Il bilancio della Polizia Postale sui crimini informatici vissuti nel 2017 vede una crescita del fenomeno da tutti i diversi punti di vista lo si consideri. Del resto lo si poteva immaginare: lo scorso anno è stato uno dei peggiori dal punto di vista dell’andamento degli attacchi cyber.
Attacchi a siti istituzionali e infrastrutture dello stato
Nel 2017 i siti istituzionali e le infrastrutture dello Stato hanno subito oltre mille attacchi informatici (1.006 per la precisione) da parte di hacker e cyber criminali. Nel corso dell’anno inoltre gli alert inviati dal CNAIPIC (Centro nazionale anticrimine per la protezione delle infrastrutture critiche) ai gestori di servizi essenziali hanno raggiunto le 28.522 segnalazioni, cinque volte maggiori rispetto al 2016, a conferma della notevole crescita delle attività malevole in rete. La Sala Operativa del Centro ha gestito inoltre 80 richieste di cooperazione nell’ambito del circuito “High Tech Crime Emergency”.
La Polizia postale ha rilevato che “le sempre più evolute tecniche di hackeraggio, attraverso l’utilizzo di malware inoculati mediante tecniche di phishing, ampliano a dismisura i soggetti attaccati, soprattutto nell’ambito dei rapporti commerciali” (CEO Fraud e Businesss Email Compromise, BEC: ne abbiamo parlato nel Webinar CYBER CRIME, DATA BREACHES E GDPR dello scorso 19 settembre). Lo scopo delle organizzazioni criminali è quello di intromettersi, tramite furto d’identità, nei rapporti commerciali tra le aziende per dirottare ad esempio i pagamenti verso conti correnti esteri dei criminali. Il tutto impersonificando un partner commerciale, un fornitore, un cliente, e chiedendo gli importi dovuti su IBAN diverso.
A dicembre, ad esempio, una minuziosa indagine condotta dalla Polizia Postale dell’Emilia Romagna in collaborazione con il CNAIPIC della Polizia Postale di Roma ha permesso di scongiurare una truffa ai danni della società Automobili Lamborghini, attaccata proprio con la tecnica della CEO fraud.
Contrasto del cyber crime
Nel corso dell’anno la Polizia Postale ha avviato 68 indagini, con la denuncia di 33 persone e in particolare all’arresto dei due fratelli Occhionero, accusati di “spionaggio informatico politico-istituzionale ed industriale”.
Con riferimento invece alle frodi economiche e alla CEO Fraud, nel 2017 la Polizia Postale è riuscita a bloccare alla fonte oltre 20 milioni di euro e a recuperare 862mila euro da bonifici già disposti.
A conferma del coinvolgimento dei nostri investigatori in operazioni internazionali di contrasto del cyber crime, a dicembre si è conclusa un’operazione su scala mondiale (in collaborazione con l’FBI USA e gli altri Stati EU, con l’Ispettorato per le indagini criminali centrali di Luneburg in Germania, il Centro europeo per la criminalità informatica di Europol (EC3), la Task Force congiunta per i crimini informatici (J-CAT), Eurojust e private – partner di settore) per smantellare la rete Andromeda costituita da migliaia di botnet. La collaborazione è servita ad attuare un’operazione di spegnimento simultaneo di tutti i sistemi computerizzati contagiati: 1.500 server e domini.
Contrasto del cyber terrorismo
Nell’ultimo anno, la strategia messa in campo dalle organizzazioni terroristiche di matrice religiosa islamista ha portato gli investigatori della Polizia Postale ad effettuare un monitoraggio costante dei contenuti presenti in rete. Per contrastare il proselitismo e prevenire fenomeni di radicalizzazione sono stati tenuti sotto osservazione 17mila spazi web con la rimozione di diversi contenuti. La Polizia Postale ha sottolineato però come, nell’attività di contrasto al cyber terrorismo di matrice islamica, gran parte del lavoro di rimozione dei contenuti illeciti sia stato in realtà svolto direttamente dai gestori delle principali piattaforme web.
Reati informatici contro le persone e pedopornografia online
Purtroppo anche i casi di diffamazione, stalking, trattamento illecito di dati, sostituzione di persona sono cresciuti nel 2017. Nell’anno quasi 30mila siti sono stati monitorati (di cui 2.077 inseriti in “black list”) nell’ambito delle indagini su pedopornografia online: 55 le persone arrestate e 595 quelle denunciate.
2017: anno nero degli attacchi informatici
I dati riportati dalla Polizia Postale non fanno che confermare l’aggravarsi del fenomeno del cyber crime e delle implicazioni che questo ha sulla vita dei singoli cittadini oltre che sul risultato economico delle aziende e sull’operatività delle istituzioni. Non per niente il 2017 sarà ricordato per una serie di eventi molto gravi, che hanno reso il problema della sicurezza ICT di dominio pubblico, non più solo ambito esclusivo di un pubblico ristretto di specialisti.
A fine maggio, quasi ogni parte del mondo (a parte l’Africa) è stata colpita dalla diffusione epidemica di un ransomware, anzi, un cryptoworm, WannaCry (letteralmente significa “voglio piangere”), che in tutto ha sabotato 300mila computer PC e server in oltre 100mila organizzazioni. In Inghilterra, diversi enti ospedalieri dell’NHS (National Health Service), andati in tilt per l’impossibilità di accedere ai computer anche nel Pronto Soccorso, hanno dovuto dirottare i pazienti in accettazione verso altre strutture. In Germania sono saltati i display digitali delle stazioni dei treni della Deutsche Bahn: al posto degli orari dei treni è comparsa la maschera del ransomware.
L’avanzata del cryptoworm è stata fermata da un eroe per caso (Marcus Hutchins, alias @MalwareTech), che poi in agosto è stato arrestato negli USA, mentre partecipava a conferenze sulla cybersecurity a Las Vegas, con l’accusa di lucrato sul “banking malware” Kronos (infetta i browser e ruba username e password quando gli utenti visitano i siti di banche).
Dopo circa un mese un secondo attacco molto distruttivo e globale, NotPetya, anch’esso basato su alcuni exploit sviluppati e poi trafugati all’NSA americana, è arrivato perfino a colpire la centrale di Cernobyl. L’attacco è stato più grave di WannaCry per le capacità distruttive del malware (non si potevano più recuperare i dati) ma più limitato in termini di diffusione. Un terzo malware che si è propagato con modalità simili è quindi arrivato in ottobre, BadRabbit, che ha invece infettato il sistema della metropolitana di Kiev, l’aeroporto di Odessa e l’agenzia di stampa Interfax, colpendo almeno 200 aziende, in Russia, Ucraina, Turchia e Germania.
Un altro scandalo grave è quello che ha travolto Equifax, colosso del credit reporting americano, con un data breach che ha esposto i dati personali di 145,5 milioni di persone negli USA e in altri Paesi.
Tra le vulnerabilità più gravi scoperte nel 2017 rientrano:
- Quella di tutte le connessioni WiFi: scoperta da ricercatori belgi, si tratta della vulnerabilità del Wpa2, l’algoritmo di crittografia utilizzato in trasmissioni Wi-Fi che avrebbe dovuto garantire la segretezza dei dati che vi transitano. Secondo l’NCSC inglese però, nonostante questa debolezza delle reti wifi, le connessioni a siti web sicuri dovrebbero essere comunque protette. La buona notizia, arrivata in occasione del CES di Las Vegas, da parte della Wi-Fi Alliance (che comprende Apple, Cisco, Intel, Microsoft, Qualcomm tra i suoi membri), è l‘arrivo del protocollo WPA3, più sicuro, con ulteriori livelli di encryption e una migliore protezione delle password.
- La vulnerabilità dei processori (Meltdown e Spectre), emersa a fine anno (anche se per alcuni era nota da oltre 20 anni): sta comportando un enorme sforzo di aggiornamento dei sistemi operativi, delle applicazioni e degli ambienti cloud per evitare l’effetto indesiderato di intrusioni informatiche alle memorie utilizzate dal kernel del sistema operativo, basate sulla debolezza del meccanismo di “speculative execution” utilizzato da tutte le più comuni CPU.
Inoltre ricordiamo – sempre per il 2017 – la violazione di alcuni programmi, considerati sicuri e invece infettati e poi utilizzati dagli hacker per accedere ai sistemi informativi presi di mira:
- A settembre si è saputo che il software CCleaner, utilizzato dagli utenti per rimuovere elementi non più necessari da PC e smarthpone, era stato infettato da un virus congeniato per raccogliere dati dai PC. Il produttore ha eliminato la vulnerabilità, ma la versione infetta era già stata scaricata dal almeno 2 milioni di persone.
- Un popolare programma antivirus, quello di Kaspersky, è stato accusato di contenere codice all’interno dei suoi programmi il cui compito era permettere alle spie russe di tenere sotto controllo i PC Usa. L’indiscrezione sarebbe stata fornita dagli 007 israeliani, che spiavano a loro volta la società: una volta accorti, hanno avvertito gli americani. Da notare che Kaspersky deriva il 60% del suo fatturato dalle vendite del suo antivirus negli Stati Uniti e nell’Europa occidentale. In America lo hanno adottato 22 agenzie federali, tra cui il dipartimento di Stato, il Pentagono, e la segretissima NSA.
Tra gli attacchi hacker che hanno avuto maggiore enfasi nel 2017 ricordiamo:
- Durante tutto l’anno, un ampio dibattito ha riguardato l’ipotesi, poi ritenuta veritiera in seguito all’ampia attività investigativa da parte delle agenzie di Intelligence USA, delle interferenze degli hacker russi nel corso delle elezioni USA del 2016 che hanno portato alla vittoria del candidato Donald Trump. In aggiunta, lo scorso giugno un ricercatore, Chris Vickery, ha dichiarato di aver trovato un database pubblicamente accessibile con i dati personali di almeno 198 milioni di votanti USA – praticamente tutti quelli degli ultimi 10 anni! Il database si trovava su un server S3 di Amazon, in gestione all’azienda Deep Root Analytics.
- Un attacco cyber in Malesia ha messo invece a rischio i dati di 46 milioni di sim, sottratti da server e database di almeno una dozzina di operatori TLC della regione. Dal momento che la popolazione locale conta 31 milioni di persone, è chiaro che tutti o quasi sono stati coinvolti (e anche per più numeri per alcune persone).
- Il collettivo hacker di Anonymous ha invece condotto un furto di dati sensibili ai danni di istituzioni italiane ed europee: a metà novembre 2017, sul blog dei pirati di Anonymous sono comparsi file appartenenti a diversi ministeri, a Palazzo Chigi e al Parlamento UE. In rete è finita una serie di e-mail, numeri di telefoni, ordinanze di servizio delle questure ma anche dati personali di dipendenti delle forze di polizia e delle forze armate.
A cura di:
Elena Vaciago, The Innovation Group