Athos Cauchioli – Dark web: il lato oscuro di internet e la truffa del CEO

Athos Cauchioli – Dark web: il lato oscuro di internet e la truffa del CEO

Una dimensione parallela che va dall’85 al 95% dell’intero mondo internet

La tecnologia permette di guidare un’automobile a distanza, fare la spesa, accendere il riscaldamento prima di entrare in casa, e così via. Una vita facilitata, ma a quale prezzo? Siamo così stregati dalla comodità della tecnologia, che spesso si dimentica come dalla semplificazione possa sorgere un problema molto più grande: la nostra sicurezza, quella delle aziende, i nostri dati personali. Un mondo in rete sommerso è libero di agire indisturbato mentre il resto, sprovveduto, si adopera per godere di tutti i vantaggi che gli automatismi tecnologici possono portare. Informazione, formazione e professionisti IT sono gli elementi da cui iniziare per evitare di rimanere vittime ignare di truffe che portano alla perdita di identità e spesso, per le aziende, anche di milioni di euro.

Dark web: cos’è, come funziona e…perché esiste.
Per definire il Dark web potremmo utilizzare il termine “lato oscuro di internet”, un mondo sconosciuto ai più, dove per entrare in contatto con il sistema bisogna avere un po’ di pratica informatica: si stima che la sua dimensione vada dall’85 al 95% dell’intero mondo internet. Esiste perché tutta una serie di persone o associazioni più o meno legali vogliono rimanere anonime. All’interno di questo sistema si possono acquistare oggetti, servizi al 90% non legali, quali droghe, armi, crimeware, criptovalute, passaporti e documenti falsi, organi umani e quant’altro di lecito e illecito ci possa essere.

Perché questa rete virtuale parallela ci espone a rischi?
All’interno del Dark web come descritto in precedenza, ci sono dei veri e propri portali criminali ed illegali con tanto di e-commerce. Visualizzarne il contenuto o acquistare oggetti e servizi è di fatto un illecito, senza considerare che scaricare file o navigare all’interno di queste pagine comporta un’altissima possibilità di rimanere infettati da virus o malware che possono creare non pochi problemi al privato o all’azienda che vi accede.

La sicurezza e la tecnologia stanno marciando a due velocità diverse?
Questa domanda coglie l’essenza dei giorni nostri, dove la tecnologia viaggia a livelli mai visti, con innovazioni giornaliere che qualche settimana prima erano impensabili, ma la sicurezza informatica dei dispositivi e delle infrastrutture vanno a rilento. Infatti ci si trova spesso ad avere un ottimo livello tecnologico, ma ad essere esposti ad attacchi che violano la nostra privacy con conseguente fuga di dati che solitamente innescano problematiche serie nel lavoro e nella vita privata. Ad esempio, la resa pubblica di un prodotto che sta per essere brevettato dall’azienda a causa di un malware, o il furto di dati personali quali carte di credito, documenti, certificati medici. Tutti questi dati, una volta rubati, vengono poi venduti nel Dark web.

La pervasività della tecnologia nella nostra vita quotidiana apre scenari inimmaginabili fino a pochi anni fa. Ad esempio, l’inquietante idea di un hacker che prende il controllo di un’automobile o della nostra casa. Il sabotaggio dei sistemi automotive e domestici, nei quali ci sentiamo al sicuro, sta diventando un pericolo reale?
Una domanda che scoperchia un vero e proprio vaso di Pandora, sia nell’automotive che nei prodotti quotidiani che si connettono alla rete, da frigoriferi, a telecamere di casa e smart TV. Le nuove autovetture si aprono con il cellulare da remoto, è possibile verificare il livello di carburante nel serbatoio e quando fare il tagliando, così come attivare il riscaldamento/raffreddamento dell’abitacolo prima ancora di entrare in auto. Stessa cosa per gli oggetti della domotica, che, connessi alle infrastrutture informatiche, danno il massimo servizio al cliente: per esempio il frigorifero ordina la spesa al posto tuo e così via. Una vita alleggerita dalle routine quotidiane e di cui l’informatica si fa carico. La teoria è perfetta, ma nella pratica ogni oggetto connesso alla rete è potenzialmente anche una minaccia, ecco perché consiglio, al momento dell’acquisto, di verificare e informarsi su quanto l’azienda produttrice investa in sicurezza informatica e quindi in sicurezza dei miei dati.

A distanza di anni continuano però anche le truffe più tradizionali e il furto di dati per email. Quanto conta in questo scenario l’evoluzione dell’ingegneria sociale?
L’ingegneria sociale è la causa del 70% delle truffe, perché di solito è un utente non formato che cade nei “tranelli” architettati da menti criminali che sfruttano le normali routine, come l’apertura di una sedicente fattura o di un documento. La soluzione, come dico sempre, è la formazione dell’utente altrimenti le truffe continueranno a proliferare.

Prima di domandarsi se le aziende italiane investono abbastanza in sicurezza, forse dovremmo capire se c’è consapevolezza dei rischi. Cosa manca? C’è qualche segnale di cambiamento?
Tutt’oggi la consapevolezza dei rischi legati all’informatica aziendale è bassissima: basti pensare che per il 90% dei casi in cui vengo interpellato dalle aziende, il danno è già accaduto, mentre pochissimi mi chiamano per creare una forma di prevenzione del problema. Eppure basterebbe poco. Con una Vulnerability Assessment fatta in azienda si riscontrano le problematiche informatiche e con una formazione di base si riducono i rischi del 70%. Il tutto investendo cifre contenute rispetto a quelle che si spenderebbero a danno già avvenuto.

“La truffa del CEO”: di cosa si tratta e come fare per arginare i danni.
Una truffa che da qualche anno è nel mercato globale, ma da poco in Italia, viene definita “truffa del CEO” ovvero dell’amministratore delegato. In pratica le aziende sono vittime di furto digitale di documenti, contratti, preventivi e email aziendali, che spesso vengono venduti nel Dark web. Nell’80% dei casi le organizzazioni non si accorgono di tale furto. Cosa accade poi? Le associazioni criminali acquistano le email rubate, leggono tutto il contenuto e cercano di capire le dinamiche aziendali interne. In questo modo, sostituendosi all’amministratore delegato, possono così iniziare a comunicare con coloro che dispongono i bonifici (spesso quindi le figure amministrative). Ci riescono perché sono molto realistici nel fare riferimento a situazioni realmente accadute, citando nomi e cognomi e mettendoli in copia nelle mail (ovviamente in maniera fasulla). Con questa farsa riescono a farsi inviare bonifici in conti che non appartengono a situazioni aziendali e una volta che il vero amministratore si accorge del problema i soldi sono spariti. Queste truffe vanno affrontate assieme a professionisti specializzati, in modo da analizzare ogni singolo caso per ottimizzare e rendere sicura l’intera struttura aziendale, sia informatica che delle persone fisiche.