Una delle prime lezioni che si imparano da bambini è che non si devono mai accettare caramelle dagli sconosciuti. Eppure qualcosa di simile è quello che facciamo ogni giorno quando, navigando sulla rete, installiamo sui nostri dispositivi programmi di cui non conosciamo la provenienza. Smartphone, tablet o computer: non esistono apparecchi elettronici al di sopra delle minacce informatiche e, l’unico modo per evitarle, è utilizzare consapevolmente le nostre estensioni digitali. Le minacce informatiche sono in costante aumento e l’anno appena concluso è stato tragico dal punto di vista della sicurezza informatica: secondo il Global risk report per il 2018, presentato durante l’annuale World Economic Forum, negli ultimi cinque anni gli attacchi informatici sono raddoppiati. “Nel solo 2016 sono state distribuite 357 milioni di nuove varianti di software malevoli – si legge nel report – e i banking trojans (programmi progettati per prendere il controllo dei conti bancari, n.d.r.), pensati per sottrarre i dati degli account, possono essere acquistati per poco meno di cinquecento dollari”. Gli strumenti a disposizione degli attaccanti sono sempre più economici e disponibili, e questo fa sì che i bersagli privilegiati siano più gli endpoint – i dispositivi – che non le grandi banche dati o i server. “Vengono sempre più presi di mira gli utilizzatori e i loro apparecchi e computer personali rispetto ai sistemi di grandi aziende”, ha spiegato a Futura News Hassan Metwalley, cofondatore della startup torinese Ermes Cyber Security, che opera nel campo della sicurezza informatica e della privacy online. “Le aziende stanno acquisendo consapevolezza della necessità di investire una parte dei loro profitti per proteggere i loro sistemi, ma spesso i vettori degli attacchi sono gli stessi dipendenti, i cui dispositivi vengono infettati da virus trovati su Internet”.
Malware, ransomware, malvertising: diverse minacce e diversi modi di trasferirle. Ma in comune hanno un utilizzo poco prudente della rete: “A volte gli utenti installano app ‘tarocche’ sui propri dispositivi perché la versione originale di un servizio è a pagamento – ha spiegato Metwalley – Ma chi realizza questi software non ufficiali potrebbe avere un secondo fine e inserire porzioni di codice che sottraggono dati o prendono il controllo dei dispositivi”. Recentemente è stata individuata una app che si chiama ‘Teligram’, ed è la versione piratata dell’originale ‘Telegram’, da cui differisce solo per una lettera nel nome, traendo in inganno gli utilizzatori. Questa funziona come l’originale da cui è copiata, ma al suo interno contiene anche dei malware che consentono all’attaccante di prendere il possesso di informazioni sensibili.
Malware infected fake Telegram Messenger app found in Play Store, by @Writerblues via @HackRead https://t.co/G4YYvvJOGX #Teligram
— EclecticIQ (@EclecticIQ) January 16, 2018
Ma un’altra minaccia arriva dal mondo dell’IoT, l’Internet delle cose, che se infettati consentono attacchi sempre più frequenti e complessi. Secondo Netscout – che ha appena pubblicato il consueto Arbor Worldwide Infrastructure Security Report – il 57% delle aziende e il 45% degli operatori di data center ha subito la saturazione della propria banda Internet. Questo tipo di attacchi è chiamato DDoS, Distributed Denial of Service e, secondo i dati dell’Europol, dal 2015 a oggi sono aumentati del 750%. Una recente botnet (rete di dispositivi controllati da un hacker) che si replica nell’Internet of Things ha bloccato l’accesso a 14500 domini Internet, guadagnando il primo posto per intensità tra gli attacchi informatici.
RAFFAELE ANGIUS