in

Galasso (Agenzia Cyber): “Truffe on the internet? Colpiti gli avidi di guadagni facili. Ecco gli obiettivi dei criminali informatici”

“In un anno l’Agenzia for every la Cybersicurezza Nazionale (Acn) ha trattato oltre 1300 eventi informatici, molti dei quali di particolare gravità. Siamo intervenuti per rimediare i danni a molte strutture sanitarie pubbliche, oltre 40 in meno di thanks anni”. Gianluca Galasso è il Direttore servizio operazioni dell’Acn. In un clloquio con la nostra testata fa un punto sulle attività dell’Agenzia. Partendo dalle modalità principali usate dagli attaccanti cyber per colpire le loro vittime on the internet. “Le truffe on the web sono quasi sempre le stesse e i truffatori sfruttano sempre il principio della fiducia ingenua della vittima. Molte di queste truffe sono basate infatti sull’ingegneria sociale, cioè sulla conoscenza della psicologia delle persone e dei loro interessi”. Tra le ultime operazioni che l’hanno vista impegnata c’è il recente attacco informatico a un service service provider della pubblica amministrazione. 

 

Le tattiche dei criminali informatici: ingegneria sociale e schemi piramidali 

Il caso più noto è il phishing: una falsa e-mail che induce la vittima a comunicare le proprie credenziali. Può iniziare con la falsa comunicazione che il suo conto è stato bloccato a causa di un attacco for each indurla a comunicare nuovamente i propri dati personali e a cambiare la password, che così finiscono in mani criminali. “Più spesso, facendo leva sula stanchezza e la distrazione delle persone, i delinquenti possono indurle ad avviare un’azione, arrive scaricare un allegato infetto o cliccare sul connection verso un sito clone dove digitare Id e password for every ottenere un servizio che però non gli sarà dato. Anche lì gli ruberanno i dati per usarli a piacimento”, ragiona Galasso. Ma le tipologie di truffa on line sono varie. E molte fanno leva sulla voglia della vittima di guadagnare soldi. 

“Altri tipi di truffa si basano su schemi piramidali dove la leva è il desiderio della vittima di ottenere soldi facili e quindi la si induce a investire in cryptomonete oppure, dopo avere instaurato una relazione di tipo romantico, chiederle un prestito che non verrà restituito. Tra gli strumenti utilizzati for each eseguire le truffe negli ultimi tempi si è registrato anche un ampio ricorso agli sms (in tal caso si parla di smishing), ovvero messaggi inviati al proprio smartphone da utenti apparentemente leciti (advert esempio operatori finanziari) contenenti link ai quali accedere for every digitare i dati che contestualmente vengono carpiti. Tali forme di attacco possono avere buone possibilità di successo poiché, nelle nostre powerful routine quotidiane facciamo tutti un utilizzo continuo e spesso distratto degli apparecchi mobili, tanto da aumentare il rischi di commettere le fatali disattenzioni”, spiega il direttore. 

 

Appear difendersi: consapevolezza e ragione

Poche le strategie di difesa efficaci. E spesso ruotano intorno al concetto di consapevolezza. E ragionevolezza. “For each i cittadini la prima cosa da fare è diventare consapevoli che la Rete si presta a questo tipo di frodi sia perché consente l’anonimato, sia perché non ha confini territoriali. Purtroppo, le stesse leggi non consentono sempre di perseguire facilmente i delinquenti quando operano da paesi con cui non ci sono protocolli di collaborazione giudiziaria adeguati. E poi ci vuole buon senso”, spiega Galasso: “É vero che la Rete ci ha abituati advertisement avere molte cose senza pagarle direttamente, pensiamo all’informazione giornalistica, ma è abbastanza difficile che uno ti voglia regalare un Apple iphone perché sei l’utente numero 10mila che ha visitato quel certo sito. Insomma, quando una cosa è troppo bella for each essere vera, non è vera”. 

Le truffe tra l’altro le mettono a segno persone normali, non per forza hacker malevoli: “Purtroppo, si è diffuso un modello di “crimine a gettone”, il così detto Criminal offense as a Services (il Crimine su richiesta), che offre nel mercato nero del net pacchetti computer software che automatizzano gli attacchi di phishing oppure affittano le botnet (reti di personal computer zombie che agiscono insieme), per i DDoS. Quindi sono hacker criminali, o black hat hacker, quelli che realizzano i computer software malevoli, ma non lo sono per forza i criminali che li usano. Anzi, li pagano in affitto o secondo una logica di condivisione dei proventi criminali, proprio perché non hanno le competenze for every realizzarli. Esistono molti tipi di hacker e, di fronte a quelli più pericolosi, occur advert esempio quelli che chiamiamo Condition sponsored hacker, gli hacker finanziati e coperti dagli Stati, possono intervenire soltanto strutture specializzate che si occupano di proteggere la superficie del bersaglio o intervengono per ripristinare i sistemi impattati dopo un attacco. Che è quello che fa il CSIRT, il computer Stability Incident Response Team Italia, che opera presso l’Agenzia for every la Cybersicurezza Nazionale”. 

 

La strategia di difesa che un’azienda dovrebbe adottare

Cybersicurezza è una questione che riguarda tutti. Privati. Ma anche aziende. Le quali devono seguire regole più specifiche in relazione al tipo di organization svolto e criticità dei dati trattati, for each garantire la sicurezza dei propri clienti e la normale operatività dei servizi rivolti sia all’interno che all’esterno della propria organizzazione.

“Intanto si parte dall’uso di computer software e components sicuri, poi si implementano politiche di accesso ai sistemi secondo la logica del privilegio minimo (cioè non tutti possono operare allo stesso modo sui sistemi), ci si dota di sistemi anti-intrusione e di altri sistemi di difesa per le singole postazioni, for every i server e for each le reti aziendali e, for each le realtà più complesse, si realizzano vere e proprie centrali operative for each il monitoraggio della funzioni vitali dell’intera infrastruttura digitale (si chiamano Security Operation Heart)”, spiega Galasso, che aggiunge: “É importante anche fare degli audit interni e favorire l’igiene cibernetica dei propri impiegati e dei propri clienti. Con igiene cibernetica ci riferiamo a un insieme di regole di sicurezza che vanno dall’aggiornamento dei sistemi operativi dei dispositivi digitali con cui si lavora, advertisement esempio, all’uso di antivirus e anti-malware, fino alle copie di backup offline di dati e informazioni. La formazione dei dipendenti è cruciale. Alcune realtà la addestrano con iniziative di gamification, rendendo cioè le esercitazioni di sicurezza simili a un gioco for every favorire il coinvolgimento e l’apprendimento degli utenti”. 

L’Italia è sicuramente tra i paesi europei più colpiti dai criminali informatici, ragiona il dirigente dell’Acn, che però precisa: “Dobbiamo anche ricordare che siamo un paese del G7, altamente digitalizzato, con una industria moderna e un forte settore bancario pertanto, è inevitabile essere vittima di attacchi informatici. I criminali vanno dove ci sono profitti da fare”. Compito dell’Agenzia è migliorare le difese informatiche del Paese. 

 



Leggi di più su repubblica.it

Written by bourbiza mohamed

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Al lavoro for every un Carnevale da document, nel 20° anniversario della sfilata clearly show con Cristina D’Avena

Trieste, prevent al cambio di sesso nel polo d’eccellenza. L’Azienda sanitaria: “Attività chirurgica sotto pressione”. Zan: “Negati i diritti umani”