Vai al contenuto

Cybercrime, la relazione dei servizi segreti

Cyber SecurityÈ «cyber» la parola più ripetuta nelle 132 pagine dell'ultima relazione sulla politica dell’informazione per la sicurezza appena presentata dall'intelligence italiana al parlamento. E le “macro tendenze” su cui i nostri servizi segreti si stanno concentrando vanno dalle minacce legate al terrorismo di matrice jihadista a quelle dirette ad attaccare il contesto economico-finanziario.
Tutte sfide che la nostra intelligence sta affrontando promuovendo un cambio di passo e di strategia che va verso la piena complementarietà tra il fattore umano, con il reclutamento di nuove figure, e quello tecnologico, fondamentale per rafforzare la capacità di agenti operativi e analisti.
In questo contesto, anche sul fronte interno, per il Dis (Dipartimento delle informazioni per la sicurezza) il cyberspazio si conferma, sempre più, non solo un ambito di propaganda e networking, ma anche un potenziale terreno di lotta e di «conflittualità diffusa».
Sul fronte delle minacce nel cyberspazio, l'intelligence non ha individuato, a oggi, azioni terroristiche finalizzate a distruggere o sabotare infrastrutture di rilevanza strategica (aeroporti, acquedotti, reti elettriche e di telecomunicazioni pubbliche e private). Tuttavia ipotizza che, nel futuro, tali obiettivi possano effettivamente rientrare negli indirizzi del jihad globale, aggiungendo quindi una nuova dimensione alla minaccia terroristica.
A preoccupare gli 007 sono, in particolare, le continue campagne di ricerca e reclutamento online di hacker mercenari o ideologicamente motivati, per sostenere le operazioni dell'Isis. E, soprattutto, il crescente numero di attacchi informatici ai danni di sistemi informativi di soggetti pubblici e privati occidentali, non particolarmente sensibili, da parte di organizzazioni terroristiche, che, per la denominazione o il contenuto delle loro rivendicazioni, fanno chiaro riferimento al jihadismo e allo Stato Islamico.
Gli obiettivi più a rischio, secondo i servizi, sono target pubblici, come le sedi diplomatiche e di governo, e privati che operano nei settori della difesa, dell’aerospazio, delle telecomunicazioni e dell'energia. Le modalità di attacco sono connotate, in alcuni casi, da una relativa semplicità attuativa, sebbene di estrema pervasività e persistenza, e in altri, da sofisticate tecniche elusive e crittografiche e da una puntuale selezione degli obiettivi, nei cui confronti spesso si è agito con intrusioni molto mirate.
L'intelligence segnala le crescenti acquisizioni fraudolente di credenziali bancarie, dati di pagamento e di identità utili a ottenere un rapido profitto da riciclare in ulteriori attività illegali o nei contesti criminali.
Particolarmente attivi risultano i gruppi di origine nigeriana che hanno ottenuto un elevato grado di specializzazione in attività illecite condotte prevalentemente in modalità phishing.
In tema di estorsioni telematiche continua a registrarsi, invece, la diffusione dei ransomware, particolari malware che cifrano i dati presenti nei computer e impongono il pagamento di un riscatto, in Bitcoin, moneta anonima e non tracciabile.
Si tratta di una pratica sempre più diffusa che punta ad attaccare aziende e grandi gruppi per far guadagnare un vantaggio competitivo ad altre società dirette concorrenti attraverso l’acquisizione illecita di informazioni sensibili.
Proprio sul versante del cyber espionage gli 007 hanno registrato forme di aggressione particolarmente sofisticate e non rilevabili da parte dei software di sicurezza. In alcuni tipi di attacchi, i sistemi, una volta compromessi, rischiano di rimanere infettati anche dopo gli interventi di ripristino, continuando quindi a “patire” la contaminazione.
Alcune campagne offensive sono risultate alla base di attività di esfiltrazione dati con l’uso di malware sempre più avanzati e in grado di individuare e sfruttare le vulnerabilità dei sistemi non ancora conosciute.

di Fabrizio Colarieti per lettera43.it [link originale]

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.