CYBERSECURITY

Hacker e malware. È il Paese dello spam

Un libro svela gli affari del Russian Business Network. L’autore sottoposto ad attacchi sempre più violenti. La rubrica di Mario Dal Co

Pubblicato il 16 Dic 2016

dal-141112160430

Il 25 novembre l’Agenzia dei trasporti locali di San Francisco (SFMTA) ha aperto i tornelli e lasciato entrare i cittadini. Motivo? Un hacker ha ricattato l’Agenzia con la minaccia “You are Hacked!!!! Your HD Encrypted, Contact US For decryption Key”.

E l’Agenzia ha voluto evitare rischi di violazione della privacy che potevano passare attraverso la manomissione dei sistemi di pagamento. Richiesta inviata al responsabile IT dell’Agenzia: pagare 100 bitcoin sull’unghia per ricevere la chiave necessaria a decrittare i dati manomessi dei suoi server.

L’Agenzia non li ha pagati, ha avvisato il Dipartimento per la sicurezza e l’FBI, cominciando a fare la recovery dei dati dai server di back up, secondo il piano di resilienza predisposto. Brian Krebs, esperto di cybersecurity e giornalista investigativo, riceveva informazioni da un ethic hacker, che aveva a sua volta attaccato l’hacker della SMFTA, sull’origine del ricatto. Il server da cui proveniva l’attacco era probabilmente controllato da iraniani, per diffondere ricatti negli USA contro aziende private. Esse hanno pagato un Bitcoin (730$) per ogni server crittato. Queste attività hanno fruttato, negli ultimi quattro mesi, circa 140.000 Bitcoin all’hacker,al cambio attuale poco meno di 100 milioni di euro.

Ho preso in prestito il titolo di questa nota dall’ultimo libro di Brian Krebs: Spam Nation, Sourcebooks, 2014 ($17,67) dove ha svelato gli affari della Russian Business Network (RBN), rete che VeriSign chiama “la più cattiva dei cattivi”, dedita a fornire hosting a ogni tipo di attività illecita, dalla pedopornografia al phishing, allo spam, alla distribuzione del malware, alla promozione di farmacie illegali in rete.

Akamai non pubblica commenti sugli attacchi subiti da privati, ma nel suo ultimo Rapporto sulla sicurezza in rete, fa un’eccezione: espone la serie di attacchi a cui il sitodi Krebs è stato esposto con particolare virulenza in settembre, quando poi Akamai ha abbandonato la protezione del sito di Krebs, che faceva a titolo gratuito. Krebs è migrato sotto la protezione di Google Project Shield, offerto ai giornalisti contro la censura.

L’assalto a Krebs culmina con un attacco del malware Mirai che supera i 600 Gigabyte al secondo (Gbps), un record tanto più significativo se si pensa che l’attacco viene instradato prevalentemente attraverso l’internet delle cose (IOT), in particolare entrando attraverso il sistema di gestione e controllo remoto delle videocamere.

Krebs da fastidio con le sue indagini sulla delinquenza in rete e questa gli ha dichiarato guerra.

La dimensione potenziale del rischio, se consideriamo la diffusione dell’internet delle cose, è tanto più elevata quanto più banale e diffusa è l’applicazione degli strumenti di rilevazione, controllo e gestione da rete delle cose della nostra vita quotidiana.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati