Le Pmi nel mirino degli hacker

SICUREZZA INFORMATICA

Reti e sistemi facilmente "bucabili" rendono più facile le attività del cybercrime. Kaspersky: "Necessario formare i dipendenti"

di F.M.
Da 2 a 42 milioni in 4 anni. L’evoluzione esponenziale dei programmi maligni dal 2007 a oggi, secondo i dati presentati oggi da Alexander Moiseev Managing Director di Kaspersky Lab Italia in occasione dell’Expo Comm 2011, trova spiegazione non solo nelle crescenti occasioni di furti di denaro via banking on-line o attraverso i numeri delle carte di credito ma anche nelle nuove opportunità che il crimine informatico offre come frodi “pay per click”, creazione di botnet, fornitura di risorse IT ad altri cyber-criminali.

“Sta finendo l’era degli attacchi a raffica e si va verso il modello “iniezione letale”. Si tratta di attacchi mirati ad uno o pochi pc oppure smartphone che però contengono dati preziosi: proprietà intellettuale, progetti aziendali, creatività e idee facilmente replicabili”, spiega Alexander Moiseev.

Cosa cercano i cyber-criminali? I dati facilmente ottenibili non costituiscono un obiettivo. I criminali del web innanzitutto mirano ai codice sorgente sensibili, alle informazioni sui prodotti futuri, ai dati di terzi contenuti nei PC delle vittime ma anche credenziali per sistemi di produzione. Creano interesse le email di dirigenti, le informazioni sui clienti e l’accesso a intranet per altre informazioni riservate.

“Le piccole e medie imprese sono le prossime vittime, sono nel mirino degli hacker. La guerra con le grandi aziende è in corso da tempo. Le PMI invece hanno ancora reti e sistemi facilmente ”bucabili” da un criminale della rete: i pc di una casa di moda che contengono le idee creative degli stilisti per la nuova stagione, le idee grafiche di una azienda ceramica o del distretto del mobile sono solo alcuni esempi di PMI che potrebbero essere soggette ad attacchi mirati a scopo di furto o ricatto”, spiega il Managing Director di KL Italia.

Attacchi mirati. Secondo gli esperti di Kaspersky Lab gli attacchi mirati avvengono in quattro fasi. La prima è l’individuazione dei profili dei dipendenti, con la scelta degli obiettivi più vulnerabili. La seconda prevede lo sviluppo di un programma maligno nuovo, preparato ad hoc per l’attacco e che non deve superare tutti i programmi antivirus ma solo quelli in uso sul pc della vittima. Segue la definizione di un unione di una finalità maligna ad una strategia di social engeneering su misura. Infine la realizzazione dell’attacco e il conseguente controllo della rete.

Lo sviluppo dei social network ha messo i cyber-criminali in condizione di sferrare attacchi mirati. I dati, gli interessi e i gusti personali sono di dominio pubblico, grazie ai social network, come pure le localizzazioni geografiche degli IP. “La difesa per le PMI ma anche per le grandi aziende passa per una fase di formazione dei dipendenti e dei nostri collaboratori”, ha sottolineato Alexander Moiseev.

30 Marzo 2011