top of page
Immagine del redattoreDaniele Pezzali

Chiudere la porta a chiave e lasciare aperta la finestra

La pirateria informatica da un po' di anni ha cambiato volto: il "business" degli hacker è passato dalla manipolazione dei programmi antivirus, con i fini più disparati, allo studio sempre più approfondito delle reti informatiche; dalla sfida di infrangere i sistemi firewall, al puro "rapimento" dei dati sensibili archiviati nei server aziendali.


Infatti l'hackeraggio oggi è un vero e proprio business, condotto con sistemi criminali, che genera "fatturati", o è meglio dire "refurtive", sempre più rilevanti.


Rapimento e riscatto


La formula usata oggi dagli hacker è: "Entro nel tuo sistema: prima ti rubo i dati, poi comando al tuo server di cancellare tutta la memoria ed i back-up, infine mando il sistema in crash. A distanza di ore ti chiedo il riscatto per ridarti ciò che ti apparteneva".


Un vero e proprio "rapimento con l'ostaggio"!

L'azienda che riceve questo sfregio (il più delle volte perché non è adeguatamente protetta) nell'immediato non sarà in grado di accedere ai suoi sistemi informatici, successivamente si renderà conto della perdita dei dati e dell'immane danno subito.


Si tratta di criminali esperti, in grado di mettersi in contatto con le loro vittime in maniera completamente anonima e non rintracciabile. Il riscatto di solito riguarda qualche migliaio di Euro, una somma tale da non spingere l'azienda a fare la denuncia all'Autorità Postale in quanto sarebbe scomodo far trapelare la notizia di avere messo a rischio i dati sensibili di clienti e fornitori, o addirittura dei propri segreti industriali.

Spesso quindi le aziende colpite da questi hacker pagano con la speranza di ricevere indietro il maltolto. E anche per il pagamento del riscatto, in un mondo dove sempre di più il denaro contante è difficile da gestire e può essere tracciato, tutto è stato pensato ad hoc!

Il trasferimento di denaro avviene in maniera telematica, prima attraverso la conversione della valuta corrente in Bitcoin e poi mediante il trasferimento della somma in valuta digitale su siti impossibili da tracciare ed il gioco è fatto!


L'ultimo caso è quello di Garmin


L'ultima vittima celebre caduta nelle mani degli hacker è Garmin, azienda leader mondiale nella tecnologia GPS, che in queste ore è ostaggio degli hacker.

Come riportato dall'articolo del Sole 24 ore, l'azienda americana è stata vittima di un violento attacco provocato da un malware che cripta i dati. I sistemi sono stati "bucati" a causa di una falla di un server non adeguatamente protetto.

Oltre al riscatto che Garmin dovrà pagare (e non è assicurata la restituzione dei dati), si stima un grave danno economico e di immagine per l'azienda.


Questa situazione mette in evidenza come la criminalità informatica sia in crescita e non risparmi nemmeno le più note aziende.

Purtroppo il fenomeno si sta spandendo a macchia d'olio ed anche nelle imprese del Nord Est si sono registrati episodi del genere negli ultimi mesi.

Il lockdown e lo smart working improvvisato, hanno messo a rischio diverse realtà, il collegamento da remoto, se non è adeguatamente protetto, può diventare una facile via di accesso per gli hacker.


Con la mia attività di Consulenza del Procurement collaboro con #infostar, che è un'azienda system integrator specializzata nella fornitura e nell'integrazione di soluzioni informatiche e digitali ed è molto intrigante apprendere da loro cosa si nasconde tra le pieghe dell'informatica!

I miei colleghi di Infostar continuano a sottolineare l'importanza degli investimenti nella "IT Security", e mettono a disposizione il loro know how ed i servizi per la sicurezza informatica.


Spesso gli imprenditori si preoccupano di installare un valido impianto di antifurto e sono sempre scrupolosi a fare chiudere a chiave le porte ed i cancelli dell'azienda. Però, in un mondo sempre più spinto verso le logiche "paperless", nel quale le informazioni di ogni genere (transazioni economiche, corrispondenza, foto, segreti aziendali...) sono custodite nei server, non ci si può dimenticare di sorvegliare le vie di accesso telematiche.

Se i firewall non sono aggiornati e gli accessi da remoto non sono propriamente protetti dalle VPN, significa correre il rischio di venire prima o poi depredati!


Daniele Pezzali consulente in Procurement & ICT (visita: www.danielepezzali.com)

29 luglio 2020

Comments


bottom of page