La sicurezza (digitale) non è mai troppa. I crimini informatici nel mondo

Il 4 ottobre è partito Cyber Europe 2012, un enorme stress-test per verificare come le infrastrutture telematiche europee potrebbero sopportare un attacco informatico o una cyberguerra.
Globalist spiega i dettagli:

Per tutto il giorno i quattrocento esperti dell’ENISA dovranno respingere circa milleduecento attacchi DDoS tesi a saturare, e dunque neutralizzare, le capacità dei sistemi informatici di aziende ed enti strategici. L’offensiva viene portata avanti inondando di richieste contemporanee, da una rete di computer indipendenti ma collegati tra loro (botnet), i server (web, FTP, di posta elettronica, eccetera) individuati come obiettivo.
Esercitazione indispensabile, dice la Commissaria europea all’agenda digitale Neelie Kroes, visto “l’aumento della portata e della sofisticazione dei cyber-attacchi”. Nel 2011 sono aumentati del 36 per cento, mentre tra il 2007 e il 2010 le imprese che hanno notificato incidenti con impatto finanziario sono quadruplicate (dal 5 al 20 per cento). I risultati della simulazione dovrebbero essere resi noti entro la fine dell’anno, anche se certamente ci sarà riserbo sui dettagli.

E’ solo un’esercitazione, ma la verità è che nostri dati personali, i nostri conti correnti bancari, in pratica la nostra identità digitale è potenzialmente in pericolo.
Repubblica dedica due inchieste sul tema. Nella prima si parla delle intercettazioni informatiche e del mercato che esso alimenta.:

Nel lontano e poco informatizzato 1996 erano almeno 5 mila gli Italiani “controllati” dalla sola Telecom sotto la gestione Tronchetti Provera e con la direzione tecnico-operativa di Giuliano Tavaroli. Veri e propri dossier in cui venivano inseriti i dati di uomini di finanza, imprenditori, politici, giornalisti, stilisti, arbitri e calciatori. Oggi che dal computer allo smart-phone la nostra vita è completamente informatizzata, le intercettazioni informatiche aumentano a un ritmo spaventoso portandosi dietro un mercato enorme e molto variegato.
Secondo Norton (che produce software antivirus) nel 2011 i profitti illeciti legati al cyber crimine si aggirano (a livello mondiale) sui 388 miliardi di dollari l’anno. Per difendersi si spendono in sicurezza informatica tra i 7 e i 12 miliardi di dollari l’anno.
In circolazione ci sono 150mila virus e altri tipi di malware. Nel 2009, secondo l’Europol, sono stati infettati 148mila computer al giorno. Ogni minuto sul Web passano 168 milioni di e-mail, 370 mila telefonate via Skype, 98 mila tweet, 694.445 ricerche su Google, 1.500 nuovi post dei blog, 600 nuovi video vengono caricati su YouTube. Molto probabilmente anche i dati sensibili di chi sta leggendo questo articolo sono già finiti negli archivi di un haker, una procura o una società impegnata a studiare a fondo il proprio target.
Così, mentre sulla parte superiore del Vaticano si muovono lenti cardinali ottantenni, nei sotterranei, il responsabile della cyber security e intelligence tra le più forti al mondo, ha 35 anni. Cresce il mercato degli hacker che si concedono alla sicurezza di aziende private o pubbliche. Giovani, tra i 22 e i 37 anni che guadagnano in media 5.000 euro al mese. I servizi segreti reclutano neolaureati studenti di ingegneria informatica, mettendo addirittura un annuncio sul sito.
Chi commette illeciti informatici si forma sulla rete, lo fa per motivi sovversivi, etici di profitto o criminali, in ogni caso è legato strettamente a una fitta rete internazionale dalla quale riceve continui stimoli e formazione.
Dall’altra parte emergono la debolezza e la frammentazione dei sistemi di controllo ufficiali che più sono legati alla burocrazia nazionale più sono frammentari, poco globalizzati, non condivisi, costosi e lenti all’aggiornamento.

Nella seconda si parla del 2011 come dell’annus horribilis del crimine informatico:

Il 2011 è stato definito da Clusit, l’associazione italiana che ogni anno compila un rapporto sulle condizioni della sicurezza informatica,  “l’annus horribilis” di questa nuova guerra che non sembra destinata a finire. I primi quattro mesi del 2012 confermano un trend in crescita: più cinque per cento rispetto all’anno precedente, con un terzo degli attacchi che rimane ignoto.
Hacker, sabotatori e spie di ogni genere hanno causato danni per centinaia di miliardi di dollari. E a farne le spese sono stati tutti: privati cittadini, istituzioni nazionali e internazionali, piccole e grandi industrie di ogni settore. Sembra che solo pochi siano in grado di difendersi.

KeybBiz – che cita lo stesso report di Norton –  aggiunge:

8.9 milioni di italiani sono rimasti vittime di crimini informatici negli ultimi dodici mesi, con perdite finanziarie dirette per 275 euro ciascuno. Tra le vittime ‘predilette’ dei criminali informatici, gliutenti mobili e i frequentatori dei social network.
Circa il 17% degli adulti italiani, infatti, è rimasto vittima di crimini informatici sui social network o tramite dispositivi mobili e il 33% degli utenti di social network ha subito crimini informatici (quali la violazione del proprio profilo online da parte di qualcuno che ha assunto la loro identità, link fraudolenti o contraffatti).
E’ quanto emerge dal Norton Cybercrime Report, uno studio realizzato annualmente per fare il punto sui crimini informatici contro gli utenti consumer e che indica come il costo dei crimini informatici contro gli utenti consumer in Italia si attesterà quest’anno a 2,45 miliardi di euro.
Sulla base dei dati forniti dai 13 mila intervistati in 24 paesi, lo studio stima che i costi diretti associati ai crimini informatici – frodi, furti e riparazioni – contro gli utenti consumer a livello mondiale, si siano attestati negli ultimi 12 mesi a 110 miliardi di dollari.
Ogni giorno, dice lo studio, il cybercrime fa oltre un milione e mezzo di vittime (in pratica una ogni 18 secondi) causando perdite per un valore medio totale di 197 dollari per vittima in costi diretti finanziari a livello mondiale. “Un costo – sottolinea il report – superiore alle spese per le esigenze alimentari di una famiglia di quattro persone per una settimana negli Stati Uniti”.

Per maggiori approfondimenti si veda LaPrimaPagina.net, dove sono riportati alcuni articoli sul tema (quasi tutti a firma di Vittoria Iacovella), e questo post sul blog di Cosimo Marasciulo, dove è analizzato il giro d’affari dei crimini informatici.
La vulnerabilità delle reti informatiche – e degli utenti che le frequentano – non è ovviamente un problema solo europeo. Anche negli USA sta per partire una corsa agli armamenti digitali. Secondo il generale Keith Alexander, direttore dell’Agenzia per la sicurezza nazionale (NSA) e numero uno del Cyber Command:

“Se la nostra difesa consiste semplicemente nel cercare di parare gli attacchi non potrà essere efficace”, ha affermato il generale Alexander, secondo cui il governo deve “studiare quello cosa fare per fermare gli attacchi – per stopparli prima che avvengano. Per difenderci – ha aggiunto – dobbiamo studiare anche misure offensive”.
Per il generale, ogni attacco informatico dovrebbe seguire le stesse regole d’ingaggio di un attacco militare ‘classico’: “bisogna discutere di questo tema”, ha dichiarato.
Secondo il World Economic Forum, un serio collasso dell’infrastruttura informatica potrebbe costare fino a 250 miliardi di euro, e c’è fra il 10 e il 20% di possibilità che questo accada nei prossimi 10 anni, anche se – ha spiegato l’Ocse – la minaccia di un cyber attacco in grado di causare una catastrofe globale è un’eventualità possibile, ma solo se si verificasse in concomitanza con un altro disastro di scala mondiale.

Nel frattempo, dalla Cina (che nel 2010 dirottò il 15% del traffico internet americano per 18 minuti) arriva questa poco incoraggiante notizia:

Ancora una vicenda che getta ombre cupe sulla produzione di tecnologia in Cina, o forse sulle reali intenzioni di chi teme la concorrenza del gigante asiatico. Un’indagine condotta da Microsoft svela che un elevato numero di versioni piratate del software Windows OS installate nei PC in vendita nell’Impero di Mezzo contengono un sofisticato virus chiamato “Nitol.A”. Lo riferisce agichina24.it.
Che cos’e’, come funziona e che danni puo’ arrecare il malware? Su un campione di 20 PC acquistati in Cina, Microsoft riscontra la presenza di Nitol.A in quattro computer: 3 sistemi sarebbero semplicemente degli “zombie”, che pero’ vengono “risvegliati” e iniziano a far danni una volta che l’ignaro utente del quarto computer si connette alla rete.
 Quest’ultima versione, infatti, e’ una specie di “pifferaio magico” capace di controllare gli altri PC infetti e scatenarli a commettere crimini informatici, che vanno dalla sottrazione dei dati bancari alla conduzione di veri e propri atti di cyber-guerra.

Annunci

4 thoughts on “La sicurezza (digitale) non è mai troppa. I crimini informatici nel mondo

  1. Per questioni di coerenza, prima ancora di opportunità, eccomi qui a commentare.
    Certamente non per sminuire il mio intervento, il preambolo, ma solo per una rinnovata e doverosa sottolineatura sulla “disponibilità” del curatore rispetto a quanto in precedenza scritto.
    Terminati i convenevoli… vorrei portare l’attenzione ed il discorso su di uno spettro più ampio.
    Uno spettro che non sia solo circoscritto ai crimini informatici sulla violazione della privacy finanziaria o delle mere transazioni economiche. Recentemente è apparso un approfondimento su di un nuovo virus per il s.o. Android per tel.cel. che sarebbe in grado di infiltrarsi “silenziosamente” nei diversi cellulari utenti per usufruire degli stessi soprattutto attraverso la “cattura” ottica di informazioni (ambienti, dati, posizioni…) ricostruibili in 3D.
    Questa è solo una parziale lettura del complesso sistema di “preoccupazioni” che la “sorveglianza digitale” dovrebbe sollevare. Nello Utah (US), sempre se ben ricordo, è in ultimazione un centro per l’intercettazione e la raccolta di dati informatici di ogni sorta sul suolo del Nord America e probabilmente non solo. Non ultima andrebbe ricordata la tecnologia RFID sulla trasmissione immediata di dati tra interfaccia informatiche.
    L’argomento risulta realmente vasto…ahimé, personalmente, è difficile circoscriverlo alla sola frode individuale di natura economica.
    Sarei istintivamente più portato ad ampliarlo rispetto all’ingerenza pervasiva e soffocante sulla realtà quotidiana di ogni singola persona!
    Qui per il momento mi fermo.

    Un saluto,
    Elmoamf

    • Proprio perché il discorso è veramente ampio va trattato, per così dire, a “puntate”. Stavolta ho preferito concentrarmi sui crimini informatici, consapevole di tralasciare alcuni punti che tuttavia mi avrebbero portato molto lontano rispetto al tema iniziale (e avrebbero richiesto troppo tempo per la stesura del pezzo).
      Lo scorso anno, in un pezzo che trattava della censura in internet (comparso anche su Disinformazione.it, Byoblu e siti affini) avevo fatto cenno al crescente controllo effettuato sulle comunicazioni digitali. Ma anche lì, il discorso era troppo ampio per essere esaurito in un solo pezzo.
      Perciò, riguardo ad alcuni temi in continua evoluzione (e l’Information Technology lo è per definizione) preferisco condurre ricerche più “settoriali” in singoli articoli per poi ricostruire una visione complessiva attraverso la somma di tutti i contributi.
      PS: La notizia sul centro nello Utah l’avevo sentita anch’io e.. sì, merita di essere approfondita.

  2. Concordo, effettivamente la vastità dell’argomento richiede non solo un approccio generale che tocchi vari punti e dia una visione più ampia nel suo insieme. E’ necessario poi approfondire in singole tematiche ed articoli quegli stessi punti per spiegarne meglio le caratteristiche e l’incidenza sul disegno globale. Pertanto ben vengano ulteriori interventi in materia con ricostruzioni specifiche e generali.
    In ultimo, non posso che dare merito al presente blog per la sua capacità di affrontare tematiche complesse con trattazioni apprezzabili e dettagliate anche se non sempre del tutto condivisibili.
    La copiosità degli articoli ed il volume delle notizie da atto di un grande impegno, una grande dedizione oltre che ad una dimostrata professionalità “giornalistica” e volontà divulgativa.

    Un saluto,
    Elmoamf

  3. Pingback: Cina vs Usa, la (cyber)guerra fredda | GeoPoliticaMente

__________________________________________

Effettua il login con uno di questi metodi per inviare il tuo commento:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...