Il cybercrimine tra recensioni e kit per il malware fai da te: un nuovo studio di HP Wolf Security

Il cybercrimine tra recensioni e kit per il malware fai da te: un nuovo studio di HP Wolf Security

HP Wolf Security ha pubblicato un nuovo rapporto in cui spiega come si sta evolvendo il mondo del cybercrimine, che fa uso di tecniche comuni nel commercio elettronico legale e mette a disposizione kit per il malware fai da te

di pubblicata il , alle 18:21 nel canale Security
HP Inc.Cloud Security
 

Il famoso "onore fra ladri" sembra essere sopravvissuto alla transizione verso il digitale, come rivela un nuovo rapporto di HP Wolf Security. Secondo i ricercatori coinvolti, i cybercriminali fanno uso di tecniche impiegate normalmente nel commercio via Internet come recensioni e punteggi, servizi di risoluzione delle dispute, depositi di garanzia e prove prima dell'acquisto.

Il mondo del cybercrimine rispecchia quello delle attività legali

Esiste da tempo quello che viene chiamato "dark Web", ovvero una rete parallela in cui si incontrano domanda e offerta delle attività criminali. In questo contesto ha luogo anche la compravendita di prodotti e servizi utili alle attività di crimine informatico, con veri e propri mercatini in cui vengono pubblicati annunci. Proprio questa maggiore apertura del sottostrato criminale ha permesso una crescita notevole del fenomeno del cybercrimine nel corso degli ultimi 15 anni.

Uno dei primi dati di cui parla il rapporto di HP Wolf Security è quello (allarmante) del costo degli exploit e delle credenziali rubate in tali siti: il 76% dei malware e il 91% degli exploit hanno un costo inferiore ai 10$, mentre le credenziali per accedere a un dispositivo tramite RDP costano spesso solo 5$. Durante un incontro con la stampa, gli esperti hanno fatto notare come il prezzo salga notevolmente quando si parla di vulnerabilità 0-day, in particolare quando queste riguardano i sistemi operativi più diffusi (come Windows); ciò avviene perché i possibili danni sono più elevati e, dunque, potenzialmente anche i guadagni.

Un elemento particolarmente interessante è dato dal fatto che il mondo del cybercrimine sembra rispecchiare alla perfezione quello "normale": il 77% dei mercatini dove i criminali fanno affari tra di loro richiede una licenza che può costare fino a 3.000$ per tutelare così meglio gli acquirenti. L'85% delle transazioni passa per depositi di garanzia e il 92% dei mercatini ricorre a servizi di risoluzione delle dispute. Spesso è possibile avere un "assaggio" del bene o servizio acquistato, ad esempio con la conferma che le credenziali di un server siano valide inviata dal server stesso.

Sono poi quasi sempre disponibili sistemi di valutazione e recensione dei servizi criminali e spesso, visti i frequenti interventi delle forze dell'ordine che portano alla chiusura di tali siti, è presente altresì la possibilità di trasferire i propri punteggi (e la propria reputazione) verso altri lidi. È dunque abbastanza ironico che i criminali, pur essendo tali, creino sistemi per verificare l'affidabilità dei servizi che offrono.

Spesso i venditori operano tramite pacchetti: kit per costruire il proprio malware, malware as a service, tutorial e servizi di tutoraggio. Secondo le stime di HP Wolf Security, la stragrande maggioranza dei criminali non avrebbe le competenze per condurre gli attacchi in proprio e si affiderebbe ai servizi di cybercriminali esperti, che rappresentano solo il 2-3% del totale, per imparare a condurli con gli strumenti illegali acquistati. Proprio per via del fatto che questi ultimi mettono in vendita i propri servizi, però, c'è una crescita notevole nell'attività criminale, perché acquistare malware efficace è piuttosto economico e richiede competenze ridotte.

Bisogna poi notare anche come l'hacking fosse inizialmente un'attività in una certa misura positiva, perché voleva trovare i limiti delle capacità di attacco o, viceversa, dei sistemi attaccati in un'ottica di miglioramento e di superamento di una sfida. Negli anni, però, si è passati sempre più verso un modello spinto dalla pura avidità e, al contempo, verso l'intervento degli Stati, sempre più attivi in attacchi verso gli avversari.

Le aziende dovranno pertanto fare ulteriori sforzi per tenere il passo con gli attaccanti, riducendo quanto più possibile la superficie d'attacco e adottando tecniche per complicare gli attacchi (come, ad esempio, l'autenticazione a due fattori e le architetture zero trust).

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^