“Si, è tutto vero… ma che cosa deve fare un hacker con i miei dati?”

“Perché mai un cyber criminale dovrebbe prendersela con la mia piccola impresa?
Gli hacker attaccano le grandi realtà, quelle sì che sono particolarmente esposte al rischio informatico”.

Quante volte abbiamo sentito ripetere frasi analoghe, parlando tra amici, o tra colleghi? Troppe.
Abbiamo deciso di dedicare un contenuto del nostro blog proprio alle possibili vittime di attacchi informatici per comprendere che siamo tutti esposti al rischio dal momento che possediamo un computer, uno smartphone o un qualsiasi device connesso alla rete.

tutti vittime attacchi informatici

Questa idea che gli hacker siano una sorta di Arsenio Lupin, interessati esclusivamente ai colpi grossi e che disdegnano i normali scippi, si basa su due assunti errati:

  1. i nostri dati non valgono nulla
  2. gli hacker sono dei geni maligni, impegnati nel tentativo intellettuale di superare tutte le barriere a difesa di uno specifico obiettivo

La realtà dei fatti è ben distante, la convinzione che il problema degli attacchi informatici non ci riguardi fanno in realtà il gioco degli hacker. Ognuno di noi rientra, per motivi diversi, tra i potenziali obiettivi di un attacco hacker.
Ora vi spieghiamo perché.

La figura dell’hacker oggi e la scelta della miglior vittima

Innanzitutto, bisogna sottolineare due aspetti per togliere l’aura cinematografica alla figura del pirata informatico.
Il primo aspetto da considerare è che i cyber criminali sono interessati esclusivamente al profitto, il profitto derivante da un attacco informatico arriva dalle aziende di ogni dimensione: PMI, multinazionali, studi di professionisti e persino utenti privati.

Per questo stesso motivo, gli attaccanti sono fautori di qualsiasi attività in grado di procurargli guadagno: sia che si tratti della campagna di phishing inviata indistintamente ad un numero non specificato di utenti privati, sia che si tratti di un attacco ransomware mirato a colpire un’azienda multi-sede.

Il secondo è che, al giorno d’oggi, per esercitare questo “mestiere” non sempre è necessario possedere spiccate competenze tecniche nel campo hacking.
I nuovi paradigmi del Crime-as-a-Service, come ad esempio lo Scam-as-a-service o il RaaS, permettono la diffusione di cyberattacchi usufruendo di codice già pronto a noleggio.

Resta dunque inteso che chiunque desideri colpire un obiettivo mirato tramite attacco hacker lo può fare.

Chi sono dunque le potenziali vittime di attacchi informatici?

Utenti privati: vittime predilette degli attacchi phishing

Gli utenti privati sono tra le vittime più facili da raggiungere da un’attacco informatico in quanto:

  • spesso i pc personali non sono protetti da antivirus o da servizi di sicurezza informatica
  • gli utenti non sono a conoscenza di tutti i potenziali rischi cyber
  • non sempre gli utenti riescono a riconoscere la presenza di una minaccia informatica
  • il dispositivo viene utilizzato da più persone dello stesso nucleo.

Sui dispositivi personali inoltre ritroviamo un gran numero di dati sensibili oggetto di interesse per gli attaccanti tra cui:

  • documenti
  • dati sanitari
  • credenziali
  • account di posta elettronica
  • account di social network
  • ecc…

Una volta entrati in possesso degli hacker, queste informazioni vengono rivendute su appositi portali nel dark web.
Il dark web pullula di portali dedicati alla compravendita di dati provenienti da episodi di data breach e violazioni dei singoli utenti.
Ecco per quale motivo anche gli utenti privati sono tutte potenziali vittime di attacchi informatici.

Utenti influenti, una nicchia di vittime di cyberattacchi

Esiste la possibilità che gli attaccanti prendano di mira alcuni utenti privati con specifiche caratteristiche.
Spesso e volentieri si tratta di persone rilevanti all’interno di organizzazioni: la loro visibilità e i loro privilegi li espongono ulteriormente agli attacchi informatici diretti:

Nel 2020,ad esempio, in seguito all’appropriazione indebita dei profili Twitter di alcune personalità di spicco, un gruppo di hacker ha invitato pubblicamente tutti i follower di questi profili a inviare una somma di denaro in BitCoin ad un wallet bitcoin fraudolenti giustificando questa operazione come una proposta di investimento sicuro.

Inutile aggiungere che sono stati tutti, indiscriminatamente, truffati.

Piccole e medie imprese: vittime predilette di attacchi informatici

Un tema caldo legato ai target più colpiti dagli attacchi informatici è il ruolo delle piccole e medie imprese.

Purtroppo, è diffusa la tendenza a sottovalutare il rischio informatico tra molteplici PMI. La verità è che è proprio questa la chiave su cui fanno leva le organizzazioni di cyber criminali.

Per un criminale informatico, può diventare molto più facile hackerare piccole società che non implementano alcuna soluzione di protezione e difesa cybersecurity, rispetto ad una corporate che invece ha a disposizioni molteplici professionisti esterni e interni che si occupano di prevenire il problema degli attacchi hacker.

La mia società è piccola e non tratta dati sensibili, che cosa guadagna il criminale?

Se anche voi vi siete posti questa domanda, sappiate che l’equazione è essai più semplice di quello che pensate:

  1. se il criminale guadagna di meno sul singolo attacco, il tempo necessario per violare una PMI è inferiore. Per un’organizzazione di criminali sono molto più appetibili le aziende più semplici e meno strutturate.
  2. E’ sempre possibile che la vostra impresa, per quanto piccola, abbia dei legami commerciali con aziende di grandi dimensioni.
    In questo caso, i pirati informatici potrebbero sfruttarvi come piattaforma di lancio per aggredire le società più strutturate.
  3. Anche le realtà commerciali più piccole si interfacciano con clienti e fornitori, e conservano alcuni loro dati per necessità.
    Per un hacker potrebbe essere fruttuoso ottenere l’accesso a queste informazioni.

Non abbiamo bisogno di sistemi difensivi tantomeno di un’assicurazione cyberisk

Anche questo, purtroppo, non è esatto.
Avere un’assicurazione può sicuramente supportarvi nel dover affrontare i danni economici conseguenti ad un attacco informatico.

E poi ancora tra i rischi oggettivi di un attacco informatico a danno di una PMI troviamo:

Grandi aziende: la gallina dalle uova d’oro fra le vittime degli attacchi informatici

Per quello che riguarda le grandi aziende, non ci sono dubbi: esse sono tutrici di enormi quantità di dati sensibili. In caso di data breach a danno di una grossa azienda, la violazione e il bottino in sé forniscono ai malviventi una fonte inesauribile di guadagno.

Inoltre, le grosse aziende sono disposte a pagare riscatti ben più onerosi e possono essere ricattate in vari modi. Tra gli attacchi più diffusi alle grosse aziende infatti ritroviamo:

  • attacchi ransomware a doppia, tripla e quadrupla estorsione.
  • tentativi di sabotaggio della rete
  • attacchi finalizzati allo spionaggio industriale.

Perché gli hacker sono interessati ad acquisire i vostri dati?

Chi mai potrebbe essere interessato a comprare queste informazioni?
La risposta vi stupirà.

Sono moltissimi i criminali (e non solo) interessati ai nostri dati. Le nostre informazioni , le stesse che ai nostri occhi possono sembrare di scarso valore, rappresentano delle vere e proprie miniere d’oro.

Tra le motivazioni più importanti che spingono un attaccante a fare di voi la vittima perfetta di un attacco hacker:

Inoltre, i dati che emergono dalle vittime di attacchi informatici servono anche per:

Accessi abusivi ai conti bancari

Come se non bastasse, chiunque di noi possiede ormai la possibilità di accedere al conto corrente tramite interfaccia home banking.
Anche in questo caso, qualora gli attaccanti riuscissero ad estorcerne le credenziali d’accesso, potrebbero provare a violare l’accesso alla banca.
Se non possono appropriarsi dei risparmi, possono comunque:

  1. impegnarsi in ingenti pagamenti che poi risulteranno a tuo carico
  2. compiere azioni illegali senza incorrere personalmente nelle conseguenze civili e penali.

Estendere truffe digitali

Ricordate che il dispositivi contengono dati personali, foto, numeri ed indirizzi di altre persone.
Un attacco rivolto verso il vostro device potrebbe mettere in pericolo anche i vostri contatti.
Un hacker sarebbe tranquillamente in grado di:

Annessione ad una BotNet

Se anche il tuo computer non dovesse contenere nulla di interessante, potrebbe comunque costituire una risorsa in termini di potenza di calcolo. Basterebbe connetterlo ad un botnet per farlo lavorare. Questo ovviamente rallenterebbe il PC, ma potrebbe esporti anche ad altri tipi di rischi.

Conclusioni

E’ proprio il caso di dirlo: i criminal hacker riescono a far fruttare attacchi contro qualsiasi vittima.
Nessuno può sentirsi davvero al sicuro.

Oggi, purtroppo, gran parte delle aziende italiane è ancora il fanalino di coda rispetto alle altre nazioni per quanto riguarda la crescita degli investimenti in cybersicurezza.

La convinzione ancora troppo diffusa che la sicurezza informatica sia soltanto un appannaggio delle grandi società, unita ad una scarsa consapevolezza riguardo alle più basilari norme di prevenzione del rischio, rendono il nostro paese uno tra i più vulnerabili.

In questo periodo di incertezza geopolitica, sostanziale incremento dell’uso dei mezzi digitali per far sì che la vostra realtà, grane o piccola che sia non rientri tra le potenziali vittime di attacchi informatici.