Autore: Silvia Olgiati
•
25 gennaio 2021
Come ultima frontiera dei pericoli digitali non possono essere dimenticati i micidiali “ Ransomware ”. Programmi maligni che, utilizzando efficaci tecniche di cifratura dei file, rendono inutilizzabili documenti, archivi, immagini e qualunque altro contenuto venga memorizzato sul disco fisso. L’operazione criminale è il preludio di una manovra estorsiva che si realizza con il rilascio di una salvifica parola chiave a fronte del pagamento di una determinata somma: “ransom”, infatti, è il termine anglofono che identifica il riscatto. Ultimamente “wannacry” ha creato non pochi danni sia nel settore pubblico che in quello privato, ma per il passato anche “cryptolocker” è stato l’incubo di molti utenti della rete e di molti studi professionali. Attacchi provenienti dal Web , assumono varie forme di frode informatica come il phishing che è un tipo di frode ideato proprio allo scopo di rubare l’identità di un utente. I messaggi di posta elettronica e i siti Web in cui l’utente viene spesso indirizzato per loro tramite sembrano sufficientemente ufficiali da trarre in inganno molte persone sulla loro autenticità. Ritenendo queste e-mail attendibili, gli utenti troppo spesso rispondono ingenuamente a richieste di numeri di carta di credito, password, informazioni su account ed altre informazioni personali. Per far sembrare tali messaggi di posta elettronica ancora più veritieri, un esperto di contraffazione potrebbe inserirvi un collegamento che apparentemente consente di accedere ad un sito Web autentico, ma che di fatto conduce ad un sito contraffatto o persino una finestra a comparsa dall’aspetto identico al rispettivo sito ufficiale. Queste imitazioni sono spesso chiamate siti Web “spoofed”. Una volta all’interno di uno di questi siti falsificati, si possono immettere involontariamente informazioni ancora più personali che verranno poi trasmesse direttamente all’autore del sito che le utilizzerà per acquistare prodotti, richiedere una nuova carta di credito o sottrarre l’identità dell’utente. Altra tecnica simile al phishing è il pharming che è una tecnica di cracking, utilizzata per ottenere l’accesso ad informazioni personali e riservate, con varie finalità. Grazie a questa tecnica, l’utente è ingannato ed indirizzato direttamente verso un server Web clone che lo porterà a rivelare inconsapevolmente a sconosciuti i propri dati sensibili, come numero di conto corrente, nome utente, password, numero di carta di credito. Ma il web presenta anche altre insidie sebbene dalle caratteristiche un pò particolari. Si tratta del cosiddetto DARK WEB di cui si parla tanto negli ultimi tempi. Ogni volta che accediamo al nostro profilo Facebook privato, quando guardiamo la nostra casella di posta elettronica via web oppure ci colleghiamo al nostro conto corrente on line. Ecco, in tutti questi casi siamo nel Deep Web, cioè quella parte di Internet che i motori di ricerca per varie ragioni non riescono a indicizzare, perché i loro sistemi di ricerca automatizzati non possono raggiungere i siti che lo compongono per una qualsiasi ragione. Nei casi citati, il fatto che i sistemi siano protetti da uno username e una password li rendono di fatto inaccessibili a Google & Co. Tuttavia esiste un altro luogo che, per ragioni diverse, risulta non catalogabile dai motori di ricerca; una porzione estremamente piccola rispetto al web e al deep web. Si tratta del Dark web. Nel contesto generale di Internet si tratta di una manciata di siti, i ricercatori ipotizzano qualche centinaio di migliaia. Queste reti, costruite nell’ambito della Grande Rete, sono accessibili soltanto grazie a particolari software e la più celebre è conosciuta come TOR. Sostanzialmente si tratta di un network in cui la navigazione avviene attraverso l’omonimo browser che dovrebbe garantire la navigazione anonima grazie alle caratteristiche peculiari del sistema di navigazione. Il meccanismo di funzionamento prevede diversi strati di protezione, da cui il concetto di “onion” che significa cipolla, per impedire l’intercettazione del contenuto del traffico dati e l’identificazione di mittenti e destinatari. Le comunicazioni, infatti, sono crittografate e, prima di arrivare a destinazione, rimbalzano tra diversi sistemi, impedendone la tracciatura. Naturalmente i pericoli in materia di sicurezza sono notevoli, difatti si stima che circa il 60% delle attività sul dark web sia illegale e spazi dalla pedo-pornografica fino al traffico di armi, passando attraverso quello della droga e la possibilità di affittare un killer. Ricapitolando, quando sentiamo parlare di virus, in genere ricomprendiamo malware, trojan horse, worm mettendoli tutto sullo stesso piano sia per genesi che per effetti, invece, è necessario fare delle precisazioni in quanto esistono delle sostanziali differenze tra queste diverse tipologie di virus. In primo luogo c’è da precisare che sia i virus, sia i trojan horse che i worm rientrano nella categoria più generale dei malware, software malevoli. I programmi malware se riescono ad entrare in un computer possono creare dei veri e propri danni impedendone il corretto funzionamento, oppure possono spiare tutto quello che scriviamo, sottrarre dati sensibili, come ad esempio i numeri della carta di credito, per trasmetterli poi a soggetti terzi malintenzionati. Gli obiettivi alla base di tutti i programmi rientranti in questa categoria sono: • installarsi sul dispositivo e nascondersi all’utente, in modo da poter sopravvivere il più a lungo possibile; • propagarsi il più possibile aumentando in questo modo il numero di successi. Vediamo ora, alcuni recenti attacchi da parte degli Hacker negli ultimi tempi . In conconcomitanza all' attacco hacker WannaCry nel 2017, che ha coinvolto vari Paesi a livello mondiale, il 12 maggio dello stesso anno, si è riscontrato un circoscritto incidente informatico su 4 computer di un laboratorio didattico nell'Edificio U14 dell’Università Bicocca di Milano. L’incidente è stato causato presumibilmente da una chiavetta USB o da un file eseguibile scaricato da posta elettronica. Il fatto è avvenuto durante l’orario di apertura dei laboratori didattici che sono normalmente a disposizione degli studenti per lo svolgimento di qualsiasi attività informatica. La Bicocca è stata catapultata all’attenzione mondiale perchè uno studente presente in laboratorio aveva scattato delle foto dei computer compromessi postandole su twitter con l’hashtag #Wannacry : il tweet è stato notato e retweettato dalla BBC, generando così una grande risonanza mediatica. L’incidente informatico è stato poi prontamente limitato in quanto le reti dei pc dei laboratori sono state isolate dalla rete dell' Ateneo che è regolata da apposite politiche di sicurezza. I 4 computer colpiti sono stati rapidamente ripristinati, non causando gravi danni. Ben più grave la situazione accaduta, Il 22 Marzo 2018, ad Atlanta negli Usa, nei dipartimenti municipali, ci si accorge che alcune applicazioni , tra cui quelle per pagare le imposte e accedere ai servizi giudiziari sono state violate. Il 27 Settembre 2018, i sistemi digitali delle Autorità che gestiscono i porti cittadini, in California a San Diego sono stati attaccati. In entrambi i casi, si tratta del ransomware Sam Sam (che aveva già colpito, scuole e ospedali nel 2015). Per inoculare il ransomware SamSam nelle loro vittime, i criminali informatici usano diversi tipi di cyber attacchi. Da un’ampia serie di exploits ad aggressioni di brute-force. L’obiettivo è trovare un punto vulnerabile da cui penetrare nel sistema per diffondere il malware. Prima sono stati sfruttati i server di JBoss e poi i Remote Desktop Protocols (RDP), i server FTP e quelli Java. Una volta dentro, comincia il gioco. Secondo gli studi degli esperti di cyber security, per criptare i files viene usata la codifica RSA-2048. Un algoritmo lento ma molto efficace. Quando l’operazione è stata terminata, alla vittima viene inviata la richiesta di riscatto, con la possibilità di sbloccare un file gratis come segno di “fiducia”. Il problema del RSA è che basato sulla crittografia asimmetrica. Di conseguenza, servono 2 chiavi. Una pubblica e l’altra privata. E senza quest’ultima è impossibile sbloccare i files. Il ransomware SamSam, peraltro, continua a dilagare su Internet nonostante tutti gli avvisi e i tentativi di bloccarlo. Finora, secondo gli analisti della sicurezza informatica, il gruppo di cyber criminali dietro al malware ha già rastrellato profitto per circa 850.000 dollari, ma potrebbero essere di più. Per cui, prestate massima attenzione. Se vi ha colpiti, mettete immediatamente offline e scollegate dalle eventuali reti il sistema infetto. Ciò eviterà la sua ulteriore diffusione (replicazione), soprattutto a livello di network. L'attacco hacker che ha colpito reti informatiche in oltre 70 Paesi "di dimensioni senza precedenti". L'agenzia europea Europol sottolineò che "sarà necessaria una complessa investigazione internazionale per identificare i responsabili" e avviò contatti con i Paesi e le società colpite dal ransomware 'Wannacry', che furono nel 2017 , dalla sanità britannica alle fabbriche della Renault. Un attacco informatico (prontamente bloccato) compiuto mediante Emotet , un trojan bancker che colleziona credenziali e che il 18 Dicembre 2019, mirato verso un dipendente comunale della città di Francoforte, ha costretto le autorità a spegnere la rete IT, (tutti i sistemi IT furono chiusi per motivi di sicurezza), lasciando la città isolata da Internet: una scelta senza precedenti . Il focolaio d’infezione è stato un’e-mail malevola inviata a un dipendente e utilizzata per distribuire il malware Emotet. Emotet è come se fosse un "ladro specializzato di credenziali", ha caratteristiche importanti che lo differenziano da altri malware e lo rendono particolare , come per esempio la sua capacità di cambiare continuamente, la possibilità da parte dell’attaccante di poter pilotare da remoto e di scegliere cosa vuole attaccare e la sua capacità di trasportare carichi malevoli come 4500 payload differenti . Emotet viene spesso utilizzato come downloader o dropper di altri malware, tra cui i trojan bancari TrickBot, Zeus Panda e IcedID e, in tempi più recenti, anche ransomware . A causa del suo elevato potenziale distruttivo è stato oggetto di bollettini di sicurezza da parte di CERT di mezzo mondo a partire dal 2018. Il 13 Aprile 2020, in pieno lockdown, in tutta la rete web superaffolata come non mai, visto la riorganizzazione dello smart-working per la maggior parte di Aziende di tutto Mondo, fu pesantissimo l'attacco al Gruppo EDP, il gruppo per la distribuzione dei Gas ed energia del Portogallo, tra i maggiori operatori europei nei settori del gas e dell’elettricità oltre che quarto produttore al mondo di energia e presente in 19 paesi e quattro continenti con oltre 11.500 dipendenti e più di 11 milioni di clienti quindi 11 milioni di pacchetti di dati sensibili cioè quelli dell’utente, nominativi numeri della previdenza sociale, numeri delle carte di credito, dati sensibili e tanto preziosi da giustificare una richiesta di riscatto 1580 Bitcoin (sono circa 10 milioni di dollari) per cui si tratta del tentativo di estorsione più ambizioso della storia della pirateria informatica e la pistola puntata alla tempia a EDP si chiama Ragnar Rocker, pesa solo 49 K , la metà di un pdf ( e corrisponde alla dimensione del file di attacco). Proprio avuto riferimento a queste forme di frode informatica di recente con il D.L. 14 agosto 2013, n. 93, convertito dalla Legge 15 ottobre 2013, n. 119 è stata introdotta, per la prima volta, nel codice penale, la nozione di “ identità digitale” , prevedendo un’aggravante per il delitto di FRODE INFORMATICA (art. 640-ter), “se il fatto è commesso con furto o indebito utilizzo dell’identità digitale in danno di uno o più soggetti”. Si tratta per di più di un’aggravante a effetto speciale, in quanto prevede la pena della reclusione da due a sei anni e della multa da euro 600 a euro 3.000. Si commette il reato nel momento in cui si accede al sistema informatico, indipendentemente da quelle che saranno le azioni successive che spesso vengono disciplinate da altre norme quali: – il danneggiamento di sistemi informatici o telematici nonché di dati informazioni e programmi in essi contenuti (art 635 bis) – la frode informatica (art.640 ter) Il sopracitato articolo 640 ter rende inoltre perseguibili l’accesso abusivo ad un sistema informatico o telematico protetto da misure di sicurezza o il mantenimento in esso contro la volontà espressa o tacita di chi ne ha diritto. La pena in questo caso è la reclusione fino a tre anni. Risulta peculiare che in questa categoria di reati informatici rientri anche l’accesso al profilo Facebook del proprio partner dovuto alla gelosia. Un atto illecito che – come stabilito dalla Corte di Cassazione – può essere provato anche solo con la semplice identificazione dell’indirizzo IP, Per quel che riguarda il mantenimento, invece, ci si riferisce alla condotta di chi accede a un server con un account autorizzato che gli permette di vedere solo determinate aree e, invece, fa in modo di aggirare le limitazioni. Pertanto tra la definizione di h acker e cracker, non c'è nessuna distinzione nell’ordinamento italiano In alcune legislazioni invece, come quella statunitense, perché l’intrusore sia punito non basta il semplice accesso al sistema informatico. Ma è necessario che vengano effettuati gravi danni economici o che siano compiute condotte sanzionate penalmente, successive all’introduzione. Questo crea una grande differenza tra due figure: – gli hacker, che non vengono quasi mai sanzionati, sono quelli che accedono a un sistema informatico solo per il piacere di vincere la sfida, o per segnalarne le vulnerabilità all’amministratore; – i cracker, che dopo l’accesso carpiscono o distruggono informazioni e dati, vengono invece condannati, nel sistema statunitense Suddetta distinzione , non viene applicata dal nostro ordinamento , che punisce entrambe le figure hacher e cracker . L’hacking informatico esiste, ormai, da più di 30 anni; i governi di molti paesi hanno quindi avuto a loro disposizione un lasso di tempo ampiamente sufficiente per elaborare e varare tutta una serie di provvedimenti legislativi volti a combattere il dilagare della cybercriminalità. Attualmente, in quasi tutti i paesi sviluppati, in una forma o nell’altra, sono in vigore leggi appositamente promulgate per contrastare le attività di hacking e il furto elettronico di dati e informazioni sensibili, leggi che possono essere utilizzate per punire in maniera adeguata i criminali informatici.