Si rafforza l’asse tra hacker e criminalità organizzata

Le PMI sono sempre un’opportunità di profitto per i criminali informatici

In una nuova indagine HP tutte le connessioni della filiera del cybercrime

Serve una licenza – come per guidare un taxi o aprire una tabaccheria – per fare i cybercriminali sul darkweb. Bastano però circa 3000 dollari per garantirsi l’accesso a una santabarbara sterminata di tool e kit pronti all’uso per inondare di malware chiunque e iniziare a guadagnare. Non solo. Sono a disposizione tutta una serie di altri servizi: sistemi di pagamento a garanzia – utilizzati dall’85% del campione monitorato, risoluzioni “amichevoli” delle controversie – alle quali si affida il 92% dei soggetti monitorati. E come su ebay o un sito di aste on-line contano i feedback positivi, vale a dire i punteggi ottenuti dai venditori dopo una transazione, per incrementare affidabilità e popolarità. Addirittura, poiché in media un sito web Tor sul darknet ha una vita inferiore ai due mesi (55 giorni), per non disperdere questo patrimonio di referenze i criminali informatici si sono inventati la portabilità della reputation creando dei meccanismi ad hoc per trasferirla da un sito all’altro. E’ lo spaccato di un mondo con aspetti conosciuti e altri meno quello che ci restituisce l’indagine condotta da HP Wolf Security – su un campione dichiarato di oltre 35 milioni di marketplace del darknet – sempre più a misura di criminale che lontano dai riflettori può trovare tutto quel che gli occorre per condurre e possibilmente – dal suo punto di vista – portare avanti una redditizia attività criminale, grazie ad un’alleanza sempre più stretta con le organizzazioni criminali.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Tutto quel che serve costa poco e si trova facilmente on line. Oltre tre quarti (76%) del malware e il 91% degli exploit passa di mano per meno di 10 dollari, offerti come prodotti in bundle con kit di malware plug-and-play oppure as-a-service. Il tutto fornito con tutorial localizzati e arricchiti persino da servizi di mentoring, per mettere in condizione anche i più sprovveduti – dato che solo il 2-3% di loro si stima abbia conoscenze di coding – di condurre un attacco. «Purtroppo, non è mai stato così facile vestire i panni del criminale informatico» commenta Alex Holland, Senior Malware Analyst presso HP e tra gli estensori del rapporto[1]. «In passato gli attacchi complessi richiedevano competenze, conoscenze e risorse importanti. Oggi invece tecnologia e formazione sono disponibili per pochi spiccioli».

Leggi anche:  “Global Threat Report 2024” il rapporto di CrowdStrike sulle cyber minacce

Un ecosistema il cui epicentro è dominato dal ransomware. Attorno al quale si è consolidata una vera e propria filiera, capace di ridistribuire i profitti e sfornare attacchi senza soluzione di continuità. «Contro i quali – aggiunge Holland – per una quota non trascurabile di aziende e organizzazioni difendersi può essere molto difficile».

Tutto quello che si può fare

Per proteggersi dalle minacce, il report suggerisce di approfondire le conoscenze atte a ridurre la superficie di attacco disponibile ai principali vettori di propagazione del malware come e-mail, navigazione Web e download di file. Il messaggio è chiaro: bisogna essere pronti a pianificare il peggio; limitare il rischio rappresentato dal personale e dai partner mettendo in atto processi per controllare la sicurezza dei fornitori e al tempo stesso formare la propria forza lavoro sui pericoli del web. «Se il crimine informatico è uno sport di squadra – si legge nel rapporto – allora anche la sicurezza informatica deve diventarlo».

Il monito è di confrontarsi con colleghi e partner, utilizzare e condividere alert e intelligence sulle minacce in tempo reale; ed essere proattivi, sia nelle scansioni periodiche delle vulnerabilità che nel monitoraggio di quanto avviene nei canali sotterranei del web; infine – ma non meno importante – collaborare con vendor e istituzioni per essere sempre aggiornati su vulnerabilità e fattori di rischio ai quali si potrebbe essere esposti.


[1] The Evolution of Cybercrime: Why the Dark Web is Supercharging the Threat Landscape and How to Fight Back reperibile in https://threatresearch.ext.hp.com/evolution-of-cybercrime-report/