In una nuova indagine HP tutte le connessioni della filiera del cybercrime
Serve una licenza – come per guidare un taxi o aprire una tabaccheria – per fare i cybercriminali sul darkweb. Bastano però circa 3000 dollari per garantirsi l’accesso a una santabarbara sterminata di tool e kit pronti all’uso per inondare di malware chiunque e iniziare a guadagnare. Non solo. Sono a disposizione tutta una serie di altri servizi: sistemi di pagamento a garanzia – utilizzati dall’85% del campione monitorato, risoluzioni “amichevoli” delle controversie – alle quali si affida il 92% dei soggetti monitorati. E come su ebay o un sito di aste on-line contano i feedback positivi, vale a dire i punteggi ottenuti dai venditori dopo una transazione, per incrementare affidabilità e popolarità. Addirittura, poiché in media un sito web Tor sul darknet ha una vita inferiore ai due mesi (55 giorni), per non disperdere questo patrimonio di referenze i criminali informatici si sono inventati la portabilità della reputation creando dei meccanismi ad hoc per trasferirla da un sito all’altro. E’ lo spaccato di un mondo con aspetti conosciuti e altri meno quello che ci restituisce l’indagine condotta da HP Wolf Security – su un campione dichiarato di oltre 35 milioni di marketplace del darknet – sempre più a misura di criminale che lontano dai riflettori può trovare tutto quel che gli occorre per condurre e possibilmente – dal suo punto di vista – portare avanti una redditizia attività criminale, grazie ad un’alleanza sempre più stretta con le organizzazioni criminali.
Tutto quel che serve costa poco e si trova facilmente on line. Oltre tre quarti (76%) del malware e il 91% degli exploit passa di mano per meno di 10 dollari, offerti come prodotti in bundle con kit di malware plug-and-play oppure as-a-service. Il tutto fornito con tutorial localizzati e arricchiti persino da servizi di mentoring, per mettere in condizione anche i più sprovveduti – dato che solo il 2-3% di loro si stima abbia conoscenze di coding – di condurre un attacco. «Purtroppo, non è mai stato così facile vestire i panni del criminale informatico» commenta Alex Holland, Senior Malware Analyst presso HP e tra gli estensori del rapporto[1]. «In passato gli attacchi complessi richiedevano competenze, conoscenze e risorse importanti. Oggi invece tecnologia e formazione sono disponibili per pochi spiccioli».
Un ecosistema il cui epicentro è dominato dal ransomware. Attorno al quale si è consolidata una vera e propria filiera, capace di ridistribuire i profitti e sfornare attacchi senza soluzione di continuità. «Contro i quali – aggiunge Holland – per una quota non trascurabile di aziende e organizzazioni difendersi può essere molto difficile».
Tutto quello che si può fare
Per proteggersi dalle minacce, il report suggerisce di approfondire le conoscenze atte a ridurre la superficie di attacco disponibile ai principali vettori di propagazione del malware come e-mail, navigazione Web e download di file. Il messaggio è chiaro: bisogna essere pronti a pianificare il peggio; limitare il rischio rappresentato dal personale e dai partner mettendo in atto processi per controllare la sicurezza dei fornitori e al tempo stesso formare la propria forza lavoro sui pericoli del web. «Se il crimine informatico è uno sport di squadra – si legge nel rapporto – allora anche la sicurezza informatica deve diventarlo».
Il monito è di confrontarsi con colleghi e partner, utilizzare e condividere alert e intelligence sulle minacce in tempo reale; ed essere proattivi, sia nelle scansioni periodiche delle vulnerabilità che nel monitoraggio di quanto avviene nei canali sotterranei del web; infine – ma non meno importante – collaborare con vendor e istituzioni per essere sempre aggiornati su vulnerabilità e fattori di rischio ai quali si potrebbe essere esposti.
[1] The Evolution of Cybercrime: Why the Dark Web is Supercharging the Threat Landscape and How to Fight Back reperibile in https://threatresearch.ext.hp.com/evolution-of-cybercrime-report/