video suggerito
video suggerito
Opinioni

Dai malware agli hacker: così si è evoluto il cybercrimine

Dal suo quartier generale a Bochum, in Germania, G Data supervisiona la diffusione dei malware da oltre 30 anni. Un settore, quello della sicurezza informatica, sempre più complesso e insidioso, che negli anni è stato caratterizzato da un’importante evoluzione del cybercrimine e da un impatto sempre maggiore degli attacchi informatici.
A cura di Marco Paretti
48 CONDIVISIONI
g data 30 anni

Ad una prima occhiata il centro di comando di G Data ricorda la plancia delle astronavi protagoniste di film e serie TV di fantascienza. Gli schermi sospesi mostrano grafici, dati e mappe del mondo, mentre sulla superficie del tavolo caratterizzato da un'elegante rifinitura nera spicca un grosso touchscreen anch’esso vivacizzato da finestre, immagini e grafici in movimento. Eddy Willems, security evangelist di G Data, armeggia con il dispositivo per mostrarci in che modo gli esperti tengono sotto controllo la diffusione dei nuovi malware nel mondo. Tutto ruota attorno a questa sala apparentemente normale, se non fosse proprio per quel grande tavolo posto al centro e il vistoso cerchio di schermi che lo sovrasta: è da qui che l’azienda ormai giunta al 30esimo anno di attività individua, studia e propone soluzioni nei confronti di un settore sempre più importante e complesso come quello della sicurezza informatica.

Il cuore di G Data è localizzato a Bochum, una città nel nord della Germania nata dalle comunità di minatori che lavoravano nelle molte miniere presenti sul territorio e caratterizzata da case basse con un chiaro stile anni ’60, distante da quello che solitamente si trova in molte zone del paese. L’azienda sorge in un complesso ai margini della città, un campus creato nel 1914 proprio dalle comunità di minatori che, per contrastare le diffuse truffe dei pochi commercianti presenti, dovettero dare vita a delle cooperative con le quali tutelarsi in maniera autonoma. Una volta superato il cancello, basta poco per rendersi conto che l’ambiente è totalmente diverso da quello di una classica azienda di questo tipo. Nessun grattacielo, lunghe file di cubicoli o corridoi stretti, ma tanti edifici immersi nel verde, con tendoni e salotti decorati in legno ad attendere i visitatori. Non per niente all’interno di G Data uno dei ruoli più importanti è quello del responsabile dell’accoglienza degli ospiti e della qualità del vino.

g data campus

Ciò che G Data sviluppa all’interno di questi edifici non è poi così distante dalle operazioni di “protezione” delle cooperative di minatori: tutelare le persone dalle truffe informatiche, dai malware e da ogni tipo di minaccia che oggi può caratterizzare tutti i dispositivi elettronici. “Non è solo una questione di numeri. Contare quanti malware ci sono al mondo non è sufficiente” ha spiegato a fanpage.it Martijn Grooten, editor di Virus Bullettin. “Bisogna capire che le minacce rappresentano gli elementi davvero importanti e non sempre sono malware”. Basti pensare che la più grande minaccia dello scorso anno, Heartbleed, non era un malware ma un bug che ha messo a rischio il 66% dei siti web. Non che questo debba distogliere l’attenzione dai malware, anch’essi sempre più presenti nelle nostre vite: ad oggi ne vengono individuati circa 1 milione ogni giorno, 4 mila dei quali su smartphone e tablet. La loro diffusione prosegue ormai a ritmo serrato da 30 anni, parallelamente allo sviluppo di contromisure che aziende come G Data mettono in atto per contrastare questo fenomeno. È grazie ad uno dei fondatori, Andreas Lüning, se oggi i nostri dispositivi sono protetti da un antivirus: è lui che nel 1987 ha creato il primo software in grado di eliminare – al tempo si parlava proprio di “uccidere” – il virus presente all’interno del computer. Già, “il”, perché nel 1987 il settore della sicurezza informatica era tanto giovane e indifeso quanto lo era quello degli hacker.

Poi sono arrivate le innovazioni in entrambi i campi: al termine degli anni ’80 i virus erano catalogati in pochi fogli A4, con tanto di nome e descrizione. Qualche anno più tardi i fogli si erano già moltiplicati, richiedendo nuovi antivirus in grado di individuare ed eliminare le minacce che nel frattempo avevano “appreso” l’abilità di copiarsi su tutti i dischi collegati al computer. Tutto è cambiato con l’avvento di internet, degli smartphone e dei social network. Uno scenario che soltanto ora si sta assestando: se prima si pensava che le minacce ai dispositivi mobile fossero solo “gocce per le quali non valeva la pena aprire l’ombrello”, oggi il settore rappresenta una delle principali aree da proteggere per aziende come G Data. Se 4 mila nuovi malware individuati ogni giorno non bastassero, il panorama dell’hacking è reso ancora più grave dalle tipologie di attacchi dei quali è possibile rimanere vittime: da quelli in grado di rubare i dati e ascoltare le nostre conversazioni ai virus che prendono in ostaggio il telefono e chiedono un riscatto per il suo sblocco. Sono passati quasi 30 anni dall’uscita del primo antivirus professionale creato da Lüning, ma le minacce nei confronti dei nostri dispositivi non sono diminuite, anzi. “Solo ora le aziende e gli utenti si stanno rendendo conto dell’importanza dei dati” ha spiegato Lüning. “Il problema è che le organizzazioni criminali l’hanno capito già da anni”.

g data malware

Se infatti un tempo i virus potevano compromettere l’utilizzo del PC o rubare qualche dato personale, oggi all’interno dei nostri device conserviamo molte più informazioni, comprese quelle legate alla situazione finanziaria, di salute e altre tipologie di dati estremamente personali. Gli attacchi informatici – diretti o indiretti – possono potenzialmente portare alla diffusione di queste informazioni, con gravi ripercussioni sulle vite delle vittime. Se è vero che i tanto chiacchierati attacchi contro Sony o Microsoft possono essere qualcosa di molto lontano dalla nostra quotidianità, non si può dire lo stesso di operazioni come quella portata a termine contro il portale di appuntamenti online Ashley Madison: in questo caso la fuga di notizie ha riguardato davvero tutti, indipendentemente dal fatto di essere o meno iscritti al sito. Questi dati sono diventati il vero fulcro delle operazioni criminali, che ormai hanno a disposizione software in grado di introdursi all’interno dei sistemi per copiare file, registrare video con la webcam e salvare le nostre password. Senza, ovviamente, lasciare nessuna traccia. Si tratta di programmi utilizzati non solo dalla criminalità organizzata, ma anche da governi intenzionati a tenere sotto controllo i cittadini. È questo il caso della Siria, le cui autorità utilizzano un software chiamato Black Comet per monitorare gli utenti del paese. L’importanza di questa tipologia di dati è la chiave per comprendere la gravità della minaccia hacker: non si tratta solo di sottrarci le password dei social network o del nostro conto in banca né di copiare le foto personali o monitorare i messaggi privati. Inoltre, la visione che spesso abbiamo dei responsabili degli attacchi informatici è stata distorta – e, se vogliamo, edulcorata – dall’immaginario cinematografico: il giovane nerd chiuso in uno stanzino davanti a miriadi di linee di codice è una rappresentazione quanto più lontana dalla realtà possibile. Oggi spesso si parla di gruppi di hacker che di fatto sono vere e proprie organizzazioni con investitori, CEO, manager ed esperti informatici; una catena di lavoro che opera proprio come se fosse un’azienda ben avviata e che, inaspettatamente, può arrivare ad operare persino nel legale. Almeno in parte.

In questo caso non si parla solo di operazioni volte a sottrarre dati d’accesso bancari o prendere in ostaggio un computer per poi presentare un riscatto, ma finalizzate a rubare dati sensibili che possono portare benefici in contesti del tutto legali. Rubare comunicati stampa non divulgati sulla situazione finanziaria di un’azienda, per esempio, può dare un enorme vantaggio in borsa, così come un gruppo di investitori è in grado di calibrare le proprie operazioni in maniera più mirata avendo accesso a file in possesso dei manager delle società. In questo senso l’esempio più interessante è quello dell’attacco all’account Twitter dell’Associated Press avvenuto nel 2013: un gruppo di hacker riuscì ad accedere all’account e a pubblicare un singolo tweet: “Due esplosioni nella Casa Bianca, il presidente Barak Obama è stato ferito”. Un’azione che apparentemente può sembrare uno scherzo di cattivo gusto, ma che in realtà celava un’operazione ben più complessa. Tanto bastò, infatti, per far crollare il Dow Jones di 143 punti in pochi minuti, portando ad un buco di circa 136 miliardi di dollari. Una situazione che, ovviamente, ha fatto guadagnare a qualcuno un sacco di soldi. “Ormai i gruppi di hacker sono delle vere e proprie aziende, composte da gerarchie e da diversi strati di comando” ha spiegato a fanpage.it Christian Karam, a capo del dipartimento di sicurezza informatica dell’Interpol. “Noi vogliamo trovare le dita dietro alla tastiera. Fermarli non basta: torneranno sempre”. Il compito del suo dipartimento è proprio questo: individuare e fermare i criminali della rete, indagando su fenomeni “curiosi” come la Darknet, i Bitcoin e l’Internet delle Cose. “Le due città maggiormente colpite dagli attacchi sono Dubai e Singapore” ha continuato Karam. “Sembra strano, ma in realtà non lo è. È qui che vengono sottratti più dati poi riutilizzati per avere un vantaggio durante le contrattazioni o per ricattare qualcuno”.

g data malware 30 anni

Una situazione alla quale l’Interpol risponde con fatica, perché “gli hacker sono sempre più veloci di noi” spiega Karam. “Il nostro dipartimento può contare su un numero limitato di agenti, ma cerchiamo di fare tutto ciò che possiamo per contrastare gli attacchi e individuare chi tira le redini delle operazioni”. Figure che si nascondono anche all'interno della cosiddetta Dark Net, il "lato oscuro" della rete nel quale è possibile acquistare droga, armi, malware e informazioni riservate. La struttura piramidale è stata più volte sottolineata da G Data anche nell’ambito del “jackpotting” dei bancomat, un’altra branca dell’hacking basata sull’attacco ai sistemi informatici che controllano gli sportelli utilizzati quotidianamente da milioni di persone. In questo caso la sicurezza è incredibilmente bassa e offre innumerevoli possibilità d’approccio ai criminali. A partire da quello fisico, che richiede solamente una chiave acquistabile dal negozio online Alibaba: è standard ed è in grado di aprire le due parti frontali degli sportelli. Quella inferiore, che protegge la cassaforte, non è quasi mai toccata – servirebbe un’ulteriore chiave per aprire il vano blindato – mentre quella superiore rivela immediatamente il computer che gestisce il software del bancomat.

Basta inserire un CD per avviare la procedura che scavalca i controlli di autenticità e installa un malware russo, Tyupkin, che fornisce accesso completo ai controlli dello sportello. Gli hacker possono poi tornare dopo qualche giorno, inserire un codice segreto, confermare l’identità tramite una password generata al momento e ritirare letteralmente tutto il contenuto delle cassette di sicurezza. Si parla di circa 200 mila euro per singolo bancomat. La struttura piramidale entra in gioco con la fase di autenticazione: in questo modo chi orchestra l’operazione invia dei semplici corrieri a ritirare il denaro, che quindi possono non avere forti competenze informatiche. Un dato sottolineato anche dalla semplicità dei programmi che governano questa pratica: 20 linee di codice in Python. C’è poi il classico sistema di Skimming, con il quale i malintenzionati sono in grado di clonare il nostro bancomat e registrare, mediante l’utilizzo di speciali telecamere, il pin associato. I ricercatori di G Data hanno anche evidenziato un’approccio tutto italiano: vengono installati alcuni finti bancomat nelle città all'interno dei quali si nascondono i malintenzionati, che così possono clonare le carte e salvare i pin senza farsi scoprire.

bancomat hacker

Nel centro di controllo e nei laboratori di G Data passano tutti questi dati, malware, informazioni ed esperienze. Confluiscono nel grande tavolo touchscreen, passano sugli schermi sospesi e attraverso i computer dei ricercatori. “Non tutti i virus possono essere analizzati dal nostro algoritmo in maniera autonoma” ha spiegato Willems. “Per i più complessi, come quelli commissionati dai governi, dobbiamo ancora intervenire manualmente per trovare letteralmente l’ago nel pagliaio: un’anomalia in grado di indicare la presenza di un malware”. L’elemento fondamentale per questo compito è però nascosto in un angolo della stanza. Un piccolo cubo nero apparentemente insignificante che, invece, contiene un mondo. Letteralmente, perché nella scatola c’è una sorta di web in miniatura: è all’interno di questo network che G Data sperimenta con i malware, ne studia il comportamento e pianifica soluzioni per contrastarli. Un ecosistema controllato nel quale progettare gli antivirus del futuro, cuore pulsante di una realtà che da 30 anni guida la sicurezza informatica e affronta le sue sfide sempre più insidiose.

48 CONDIVISIONI
Immagine
Giornalista dal 2002 specializzato in nuove tecnologie, intrattenimento digitale e social media, con esperienze nella cronaca, nella produzione cinematografica e nella conduzione radiofonica. Caposervizio Innovazione di Fanpage.it.
autopromo immagine
Più che un giornale
Il media che racconta il tempo in cui viviamo con occhi moderni
api url views