Perché i criminal hacker rubano i nostri dati?

Pierguido Iezzi

Le informazioni che ci riguardano hanno un valore e vengono messe in vendita in un mercato nero dedicato ai criminali informatici. Scopriamo quanto valgono

Ognuno di noi fornisce quotidianamente le proprie informazioni a diversi e svariati portali.

Nulla di preoccupante, è la normalità, se non fosse che da qualche settimana, praticamente ogni giorno, una grande azienda segnala di aver subito un data breach (violazione dei dati) e che i dati dei propri utenti, i nostri dati, sono stati sottratti e rubati.

Un esempio è il caso di Adidas ( il sito web americano), del 28 giugno, che ha subito un attacco informatico con relativo data breach che ha colpito milioni dei suoi utenti. I criminal hacker hanno sottratto email, nomi, cognomi e password crittografate.

Ovviamente non è l’unico caso e di seguito forniremo una carrellata dei casi più importanti relativi solo a queste ultime settimane.

Andiamo per ordine.

Perché i criminal hacker rubano i nostri dati? Semplice, perché hanno un valore ed esiste un mercato nero.

 

Data breach: il valore dei nostri dati

I dati che sono stati sottratti dai vari portali spesso vengono messi in vendita in un mercato nero, stiamo parlando del dark web, una sorta di mercatino dell’usato dedicato solo ai criminali informatici.

Di seguito le attuali quotazioni di alcune delle nostre informazioni (ebbene sì, esiste la Borsa dei nostri dati):

  • Carta di credito: $ 10- $ 110
  • Accessi sistemi pagamento online (es. PayPal): $ 25 - $ 200
  • Cartelle mediche: $ 50- $ 1000
  • Netflix account: 50 cent

 

Come potete notare, non sono indicate le mail perché sono estremamente inflazionate ma molto utili e utilizzate dai criminali informatici.

Le email vengono usate principalmente per le attività di phishing. Spesso l’obiettivo è quello di “infettare” il dispositivo dell’utente (computer, cellulare o tablet) con lo scopo di rubare direttamente i nostri dati e le informazioni o prenderne il controllo e “arruolare” il dispositivo forzatamente in una botnet (molto utilizzate per gli attacchi alle criptovalute). Le botnet sono di fatto delle “reti” composte da computer infetti, gestite direttamente dai criminal hacker.

      

Data breach, una minaccia in crescita 

Il numero degli incidenti che stanno impattando sulla confidenzialità, integrità e disponibilità dei nostri dati è la conferma di come i criminal hacker siano estremamente interessati alle nostre informazioni.

In realtà oggi il data breach fa notizia perché con l’entrata in vigore della nuova legge sulla privacy, la Gdpr, come spiegato in un articolo da Hacker News, le aziende hanno una serie di responsabilità.

 

Ma il data breach è sempre esistito ed è da sempre attenzionato dagli esperti di cybersecurity.

Dal 2013 al 2017, oltre nove miliardi di documenti sono stati persi, rubati o compromessi. Lo studio Breach Level Index del 2017 ha rilevato un aumento del 13% delle violazioni dei dati a partire dall'ultima metà del 2016 e un aumento del 164% dei record (i record sono i nostri dati e informazioni) rubati, persi o compromessi.

Il furto d’identità è uno dei trend da attenzionare. Le vittime ignare, noi utenti, subiscono danni diretti trovandosi addebiti non autorizzati sulle carte di credito, conti bancari e tanto altro.

IDC stima che nel 2020 oltre 1,5 miliardi di persone sarà vittima diretta o indiretta di violazione dei dati. Stiamo parlando di un quarto della popolazione mondiale.

       

Data breach, siti web facile preda 

Purtroppo i vari portali di servizi e social network cui noi quotidianamente accediamo, non sono sempre una garanzia di sicurezza e la web security delle applicazioni non è sempre gestita correttamente.

Lo conferma Positive Technologies che nel suo ultimo studio ha rilevato che:

  • Tutti i portali, siti web hanno almeno una vulnerabilità nota;
  • Il 70% dei siti web ha una vulnerabilità classificata ad alto rischio.

 

La preoccupazione è relativa al fatto che stiamo parlando di vulnerabilità note, classificate e conosciute e che spesso gli exploit (il codice per sfruttare la vulnerabilità) sono pubblici e disponibili a tutti.

Praticamente qualsiasi utente, con un minimo livello di competenza tecnologica, è in grado di poter utilizzare l’exploit.

 

Per intenderci, la maggior parte degli attacchi informatici non adotta tecniche evolute, anzi, gli attacchi sono estremamente semplici:

  • Si sceglie la vulnerabilità che si vuole utilizzare;
  • Si effettua un network scanning della rete (i network scan identificano le vulnerabilità di dispositivi di rete. Vengono usati sia dai criminal hacker sia dagli esperti di cybersecurity; ovviamente le finalità sono opposte);
  • Si identificano i target che hanno la vulnerabilità scelta;
  • Si lancia l’exploit della vulnerabilità;
  • Si conclude il data breach.

 

Semplice, veloce e senza la necessità di competenze di hacking evolute.

Sarebbe sufficiente effettuare attività di vulnerability scanner e network scanner periodiche per ridurre di almeno un 70% il rischio di data breach (riprendendo lo studio di Positive Technologies).

Le attività di vulnerability assessment e network scanner permettono di identificare e analizzare le criticità e le vulnerabilità degli asset tecnologici.

      

Data breach: le aziende sono sotto attacco 

Come abbiamo indicato nella premessa, da qualche settimana vengono segnalate ogni giorno violazioni dei dati con relativa comunicazione ai diretti interessati, noi utenti, che i dati sono stati compromessi (oggi è obbligatorio per la legge GDPR avvisare gli utenti).

 

Per comprendere meglio la portata di questa minaccia, di seguito indichiamo gli attacchi di rilievo per impatto e importanza solo dell’ultima settimana:

  • Adidas ha subito un data breach che ha coinvolto oltre 1 milione di dati rubati
  • Fastbooking, un famoso portale di soluzioni e-commerce viaggi e prenotazioni per hotel, ha subito un cyberattack mettendo a rischio oltre 1.000 Hotels distribuiti in 100 Paesi
  • NameTests Quiz App, una Facebook app che ha rilasciato oltre 120 milioni di informazioni dei suoi utenti a terze parti
  • Fortnum and Mason, un noto negozio di lusso e portale e-commerce, è stato oggetto dei Criminal Hacker che hanno sottratto i dati di circa 23.000 utenti
  • Z Energy, una azienda di carburanti, ha informato 45.000 utenti della Z Card (la carta fedeltà) che i loro dati sono stati sottratti
  • Prince's Hotels in Giappone ha informato circa 124.000 clienti che hanno subito una violazione dei loro dati
  • Typeform, un famoso portale per la creazione dei survey online, ha subito un attacco informatico con relativa compromissione dei dati degli utenti. La compromissione ha avuto un impatto diretto anche sui clienti.
  • Exactis, una agenzia di marketing, un ricercatore ha trovato 340 milioni di dati disponibili online
  • NHS, il Servizio sanitario nazionale (NHS) nel Regno Unito, ha subito un Data Breach con la perdita delle informazioni di 150.000 pazienti.

 

In realtà i casi di data breach sono molti di più. Quelli elencati fanno riferimento solo all’ultima settimana.

È quindi ovvio che con questi numeri il data breach del 2017, che ha visto coinvolta Equifax con la relativa compromissione di oltre 143 milioni di dati compromessi o lo stesso caso Cambridge Analitica perdono immediatamente di significato e di valore.

      

Data breach, stanno rubando i nostri dati 

La verità è solo una: stanno rubando i nostri dati e noi di fatto possiamo fare poco e niente.

Usufruiamo di servizi e per questo forniamo i nostri dati. La gestione e tutela dei nostri dati è una responsabilità delle varie aziende.

La privacy dei dati personali sarà ed è sempre messa a rischio.

 

Cosa possiamo fare noi utenti?

Molto poco in realtà, se non affidarci ai portali di servizi che possono garantirci una maggiore fiducia e sicurezza.

La nostra speranza è la nuova legge europea sulla privacy, la GDPR. Uno strumento utile ed efficace perché di fatto costringe tutte le aziende a dover garantire una adeguata protezione e tutela dei dati personali.

Come si suol dire… la speranza è sempre l’ultima a morire.

Di più su questi argomenti: