Da attività sporadiche di qualche smanettone, gli attacchi informatici sono diventati una vera e propria industria del crimine gestita da bande organizzate, a volte dotate di ramificazioni internazionali, che in genere si specializzano in determinate attività piuttosto che altre. È un mondo parallelo a quello della delinquenza più tradizionale (es. traffico di droga o di esseri umani, ecc…).
Nel sottobosco del cybercrimine abbiamo invece il furto e il traffico di informazioni, lo spionaggio industriale, i ricatti, l'uso di risorse informatiche altrui a fini illeciti e una serie pressoché infinita di truffe e raggiri di ogni genere. È un'industria dai fatturati da capogiro: le perdite complessive a livello globale stimate per il 2021 ammontano a ben 6 trilioni di dollari (tre volte l'intero PIL italiano), di cui una fetta sostanziosa finisce direttamente nelle tasche dei malintenzionati mentre il resto sono danni dovuti a fermi operativi, interventi di ripristino, perdite di commesse e clienti, danni d'immagine ecc…
Di fronte a cifre del genere si capisce bene perché il cybercrimine non smetta di imperversare e, anzi, aumenti costantemente il ritmo delle attività, ricercando nuove vittime in ogni angolo di Internet. Lo dimostra il fatto che questo argomento tocca ormai chiunque si trovi in qualche modo "connesso", non importa se con un semplice smartphone personale, piuttosto che con un intero datacenter aziendale.
Buona parte delle azioni illecite avviene in maniera del tutto automatica senza guardare in faccia nessuno: una macchina vale l'altra, un indirizzo di rete vale l'altro. Il più debole, il più vulnerabile, soccombe.
Qui si inizia a percepire l'importanza dei sistemi di sicurezza, costruiti e gestiti in modo tale da chiudere tutti i varchi noti e intercettare i tentativi di ricognizione e intrusione esterni (nonché, sempre più spesso, anche comportamenti sospetti provenienti da fonti interne).
Una vulnerabilità attiva può essere sfruttata per portare a termine attacchi mirati o su vasta scala, a seconda del tipo di vulnerabilità e dei sistemi coinvolti. E da qui scaturisce la maggior parte dei problemi visti prima, con interi ambienti IT tenuti in ostaggio dal ransomware ed enormi quantità di dati sottratti ai legittimi proprietari.
Nella pratica osserviamo come gli attaccanti, una volta scoperta una vulnerabilità, si muovano generalmente lungo 3 direttrici principali:
• installazione ed esecuzione di un qualsiasi programma da remoto: dagli effetti ci si accorge subito se il programma in questione è un ransomware; più subdola invece la presenza di programmi che spiano e sottraggono informazioni a poco a poco senza mettersi in evidenza poiché possono agire indisturbati per molto tempo;
• modifica dei database: la possibilità di cambiare direttamente le informazioni su cui si basa l'attività di un'azienda, è particolarmente apprezzata dai cybercriminali. Prova a immaginare cosa accadrebbe se i codici IBAN dei tuoi fornitori venissero improvvisamente modificati per dirottare i tuoi pagamenti a favore di soggetti ignoti;
• interruzione dei servizi essenziali: se le tue attività si bloccano per indisponibilità dei sistemi informativi, il tuo business si paralizza a tempo indeterminato.
Nessuna speranza di riuscire a scamparla, allora? In realtà, come è facile immaginare, la capacità di identificare le vulnerabilità presenti all'interno di un ambiente IT non è di esclusiva pertinenza dei "cattivi". Esistono infatti professionisti esperti che vanno a caccia di questi punti deboli per neutralizzarli, non certo per svolgere attività illecite.
Questo avviene in 2 modi:
• ricercando i bug nascosti nel codice del software di applicazioni e sistemi operativi;
• ricercando le vulnerabilità insite negli ambienti informatici degli utilizzatori finali, in genere provocate da errori di configurazione, mancanza di aggiornamenti o incompatibilità tra elementi.
La buona notizia è che anche tu puoi avvalertene per rafforzare le tue difese. Un servizio di vulnerability assessment è quel che ti occorre in questo caso.