Da 2 a 42 milioni in 4 anni. L’evoluzione esponenziale dei
programmi maligni dal 2007 a oggi, secondo i dati presentati oggi
da Alexander Moiseev Managing Director di Kaspersky Lab Italia in
occasione dell’Expo Comm 2011, trova spiegazione non solo nelle
crescenti occasioni di furti di denaro via banking on-line o
attraverso i numeri delle carte di credito ma anche nelle nuove
opportunità che il crimine informatico offre come frodi “pay per
click”, creazione di botnet, fornitura di risorse IT ad altri
cyber-criminali.
“Sta finendo l’era degli attacchi a raffica e si va verso il
modello “iniezione letale”. Si tratta di attacchi mirati ad uno
o pochi pc oppure smartphone che però contengono dati preziosi:
proprietà intellettuale, progetti aziendali, creatività e idee
facilmente replicabili”, spiega Alexander Moiseev.
Cosa cercano i cyber-criminali? I dati facilmente ottenibili non
costituiscono un obiettivo. I criminali del web innanzitutto mirano
ai codice sorgente sensibili, alle informazioni sui prodotti
futuri, ai dati di terzi contenuti nei PC delle vittime ma anche
credenziali per sistemi di produzione. Creano interesse le email di
dirigenti, le informazioni sui clienti e l’accesso a intranet per
altre informazioni riservate.
“Le piccole e medie imprese sono le prossime vittime, sono nel
mirino degli hacker. La guerra con le grandi aziende è in corso da
tempo. Le PMI invece hanno ancora reti e sistemi facilmente
”bucabili” da un criminale della rete: i pc di una casa di moda
che contengono le idee creative degli stilisti per la nuova
stagione, le idee grafiche di una azienda ceramica o del distretto
del mobile sono solo alcuni esempi di PMI che potrebbero essere
soggette ad attacchi mirati a scopo di furto o ricatto”, spiega
il Managing Director di KL Italia.
Attacchi mirati. Secondo gli esperti di Kaspersky Lab gli attacchi
mirati avvengono in quattro fasi. La prima è l’individuazione
dei profili dei dipendenti, con la scelta degli obiettivi più
vulnerabili. La seconda prevede lo sviluppo di un programma maligno
nuovo, preparato ad hoc per l’attacco e che non deve superare
tutti i programmi antivirus ma solo quelli in uso sul pc della
vittima. Segue la definizione di un unione di una finalità maligna
ad una strategia di social engeneering su misura. Infine la
realizzazione dell’attacco e il conseguente controllo della
rete.
Lo sviluppo dei social network ha messo i cyber-criminali in
condizione di sferrare attacchi mirati. I dati, gli interessi e i
gusti personali sono di dominio pubblico, grazie ai social network,
come pure le localizzazioni geografiche degli IP. “La difesa per
le PMI ma anche per le grandi aziende passa per una fase di
formazione dei dipendenti e dei nostri collaboratori”, ha
sottolineato Alexander Moiseev.