Quanto è importante l’estorsione per il criminale informatico?

Comincio con darvi una brutta notizia, l’estorsione è uno dei fondamenti del crimine informatico che ha sviluppato differenti metodiche per esercitare la pratica illegale. Secondo i dati pubblicati dalle principali aziende di sicurezza, l’estorsione è una pericolosa inclinazione osservata in un crescente numero di attacchi informatici. Con allarmante frequenza, i criminali informatici richiedono a vario titolo somme di denaro alle vittime per la sospensione delle ostilità o per la restituzione della disponibilità di un particolare risorsa, quale può essere ad esempio un archivio digitale.

Ransomware ed attacchi DDoS sono i principali strumenti per la pratica estorsiva. Nel primo caso si tratta di malware (codici malevoli) che bloccano in toto il PC, o solo un numero limitato di risorse (e.g. file dell’utente), nel secondo i criminali “inondano” un sito di richieste sino a causare l’interruzione del servizio erogato dovuto alla saturazione delle risorse del sistema vittima dell’attacco. Come potete constatare la pratica estorsiva attraverso lo strumento informatico è non differente da quella praticata dalla criminalità organizzata nel quotidiano.

L’estorsione ho un impatto notevole sulle vittime, che oltre a vedersi private di risorse ed essere interrotti nell’esercizio delle funzioni, sono penalizzate sotto il profilo dell’immagine e, nella quasi totalità dei casi, sono costrette ad affrontare ingenti costi per ripristinare una condizione di normale funzionamento. Un attacco di DDoS prolungato può causare l’interruzione del servizio erogato dalla vittima per ore, in taluni casi interi giorni. Pensate agli effetti su di un sito di e-commerce oppure su di un sistema di pagamenti on-line come PayPal, i danni derivanti sono sicuramente ingenti.

Contrariamente a quanto si possa credere, per gli attacchi di DDoS la tendenza dei criminali è quella di realizzare attacchi mordi e fuggi, che in gergo chiamiamo “Hit and Run”, in cui il sito obiettivo è colpito a più riprese con offensive poderose di durata limitata (non superiore ai 20-40 minuti). L’obiettivo è quello di causare interruzioni del servizio a più riprese nel tempo, cercando di sfinire le vittime anche sotto il profilo psicologico, esattamente come fa la criminalità organizzata quando per esigere il pizzo ricorre a continue intimidazioni. La forza in questa metodica è risiede proprio nell’azione intimidatoria prolungata nel tempo.

Vi starete chiedendo quali sono i principali attori che utilizzano l’estorsione come metodica per monetizzare le proprie attività illecite, la risposta è tutt’altro che semplice. L’estorsione è sicuramente una prerogativa del crimine informatico, ma gli attori coinvolti sono numerosi, spaziano da piccoli gruppi composti di poche unità, sino a giungere a vere e proprie organizzazioni criminali a carattere internazionale che dispongono di grosse risorse e riescono a causare problemi seri persino ad aziende di notevole rilevanza.

Per i più interessati all’argomento suggerisco di fare qualche ricerca del termine Russian Business Network (RBN). L’RBN è considerata come la mafia del cyber spazio, una organizzazione di origine Russa che si è distinta negli scorsi anni per il numero di attività illegali condotte attraverso il mezzo informatico, tra cui gli attacchi di DDoS e la diffusione di un numero impressionante di malware. Queste organizzazioni sono pericolose perché, esattamente come ogni altra struttura criminale, reinvestono i propri proventi in altri settori e sono in grado di infiltrare il tessuto sociale in cui si radicano, compresi gli ambienti di governo locali.

Di recente molte aziende sono state vittime di estorsione, gli esperti suggeriscono di ignorare le richieste dei criminali e di denunciare l’accaduto alle autorità competenti, tuttavia i timori di subire danni alla reputazione aziendale e di ingenti perdite dovute al disservizio, troppo spesso spinge le vittime ad accettare la richiesta degli estorsori.

Vi lascio con un caso di cui avrete certamente sentito parlare, il ransomware CryptoLocker, un malware progettato per bloccare i PC delle vittime e consentire lo “sblocco” solo previo pagamento di una cifra convenuta. Secondo una statistica condotta in Inghilterra circa il 41% degli intervistati che è stato infettato dal codice malevolo ha acconsentito a pagare il riscatto, un dato sorprendente che è peggiorativo rispetto al 3% inizialmente ipotizzato da Symantec nelle sue analisi.

Ransomware

Qualche indicazione economica sul giro di affari?

Se considerate che la cifra media pagata dalle vittime è di 300 dollari e il numero di macchine infette è di circa 250.000 unità (dati aggiornati a Dicembre 2013) parliamo di un giro di affari di circa 75 milioni, stima decisamente al ribasso che considera il solo malware Cryptolocker. La diffusione dei Ransomware nello scorso anno è cresciuta del 500% secondo il rapporto 2014 Internet Security Threat Report (ISTR), nella tabella seguente sono riportati i dati relativi all’infezione Cryptolocker.

Crimine

Non ho molti dubbi in merito: gli attacchi a scopo di estorsione continueranno ad aumentare e, probabilmente, molti di essi impatteranno anche ambienti altamente sensibili con ovvie ripercussioni.

Facebook Comments

Previous articleInternet of Everything, Dalmazzoni: la collaboration cambia il work-life balance
Next articleFacebook: in arrivo nuove metriche per “misurare” i video
Pierluigi Paganini è Chief Information Security Officer presso Bit4Id, un’azienda leader nella fornitura di soluzioni per l’Identity Management basate su infrastrutture PKI. Ricopre anche il ruolo di capo editore per la nota rivista statunitense Cyber Defense Magazine e vanta una esperienza di oltre venti anni nel settore della cyber security. La passione per la scrittura e la forte convinzione che la sicurezza sia una materia che la conoscenza sulla Cyber Security vada condivisa lo ha spinto a fondare il blog Security Affairs, recentemente insignito del titolo di “Top National Security Resource for US.” E' membro dei gruppi di lavoro del portale “The Hacker News" e dell’ ICTTF International Cyber Threat Task Force, è inoltre autore di numerosi articoli pubblicati sulle principali testare in materia sicurezza quali Cyber War Zone, ICTTF, Infosec Island, Infosec Institute, The Hacker News Magazine e molte altre riviste. E' membro del gruppo Threat Landscape Stakeholder Group dell'agenzia ENISA (European Union Agency for Network and Information Security). Ha pubblicato due libri "The Deep Dark Web" e “Digital Virtual Currency and Bitcoin” rispettivamente sulla tematiche inerenti Deep Web ed i sistemi di moneta virtuali.

LEAVE A REPLY

Please enter your comment!
Please enter your name here