari di essere uno dei bersagli preferiti dai criminali online. L’utilizzo di WLAN gratuite e accessi internet forniti da hotel o internet Café, infatti, li espone al rischio del furto d’identità e di frodi creditizie. Molti operatori di Internet Café, ad esempio, - dichiara Pietro Giordano, Segretario Nazionale Adiconsum - per risparmiare e aumentare i profitti, non utilizzano sistemi di sicurezza adeguati. I computer messi a disposizione della clientela sono spesso infettati con programmi spyware in grado di “rubare” i dati di accesso e di inviarli ai criminali informatici senza che l’utente se ne accorga. A chi non può proprio rinunciare al proprio notebook neppure in vacanza – prosegue Giordano - si consiglia l’utilizzo di sistemi di cifratura dei dati, con un backup completo preventivo prima della partenza. In questo caso, infatti, i danni risultanti da un eventuale furto potranno al massimo essere limitati alla perdita del computer. Ecco un breve Vademecum di Adiconsum su come tutelarsi:

- Non utilizzare nessun dato personale, come ad es. le password, quando si utilizzano connessioni
fornite da hotel, Internet Café o aeroporti;

- Non scaricare o salvare i propri dati personali su Pc pubblici;

- Cancellare sempre i cookies, la cronologia e i file temporanei, dopo una navigazione in Internet su un Pc pubblico o su una WLAN pubblica;

- Per navigare con il proprio portatile utilizzare una UMTS card che, sebbene abbia costi superiori, offre una maggiore sicurezza rispetto a una WLAN pubblica;
- Prima di partire per le vacanze, creare una speciale casella e-mail (da cancellare al termine delle stesse) per mandare delle cartoline elettroniche: in caso di incidente ne risulterebbe compromesso soltanto l'account;
- Utilizzare password diverse da quelle utilizzate per le mail di lavoro o usualmente assicurarsi che tutti i livelli di sicurezza (antivirus, firewall e browser) siano aggiornati e attivi, soprattutto durante le vacanze, e che lo siano anche il sistema operativo, i vari plug-in e tutti i software;

- Creare un profilo utente con diritti limitati da utilizzare quando si è in viaggio e per i servizi
online.