Dark Web, i conti correnti in vendita nel lato oscuro del web: 48 mila a rischio
La (nuova) vulnerabilità dell'era Covid è stata descritta in un rapporto Clusit dedicato agli attacchi informatici. Dipinta come l’anello debole delle organizzazioni aziendali: gli end-point. Sono i punti di accesso da remoto dei dipendenti — pc, tablet e smartphone aziendali — collegati alle reti wi-fi domestiche. Il boom del lavoro mobile, complice l’adozione strutturale dello smart working, sta riconvertendo la capacità degli «attaccanti», spesso organizzazioni criminali che ricavano proventi da capogiro dalle intrusioni informatiche.
L'analisi di Swascan
E ora questa vulnerabilità diventa il Cavallo di Troia che permette l'accesso a migliaia di conti correnti, i cui dati sono custoditi su questi dispositivi, per rubare dati, magari organizzare frodi, rubare persino i risparmi di una vita. Per questo sul dark web sarebbero disponibili, in vendita per chiunque volesse comprarli, 48.565 conti correnti italiani. A svelare questo numero è un’analisi di Swascan (società di cybersicurezza del gruppo Tinexta) realizzata attraverso la piattaforma proprietaria di Cyber Threat Intelligence, analisi riportata dal quotidiano Mf.
LEGGI ANCHE
Le intelligenze artificiali rendono difficile la lotta contro gli abusi sui minori
Imprese e innovazione, 9 ceo su 10 punteranno sull’intelligenza artificiale nel 2024
Golden Power, il piano dell’Ue per rafforzare la norma: che cosa può cambiare
Quando le telecamere di sicurezza ci spiano anziché sorvegliare: come difendersi
La partita italiana per l’Intelligenza artificiale: in campo Leonardo, Eni, Ion
La capacità di copertura
L’impennata degli attacchi si origina da una trasformazione: l’aumento vertiginoso degli infostealer as a service», in cui questa tipologia di malware sono sempre più una commodity in vendita a disposizione anche di chi non ha particolari competenze cyber. Una volta che l’accesso al conto corrente viene rubato - perché il cliente bancario ha inserito le proprie credenziali bancarie in un computer già infettato - può essere comprato da chiunque entri nelle piattaforme su cui viene messo in vendita. Per entrare nelle quali può essere sufficiente un tutorial su YouTube. Non si tratta più di mail compromesse, ma di dispositivi compromessi su cui la vittima fornisce il massimo delle informazioni possibili su di sé. Ogni operazione viene profilata e cambiare la password non è più sufficiente per scongiurare l’attacco e farlo cessare. Risultato: questi nuovi malware sono sempre più pervasivi e registrano ogni operazione che viene fatta sul dispositivo oggetto di attacco
Il tema degli end-point
Così si sta rendendo necessaria una più sofisticata capacità di copertura da parte delle aziende che arrivi fino agli end-point, i terminali di accesso ai software aziendali tramite Vpn. Sta prendendo piede quello che gli esperti chiamano «virtual machine». Sono gli investimenti multi-piattaforma di tutti i grossi produttori di device, da Hewlett-Packard ad Intel a Dell, da Microsoft ad Apple. Ogni file viene isolato. Custodito in una «scatola digitale» per essere vagliato prima di essere memorizzato su un hard disk. Diventa una virtual machine. Ogni documento viene aperto e isolato dal pc, protetto da possibili malware, e poi agganciato alla rete Intranet aziendale. Ma spesso non basta. Perché gli utenti si connettono in rete, anche per diletto e non per lavoro.
Iscriviti alle newsletter di L'Economia
Whatever it Takes di Federico Fubini
Le sfide per l’economia e i mercati in un mondo instabile
Europe Matters di Francesca Basso e Viviana Mazza
L’Europa, gli Stati Uniti e l’Italia che contano, con le innovazioni e le decisioni importanti, ma anche le piccole storie di rilievo
One More Thing di Massimo Sideri
Dal mondo della scienza e dell’innovazione tecnologica le notizie che ci cambiano la vita (più di quanto crediamo)
E non dimenticare le newsletter
L'Economia Opinioni e L'Economia Ore 18