Tags Posts tagged with "hacker"

hacker

Fortinet, leader mondiale nelle soluzioni di cyber sicurezza integrate e automatizzate, presenta il Global Threat Landscape Report per il secondo trimestre 2019.

La varietà e il livello di sofisticazione sempre maggiori dei metodi di attacco deve far pensare a come i cybercriminali siano in grado di sfruttare al massimo, a loro vantaggio, velocità e connettività. Pertanto, è importante difendersi adeguatamente e dare la giusta priorità alla sicurezza informatica: solo così le aziende sono nelle condizioni di gestire al meglio e mitigare i rischi informatici. Un approccio di sicurezza completo basato sul Security Fabric, che abbraccia la segmentazione e l’integrazione, l’intelligence sulle minacce e l’automazione combinata con il machine learning è essenziale per essere vantaggioso”, ha commentato Phil Quade, Chief Information Security Officer di Fortinet.

Di seguito i principali highlights emersi:

  • La ricerca rivela che i criminali informatici continuano a cercare nuove opportunità di attacco e stanno sfruttando sempre più tecniche di evasione e tattiche anti-analisi man mano che i loro tentativi diventano più sofisticati.
  • Il Threat Landscape Index ha raggiunto un nuovo traguardo nel trimestre che si è appena concluso. È aumentato di quasi il 4% anno su anno. Il punto più alto durante tale periodo di tempo è anche il picco di chiusura del secondo trimestre del 2019. L’aumento è stato guidato da una crescente attività di malware e exploit.
  • Per una visione completa e dettagliata del Threat Landscape Index e dei sottoindici per exploit, malware e botnet, nonché alcuni importanti dati per i CISO, fare riferimento al blog.

Gli hacker alzano il tiro sulle tattiche di evasione

Molti moderni strumenti malware includono già funzionalità per eludere antivirus o altre misure di rilevamento delle minacce, ma i cybercriminali stanno perfezionando e sofisticando le loro pratiche di offuscamento e anti-analisi, per evitare di venire scoperti.

Ad esempio, un’importante campagna antispam dimostra come gli hacker stiano usando e modificando queste tecniche per eludere i controlli. La campagna prevede l’uso di un’email di phishing con un allegato file excel con una macro malevola. La macro è pensata per disabilitare gli strumenti di sicurezza, eseguire arbitrariamente i comandi, provocare criticità e danni di memoria e garantire il funzionamento solo su sistemi giapponesi. Sembra impossibile documentare una proprietà particolare, una variante xlDate.

Un altro esempio riguarda una variante del trojan bancario Dridex che cambia i nomi e gli hash dei file ogni volta che la vittima accede, rendendo difficile individuare il malware su sistemi host infetti.

L’uso crescente di tecniche anti-analisi e tattiche di evasione più ampie deve far riflettere sulla necessità di sistemi di difesa multi-layered e rilevamento di minacce behavior-based (approccio comportamentale).

Gli attacchi nel mirino puntano al lungo termine

Il malware infostealer Zegost è protagonista di una campagna di spear phishing e contiene tecniche avanzate. Come altri infostealer, l’obiettivo principale di Zegost è raccogliere ed estrapolare informazioni dal dispositivo della vittima. Tuttavia, se paragonato ad altri infostealer, Zegost è configurato in modo unico per rimanere nel radar. Include, ad esempio, funzionalità progettate per cancellare i log degli eventi del sistema. Questo tipo di pulizia non si vede nel tipico malware. Un altro interessante sviluppo nelle capacità di evasione di Zegost è un comando che ha mantenuto l’infostealer “in stasi” fino a dopo il 14 febbraio 2019, momento in cui ha iniziato la sua routine di infezione.

Gli attori della minaccia dietro Zegost utilizzano un arsenale di exploit per assicurarsi di stabilire e mantenere una connessione con le vittime, rendendola una minaccia a lungo termine.

Il ransomware continua a evolversi, verso attacchi sempre più mirati

Gli attacchi a più città, governi locali, enti e sistemi educative, servono a ricordare che il ransomware non sta sparendo, ma continua a rappresentare una seria minaccia per moltissime  realtà, adesso e in  futuro. I ransomware stanno evolvendo: da attacchi di massa a sempre più mirati verso le realtà percepite come disponibili e aperte a pagare un riscatto. In alcuni casi, per massimizzare le opportunità, i criminali informatici conducono una precisa ricognizione prima di diffondere il loro ransomware e lo fanno su sistemi accuratamente selezionati.

Ad esempio, il ransomware RobbinHood è progettato per attaccare l’infrastruttura di rete di un’organizzazione ed è in grado di disabilitare i sistemi di Windows che impediscono la crittografia dei dati e di disconnettersi dalle unità condivise.

Un ransomware più recente, chiamato Sodinokibi, potrebbe diventare un’altra minaccia per le imprese. A livello di funzionamento non è molto diverso dalla maggior parte dei ransomware in circolazione. È problematico a causa del vettore di attacco, che sfrutta una vulnerabilità più recente, che consente l’esecuzione arbitraria di codice e non richiede alcuna interazione dell’utente, come invece altri ransomware forniti tramite email di phishing.

Indipendentemente dal vettore, il ransomware continua a rappresentare una seria minaccia per le aziende oggi e in futuro, e fa riflettere sull’importanza di dare priorità alla formazione e alla consapevolezza del patching e della sicurezza informatica. Inoltre, le vulnerabilità di Remote Desktop Protocol (RDP), come BlueKeep, mettono in guardia sul fatto che i servizi di accesso remoto possono essere opportunità per i criminali informatici e che possono anche essere utilizzati come vettore di attacco per diffondere i ransomware.

Nuove opportunità nell’area di attacco digitale

Tra la stampante domestica e l’infrastruttura critica c’è un’ampia gamma di sistemi di controllo per uso residenziale e per piccole imprese. Questi sistemi intelligenti attirano relativamente meno l’attenzione dei cybercriminali rispetto alle controparti in ambito industriale, ma questa situazione è destinata a cambiare. Si osserva infatti un aumento dell’attività indirizzata a questi dispositivi, come ad esempio i sistemi di controllo ambientale, telecamere e sistemi di sicurezza. Si è scoperto che una signature relativa alle soluzioni di gestione degli edifici è stata attivata nell’1% dei casi dalle aziende: potrebbe non sembrare molto, ma è comunque un dato più alto di quanto comunemente si vede per i prodotti ICS o SCADA.

I criminali informatici sono sempre più alla ricerca di nuove opportunità per mirare ai dispositivi di controllo nelle case e nelle aziende. A volte questo tipo di dispositivi non rientrano nell’ambito della gestione IT tradizionale. La sicurezza dei sistemi residenziali intelligenti e delle piccole imprese merita un’attenzione elevata soprattutto perché l’accesso potrebbe avere gravi conseguenze a livello di security. Ciò è particolarmente rilevante per gli ambienti di lavoro remoti in cui è importante l’accesso sicuro.

Come proteggere la propria azienda: sicurezza ampia, integrata e automatizzata

La Threat Intelligence, che è dinamica, proattiva e disponibile in tempo reale, può aiutare a identificare le tendenze che mostrano l’evoluzione dei metodi di attacco e individuare le priorità di cyber hygiene. Il valore e la capacità di agire sull’intelligence delle minacce vengono drasticamente ridotti se non può essere attuabile in tempo reale su ogni dispositivo di sicurezza. Solo un security fabric ampio, integrato e automatizzato può fornire protezione per l’intero ambiente di rete, dall’IoT all’edge, dal network core e ai multi-cloud alla velocità sufficiente e in scala.

Overview su Report e Index

L’ultimo Fortinet Threat Landscape rappresenta una panoramica trimestrale, risultato da FortiGuard Labs. I dati di ricerca sono a livello globale e locale. Nel report è incluso anche l’indice Fortinet Threat Landscape (TLI), composto da singoli indici per tre aspetti centrali e complementari che sono gli exploit, i malware e i botnet, in un determinato trimestre.

Scopriamo insieme come difendersi dagli hacker sullo smartphone. Da qualche anno a questa parte i malintenzionati hanno preso di mira non solo il PC ma anche i telefoni, diventando una vera e propria tortura per gli utenti. I più temibili sono i virus e malware, software estremamente dannosi e minaccia assoluta per quanto riguarda i dati personali di ciascuno di noi.

Come ampiamente dimostrato da molte ricerche, nel 2018 il numero di malware e virus che ha colpito gli smartphone è cresciuto esponenzialmente. Nonostante i tanti avvertimenti che vengono dati, tuttavia, in tanti continuano a cascare nelle trappole degli hacker, aprendo link anonimi su smartphone o allegati dannosi.

Come proteggere il telefono

Il primo consiglio su tutti, quindi, per evitare malware e virus, è quello di stare attenti. Gran parte dei malintenzionati, per riuscire nel loro scopo, hanno bisogno della collaborazione involontaria delle vittime. Sono pochissimi, per fortuna, i virus che sono in grado di infettare lo smartphone senza ingannare l’utente. Prendendo in considerazione questa premessa, vediamo come tenere il proprio telefono al riparo da occhi indiscreti grazie ad un metodo molto efficace. L’accorgimento è idoneo sia per dispositivi iOS che Android. Una delle soluzioni più efficaci è quella di utilizzare usare un antivirus per Android.

Non scaricate applicazioni non ufficiali

La miglior soluzione per proteggere il telefono dagli hacker è quella di effettuare il download solo di app ufficiali. Il tutto è valido sopratutto per chi possiede uno smartphone Android. Come è risaputo, il robottino verde da la massima libertà di installazione anche di applicazioni non presenti sul proprio Store ufficiale. Scaricare programmi da Internet è estremamente pericoloso. Si rischia, infatti, di installare sul proprio device app dannose.

Passando agli utenti Apple, iOS è un sistema sicuro e chiuso, questo vuol dire che non si possono installare app esterne. Se, tuttavia, ci si affida alla procedura di jailbreaking, è possibile scaricare le applicazioni non ufficiali. Oltre ad essere di fronte a procedure non legali, le tecniche in questione sono pericolose: si rischia di installare sullo smartphone programmi malevoli mettendo a serio rischio la propria privacy e sicurezza in generale.

State sempre in allerta

L’accorgimento che vi abbiamo dato sopra è molto importante ma al tempo stesso è inutile se si abbassa la guardia. Come ripetuto più volte all’interno del testo, i principali colpevoli di frodi e intrusioni siamo noi stessi. E’ importantissimo, dunque, cercare di non condividere info riservate, aprire email con link sospetti presenti all’interno, inserire password o coordinate bancarie su siti non sicuri. Non cliccate, infine, su link anonimi/sconosciuti.

C’è però da dire che l’installazione di un buon antivirus sul proprio smartphone è un’operazione alla quale dare molto importanza. La scelta può essere fatta tra antivirus gratis e antivirus a pagamento. Le due soluzioni presentano alcune differenze tra loro, come è naturale che sia, ma l’efficacia è comunque buona in entrambi i casi.

In conclusione, ricordate sempre di tenere il vostro sistema operativo aggiornato e tutti i software installati sul dispositivo, cosi da non andare incontro a vulnerabilità “vecchie” di sicurezza informatica. La sicurezza viene prima di tutto.

 

0 951

“La tecnologia è una cosa strana. Ti porta grandi doni con una mano, e con l’altra ti pugnala alle spalle”, scrisse lo scrittore e scienziato C. P. Snow sul New York Times, nel 1971. Suona ancora vero oggi. Ogni nuovo strumento o tecnologia che usiamo introduce nuove vulnerabilità, dando ai criminali informatici opportunità di guadagno economico, e ai gruppi con sfondo politico nuove occasioni per spiare gli individui o causare disagi e danni agli avversari.

In questa continua corsa agli armamenti di sicurezza, quali saranno le prossime vulnerabilità delle nostre reti e dei nostri dispositivi? Ecco le previsioni per il 2019 di Check Point® Software Technologies Ltd., principale fornitore di soluzioni di cybersecurity a livello globale.

Ransomware e malware si moltiplicano

Il ransomware è stato una gallina dalle uova d’oro per i criminali, oltre che un diversivo per scopi più distruttivi: ad esempio, Petya sembrava un ransomware ma causava danni bloccando i dati. Tutti i tipi di utenti, dai consumatori alle aziende, sono diventati preda dei ransomware, creando il ragionevole sospetto che questi continueranno a crescere. Possiamo aspettarci di vedere attacchi su larga scala e ben orchestrati in tutto il mondo sulla falsariga dell’attacco di WannaCry che si è verificato a maggio del 2017. Possiamo anche aspettarci di vedere i criminali diventare creativi nelle loro tattiche di estorsione, come ad esempio “se contagi due contatti, ti restituiremo i dati a un costo inferiore”.

Nel complesso, dal momento che i sistemi operativi rafforzano la loro sicurezza, prevediamo un calo nell’uso degli exploit per colpire le vulnerabilità, a favore di un aumento nell’uso di tecniche di hacking di base basate sull’errore umano. Tuttavia, stanno emergendo attacchi mirati che utilizzano sofisticati strumenti sponsorizzati da alcune nazioni, e il tasso di attacco probabilmente continuerà a salire.

Preoccupazioni per il cloud

L’utilizzo del server-less computing e del data storage nel cloud sta diventando sempre più diffuso nel mondo degli affari. Tuttavia, vale la pena ricordare che la tecnologia cloud e l’infrastruttura che la supporta è relativamente nuova e in continua evoluzione e che esistono ancora gravi problemi di sicurezza che forniscono una backdoor agli hacker per accedere ai sistemi aziendali e diffondersi rapidamente attraverso le reti. Idee sbagliate circa le responsabilità e il livello di sicurezza necessario per operare in sicurezza all’interno di un ambiente cloud sono comuni, così come le errate configurazioni che lasciano la porta aperta alle violazioni.

Durante il 2017, oltre il 50% delle violazioni alla sicurezza gestite dal team di risposta agli incidenti di Check Point era correlato al cloud e oltre il 50% riguardavano la violazione di account di app SaaS o server hosted. Con l’aumento dell’utilizzo di servizi di condivisione di file basati su cloud, le perdite di dati continueranno a essere una delle principali preoccupazioni per le organizzazioni che si spostano verso il cloud. Questo si è visto anche di recente quando una violazione della società di consulenza Deloitte ha permesso agli hacker di accedere ai dati riservati di diversi clienti.

La crescente adozione di email basate su SaaS, come Office 365 e la G-Suite di Google, è un obiettivo attraente per i cybercriminali.

Incidenti mobile

I dispositivi mobile fanno parte del tessuto IT aziendale ovunque, eppure continuano a essere raramente, se non mai, protetti in modo appropriato, nonostante il rischio che presentano. Continueremo a scoprire difetti nei sistemi operativi mobile che evidenziano la necessità per le organizzazioni di adottare un approccio più serio alla protezione della loro infrastruttura mobile e dei dispositivi endpoint contro malware, spyware e altri attacchi informatici.

I malware mobile continueranno a proliferare, in particolare i malware per il mobile banking, dato che l’industria del Malware as a Service (MaaS) continua a crescere. Il MaaS consente, infatti, agli autori delle minacce di ridurre gli ostacoli tecnici necessari per lanciare un attacco. I cryptominer sono saliti alla ribalta nel 2017 e possiamo aspettarci di vedere altri malware crittografici rilasciati su dispositivi mobile per il mining di criptovalute nel prossimo futuro.

Infrastrutture critiche

Quasi tutte le infrastrutture sono infatti state progettate e costruite prima dell’avvento della minaccia di attacchi informatici e, per questo motivo, anche i più semplici principi di sicurezza informatica non sono stati presi in considerazione all’interno dei progetti. Indipendentemente dal fatto che l’obiettivo coinvolga reti telefoniche/mobile, reti elettriche, centrali elettriche o impianti di trattamento delle acque, la nostra fortuna è che non ci sia stato un attacco su vasta scala e di successo su infrastrutture critiche che impattano su milioni di persone… ancora. L’attacco DDoS contro il servizio di domain directory di DynDNS nel 2016, che ha causato un’interruzione di Internet e che ha colpito utenti di grandi aziende del Web come Netflix e Amazon, offre un’idea di ciò che è possibile fare con un attacco informatico a un’infrastruttura critica. Un attacco di questo tipo e scala avverrà, e non sarebbe sorprendente vederlo accadere nei prossimi 12 mesi.

Internet delle cose (insicure)

Dal momento che sempre più dispositivi smart vengono integrati nel tessuto delle reti aziendali, le organizzazioni dovranno iniziare a utilizzare migliori pratiche di sicurezza per le proprie reti e i dispositivi stessi. La potenziale superficie di attacco si espande con la crescita dell’utilizzo dei dispositivi IoT e gli attacchi ai dispositivi IoT compromessi continueranno a crescere. Vedremo nuove varianti degli attacchi Mirai e BlueBorne nel 2018. Migliori pratiche di sicurezza nell’IoT saranno fondamentali per prevenire attacchi su larga scala e potrebbero persino essere imposte da normative internazionali.

Per ogni opportunità di business creata dal nostro mondo iperconnesso, quella stessa iperconnettività crea opportunità per i cybercriminali. Ogni ambiente è un potenziale obiettivo: reti aziendali, cloud, dispositivi mobile e IoT. La difesa di queste reti richiede proattività ovvero bloccare preventivamente le minacce prima che possano infettare e danneggiare. Utilizzando l’intelligence delle minacce per potenziare le misure di sicurezza unificate e consolidate, le aziende possono automaticamente proteggere, da nuovi ed emergenti tipi di attacco, tutti gli ambienti. La proattività unita all’innovazione segna la strada per vincere la corsa agli armamenti della sicurezza informatica.

0 1256

Cari lettori, da ieri un gruppo di Hacker ci ha preso di mira (come già successo 4 anni fa) e invece degli articoli vi si possono aprire altri tipi di link, di ogni tipo, dal porno ai casinò online e anche promesse di vittoria di terminali.

Vi consigliamo di chiudere le pagine che verranno aperte non cliccare su nessun linkSmartphone Italia è estranea a questo tipo di attività e non c’entra in nessun modo con i link che vengono aperti.

Stiamo lavorando per sistemare il problema.

Grazie a tutti.

AGGIORNAMENTO: Tutto risolto, il sito è tornato sicuro.

0 1120

Check Point annuncia che gli attacchi del ransomware Locky, lo scorso dicembre, sono diminuiti drasticamente. Questi i dati del Global Threat Index mensile di Check Point, la classifica delle varianti di malware che attaccano le reti aziendali. Gli hacker italiani, poi, oltre ad essere buoni per Natale, si sono dimostrati particolarmente attaccati alle tradizioni. Infatti, nel mese delle buone intenzioni per eccellenza, l’Italia è scesa al 48esimo posto nella classifica mondiale degli attacchi informatici, perdendo ben 19 posizioni. Inoltre, da bravi, i cybercriminali hanno sotterrato l’ascia dei ransomware, e si sono dedicati a minacce più tradizionali, come Conficker, ormai sempre in vetta alle classifiche, ma anche Nemucod e Zeus, due malware “classici”.

Per quanto riguarda i ransomware, Locky, che come vettore di distribuzione principale utilizza campagne di spam intensive, è stato scoperto solo nel 2016, ma si è affermato velocemente come uno degli strumenti più in voga tra i cybercriminali, nel quadro di un trend di attacchi ransomware crescente, che crittografa i dati sulla macchina colpita e chiede un riscatto per restituirli. Lo scorso dicembre, Check Point ha però registrato una diminuzione dell’81% della media di attacchi di Locky settimanali, rispetto agli attacchi sferrati a ottobre o a novembre. Per questa ragione, per la prima volta dallo scorso giugno, i ransomware non figurano tra le 10 minacce più diffuse.

In generale, a dicembre Check Point ha registrato una diminuzione dell’8% degli attacchi di malware conosciuti contro le organizzazioni, il che potrebbe essere collegato alle vacanze di Natale. Una tendenza simile era stata osservata anche a dicembre dell’anno precedente, con una diminuzione del 9% di attacchi rispetto ai mesi precedenti – e con un riassestamento delle cifre a gennaio.

A livello mondiale, la variante più diffusa è rimasta Conficker, responsabile del 10% di tutti gli attacchi conosciuti in questo periodo. Seguono Nemucod, al secondo posto, con il 5% degli attacchi, e Slammer, con il 4% degli attacchi riconosciuti. Le 10 varianti di malware più diffuse hanno causato il 42% di tutti gli attacchi riconosciuti.

  1. ? Conficker – Worm che consente operazioni da remoto e download di altri malware. La macchina infettata viene controllata da una botnet, che comunica con i server Command & Control, pronta a ricevere istruzioni.
  2. ? Nemucod – Downloader di JavaScript o di VBScript, utilizzato in genere per scaricare varianti di ransomwareo altri payload malevoli.
  3. ? Slammer – Worm che si annida nelle memorie, attaccando Microsoft SQL 2000. Si diffonde rapidamente, e può generare denial of service contro le sue vittime.

La ricerca di Check Point, inoltre, ha rilevato i malware per dispositivi mobili più diffusi a dicembre 2016, e, ancora una volta, Android risulta molto più bersagliato di iOS. I tre malware per dispositivi mobili più diffusi sono stati:

  1. ? Hummingbad – malware Android che stabilisce un rootkit persistente sui dispositivi, installa applicazioni fraudolente, e, con poche modifiche, può consentire altre attività malevole, come l’installazione di key-logger, il furto di credenziali, e riesce a scavalcare la crittografia utilizzata dalle aziende.
  2. ? Triada – backdoor modulare per Android, che permette di raggiungere permessi maggiori rispetto all’utente, e quindi di scaricare malware, riuscendo anche ad inserirsi nei processi di sistema. Triada, inoltre, è in grado di imitare le URL caricate sul browser.
  3. ? Ztorg – trojan che utilizza i privilegi di root per scaricare e installare applicazioni sul telefono cellulare all’insaputa dell’utente.

Nathan Shuchami, Head of Threat Prevention di Check Point, ha affermato: “La netta diminuzione degli attacchi di Locky a dicembre si inserisce in un quadro più ampio, che ha registrato un calo di attacchi malware dell’8% circa rispetto ai mesi precedenti. Le organizzazioni non dovrebbero nutrire illusioni – non è un buon motivo per dormire sugli allori. Il motivo più logico, probabilmente, è che anche gli hacker si sono riposati durante le vacanze di Natale – e, forse, avranno fatto acquisti con i frutti del loro lavoro. I ransomware restano comunque una minaccia che le aziende dovranno prendere sul serio nel 2017.”

La ThreatCloud Map si avvale dell’intelligence ThreatCloud di Check Point, la più grande rete che collabora contro i cybercriminali e fornisce dati sulle minacce e sull’andamento degli attacchi, attraverso una rete globale di sensori delle minacce. Il database di ThreatCloud contiene più di 250 milioni di indirizzi, che vengono analizzati per scoprire bot, più di 11 milioni di firme di malware e più di 5 milioni e cinquecentomila siti web infetti, e ogni giorno individua milioni di varianti di malware.

 

0 2253

Quasi ogni giorno veniamo a conoscenza di violazioni di dati e di altri crimini informatici, ma siccome gli esecutori di questi reati non hanno mai un nome e una faccia, c’è sempre la tendenza a sminuire i rischi reali.  Norton by Symantec presenta oggi “Alla scoperta della città più pericolosa di Internet” http://it.norton.com/mostdangeroustown, un nuovo video documentario realizzato dal pluripremiato regista indipendente Sean Dunne. Il documentario offre uno sguardo ravvicinato sulla cultura e la filosofia di vita degli hacker, e sui fattori socioeconomici che oggi alimentano l’economia delle informazioni vendute sul mercato nero in Romania.

Il crimine informatico è un business redditizio, perpetrato ogni anno in tutto il mondo alle spalle di milioni di vittime”, dichiara Ida Setti, Territory Manager Southern Europe della Norton Business Unit di Symantec. “I criminali informatici fanno un uso sempre più spregiudicato di metodi di attacco aggressivi come il ransomware, che lo scorso hanno è cresciuto del 113%[1]. Il nostro obiettivo è stimolare il dibattito sul crescente business del crimine informatico e mettere in luce l‘importanza di proteggere le proprie informazioni personali nel mondo connesso di oggi.”

Dove i soldi si fanno a suon di clic dove si scambiano milioni di dati in pochi nanosecondi

Norton ha scelto di produrre il documentario La città più pericolosa per mostrare le vere facce di chi opera nel crimine informatico e indagare la realtà umana che agisce dietro lo scenario attuale delle minacce.

Ambientato nella Romania post-comunista e precisamente nella città di Râmnicu Vâlcea, anche nota come “Hackerville”, questo documentario pone lo sguardo sulle persone che sostengono e che contrastano una delle più grandi comunità hacker mondiali. A Râmnicu Vâlcea, in Romania, sono molti gli hacker di alto livello che praticano truffe di scamming e phishing, arrivando fino ad attività di hacking estremamente sofisticate.  Il team che ha realizzato il documentario ha scelto la Romania proprio per i fattori ambientali che qui creano i presupposti per il cybercrime, indagando in che modo questi fattori consentono al crimine informatico di svilupparsi e prosperare.

Interviste profonde con hacker e truffatori già condannati che hanno compromesso account personali e governativi, fra cui quelli della NASA, dell’Agenzia Spaziale Europea, di George Bush, Hillary Clinton e della Marina Militare inglese, rivelano i metodi, le motivazioni e le sorprendenti ragioni per cui queste persone hanno deciso di lasciarsi coinvolgere nel crimine informatico.

Fra gli hacker più noti che sono stati intervistati per questo documentario vi sono:

– “Iceman”

Iceman, ossia Robert Butyka, è un hacker rumeno noto per essersi infiltrato in 25 computer del Jet Propulsion Laboratory della NASA a Pasadena nel dicembre 2010. I computer facevano parte del programma Atmospheric Infrared Sounder (AIRS), usato per le ricerche sul clima e il miglioramento delle previsioni atmosferiche. Questo attacco ha reso i computer inutilizzabili per oltre due mesi arrecando danni per oltre $ 500.000.

“Tinkode”

Tinkode era il nome in codice dell’hacker rumeno Manole Razvan Cernaianu. Tinkode deve la sua fama alla violazione di molti siti Web di alto profilo, fra cui quelli dell’Esercito degli Stati Uniti, della NASA, della Marina Militare inglese, dell’Agenzia Spaziale Europea, di MySQL e di Google.

“Madalin”

Madalin Dumitru, partner in affari di Tinkode, nel 2011 è stato anche il fondatore e CEO di Cyber Smart Defence. Ha 12 anni di esperienza in aziende IT, fra cui società di Internet marketing, e ha studiato e ricevuto formazione su vendite, marketing e general management.

“Guccifer”

Guccifer è un hacker rumeno il cui vero nome è Marcel Lazar, famoso in particolare per aver violato la posta elettronica personale di importanti personalità pubbliche fra cui Hillary Clinton e Colin Powell. È riuscito a mantenere nascosta la sua identità all‘F.B.I. e ai servizi segreti per diversi anni.

 

I ricercatori tedeschi hanno recentemente scoperto una falla di sicurezza nel software ConnectedDrive di BMW che, attraverso lo spoofing di un segnale mobile, permetteva di intercettare tutte le comunicazioni e otteneva l’accesso al sistema informatico dell’automobile.

A seguito di questa scoperta, BMW ha annunciato di aver richiamato per effettuare una patch le nuove auto, operazione che ha riguardato ben 2,2 milioni di veicoli Rolls-Royce, Mini e BMW.

Se il difetto non fosse stato sistemato gli hacker sarebbero stati in grado di aprire le portiere da remoto e prendere interamente il controllo del sistema dell’auto, dalla radio, all’aria condizionata fino a tutti i servizi online.

Per applicare le patch a questo difetto di sicurezza, BMW ha abilitato il protocollo sicuro Hypertext Transfer Protocol (HTTPS), che aggiunge un livello di sicurezza all’HTTP standard per crittografare le comunicazioni.

Sebbene questa operazione risolva uno dei problemi e significhi che la comunicazione è ora crittografata, è importante notare come la questione sicurezza non sia del tutto chiusa visto che i dati possono ancora essere intercettati. Si potrebbe obiettare che si tratta delle basi della sicurezza delle informazioni e il fatto che gli ingegneri di BMW abbiano perso qualche passaggio fondamentale non è una cosa di per sé così sorprendente.

Con una domanda da parte dei consumatori che raggiunge livelli sempre più elevati e sviluppatori di software pressati per rilasciarenuove versioni dalle caratteristiche sempre più innovative, la sicurezza rischia di essere relegata al sedile posteriore dell’auto. Ricordarsi di crittografare tutto e tenere ben presente che nessuna rete può dirsi sicura sembrano pensieri lontani.

Tutto questo è particolarmente preoccupante se si pensa che dovremo gestire un numero sempre maggiore di dispositivi connessi. Per questo motivo, oggi più che mai, la sicurezza deve essere una delle considerazioni principali e non può essere un ripensamento, come nel caso del software ConnectedDrive di BMW. Se si installa Java sul computer, si è accolti da una schermata di caricamento di Oracle in cui si dice che 3 miliardi di dispositivi oggi eseguono Java, tra questi telefoni cellulari, parchimetri, bancomat e altro ancora. Lasciando da parte il fatto che già oggi Java è responsabile di una percentuale elevata di patch di sicurezza, il trend futuro sarà ancora più ampio con dispositivi connessi sempre più insicuri.

Alle automobili è riservata molta attenzione da parte dei media, in particolare per quanto riguarda le novità nella progettazione, ma i problemi di sicurezza nei veicoli connessi non vengono sottolineati: Un’auto non dovrebbe essere collegata a nulla che possa essere vulnerabile!

Nel 2010, Yoshi Kohno dell’Università di Washington ha dimostrato che un’automobile può essere compromessa da codici dannosi attraverso il lettore CD o il segnale radio ricevuto dalla macchina. Il suo team di lavoro è stato in grado di prendere completamente il controllo di tutti i sistemi di bordo della vettura e in questo modo ha potuto monitorare la sua posizione, ascoltare le conversazioni nell’abitacolo e, addirittura, attivare i freni.

Nel caso delle connected cars, il problema principale sono proprio i computer di bordo che, eseguendo il software, anche con i propositi migliori del mondo, restano vulnerabili.

L’autoradio, ad esempio, non è più una radio a transistor; è un computer che utilizza un pezzo di codice per decodificare il segnale radio e riprodurre la musica: tutto questo è vulnerabile!
Portando qualcuno a sintonizzarsi su una specifica stazione è possibile impossessarsi della sua auto; più o meno allo stesso modo in cuiuno spyware spinge a visitare un sito apposito per poter infettare il computer.

Abbiamo già assistito di recente alla caduta della rete della PlayStation Sony e di Microsoft Xbox Live a causa di un vasto attacco DDOS (Direct Denial of Service). Oggi è necessario che le case automobilistiche agiscano insieme per evitare di essere le prossime vittime.

Immaginate una situazione di questo tipo: un gruppo di hacker decide di infettare tutte le auto di un determinato produttore in paese specifico, in Italia, a Milano ad esempio, e utilizza un malware che si attiva da solo quando la macchina arriva in un certo luogo o supera una certa velocità. Gli hacker possono ad esempio stabilire che tutti i veicoli di quella marca un giorno a Milano si fermino!

Nessuno capirebbe il perché, il traffico si blocca, gli autobus non possono muoversi e la città va nel panico. A quel punto il nuovogruppo di hacker rivendica l’accaduto e dichiara che, a meno che la casa automobilistica gli dia un sacco di soldi, non intende riattivare le vetture. Certo, è una situazione estrema, ma dovrà per forza verificarsi qualcosa di questo tipo prima che i produttori prendano in seria considerazione il messaggio? Riuscite a immaginate l’impatto sull’economia, la politica e tutte conseguenze che un evento di questa portata avere per il mondo dell’auto?

Le case automobilistiche hanno a che fare con la vita delle persone ogni giorno, effettuano già test validi e hanno modelli affidabili per verificare la sicurezza fisica delle proprie vetture. Più che in altri settori, questo comparto dovrebbe essere ben conscio che le cose non si possono lasciare al caso.

Verrebbe da pensare che, se sono in grado di creare le luci che brillano dietro gli angoli, auto che si guidano da sole e che fornisconostrumenti salvavita in caso di incidente, sicuramente dovrebbero riuscire anche a proteggere i computer di bordo delle proprie vetture?

In sintesi, il messaggio per le case automobilistiche è chiaro: per favore mettetevi d’accordo e proteggete tutti i vostri software e lo sviluppo – mettete un piede sul pedale, rallentate e costruite la sicurezza fin dall’inizio, o potrete essere la prossima vittima.