top of page
Cerca

QUALI SONO GLI OBIETTIVI DEI CYBERCRIMINALI E COME DEMOTIVARLI?

Nella vita reale, quando qualcuno viveva in un'area violenta, trasferirsi in determinati quartieri poteva ridurre al minimo l'esposizione al crimine, poiché i criminali erano limitati ai loro dintorni immediati.


Disparità economiche, problematiche sociali, scarsi legami comunitari e un'applicazione della legge inadeguata spiegavano spesso i tassi di criminalità più elevati in determinate aree. Oggi, nel “mondo” virtuale di Internet, il crimine informatico ha cancellato i confini della prossimità fisica. I cybercriminali possono commettere gli attacchi senza senza limiti di spazio, prendendo di mira le credenziali degli utenti che usano online banking o le identità per acquisti fraudolenti e altri crimini informatici. Questa era digitale ha reso obsoleta la sicurezza geografica, In cui tutti sono potenzialmente  vittime della criminalità informatica.

La forza come deterrente

Raramente si sente parlare di un atleta professionista, esperto di arti marziali o di un appassionato di fitness che viene aggredito per strada. Tali incidenti coinvolgono tipicamente vittime percepite come meno capaci di difendersi, come gli anziani, le giovani donne o coloro di statura fisica più “debole”. I criminali di strada preferiscono bersagli che sembrano vulnerabili per garantire un rischio inferiore di resistenza o confronto. Questa strategia minimizza le possibilità che l’aggressore affronti una sfida durante il crimine.

Il concetto di forza come deterrente è una pratica militare consolidata da tempo: basti pensare al successo del D-Day per le forze alleate è stato il risultato di una pianificazione estesa e della mobilitazione di una forza schiacciante per sopraffare le difese tedesche; Allo stesso modo alla vittoria di Giulio Cesare nel 52 a.C. contro un esercito gallico molto più grande ci ha dimostrato il potere dell’ingegneria militare e della disciplina. La storia è ricca di esempi in cui gli eserciti hanno sfruttato le debolezze percepite, come le invasioni mongole guidate da Genghis Khan, che hanno preso di mira regioni disunite con scarse difese per una conquista più facile. Questi episodi sottolineano il principio secondo cui la forza strategica può superare decisamente la superiorità numerica.


Cybercriminali e la loro forza sui deboli

Quando si tratta di hacking, un singolo cybercriminale con gli strumenti e le competenze giuste può sfruttare migliaia di vittime. Mentre alcune delle più famigerate bande di cybercriminali russe perseguono obiettivi aziendali e governativi di grande portata, il cybercriminale medio cerca il frutto a portata di mano. Molti attori minacciosi mancano persino delle competenze necessarie per attuare un attacco da soli e si limitano a sottoscrivere kit di Ransomware-as-a-Service (RaaS) per attaccare le loro vittime.

Questo frutto a portata di mano può essere identificato da una varietà di segni, tra cui software obsoleto o non aggiornato, password deboli o riutilizzate e siti web non protetti. In alcuni casi, gli hacker possono acquisire liste di obiettivi precedentemente compromessi sul dark web, che potrebbero essere nuovamente bersaglio. Altri sfogliano i siti di social media alla ricerca di utenti che mostrano una forte propensione a fare clic su link o rispondere a domande che potrebbero fornire indizi sulle loro password o risposte alle domande di sicurezza. In breve, l’obiettivo di molti cybercriminali è massimizzare il profitto con uno sforzo minimo, sfruttando i punti di ingresso più semplici per condurre le loro attività.


Perché lo fanno?

Cliccare su un link di phishing spesso porta alla domanda immediata: “E ora?” Ma vale anche la pena riflettere sulle motivazioni dietro tali crimini informatici. Mentre alcuni hacker (hacktivist) affermano nobili cause o motivazioni politiche, il principale driver rimane il guadagno finanziario. Questo fa eco al sentimento di “Mostrami i soldi” dal film Jerry Maguire. Per molti hacker, l’attrattiva di guadagnare facilmente sfruttando le vulnerabilità online è simile all’interesse di un borseggiatore per i contanti nel portafoglio di qualcuno: è fondamentalmente una questione di profitto.

I cybercriminali spesso mirano a ingannare le persone affinché effettuino pagamenti digitali o forniscono i dettagli della loro carta di pagamento. Tuttavia, il loro interesse va oltre la semplice valuta e include dati preziosi che possono essere scambiati sul dark web o utilizzati per il furto di identità. Questi dati includono numeri di previdenza sociale, indirizzi email, password, registri finanziari o sanitari e informazioni sul portafoglio di criptovalute. Come collezionisti che cercano oggetti come opere d’arte, carte da baseball o foto autografate di celebrità a scopo di lucro, questi criminali raccolgono e scambiano informazioni personali. Questo sottolinea le diverse modalità con cui possono monetizzare i dati rubati. Quindi, l’idea comune che gli hacker traggano profitto solo dall’attività di ransomware è parzialmente vera.


Quali sono i loro obiettivi?

Le preoccupazioni persistono riguardo agli hacker che mirano ai file personali sui dischi locali, ma tali attaccanti spesso cercano obiettivi più redditizi come gli account bancari online o i database che ospitano informazioni personali identificabili di molte persone. Ciò significa prendere di mira le organizzazioni, in particolare le piccole imprese che mancano di misure di sicurezza sostanziali e personale esperto. Alcuni obiettivi ovvi includono strutture sanitarie, siti web di e-commerce e organi governativi locali. Anche le organizzazioni no-profit creano gli interesse, poiché spesso contengono gli elenchi dei donatori, compresi di dati delle carte di credito.


Vittima della sfortuna

A volte, divenire vittima di un crimine informatico, può essere attribuito a nient’altro che sfortuna nient’altro che sfortuna, simile a trovarsi nel posto sbagliato al momento sbagliato. Non tutte le vittime di cyber-crimini sono direttamente prese di mira. A volte, basta fare clic su un link compromesso su un sito web o sui social media per avere problemi, altre volte, non vi è una ragione precisa per cui si possa cadere vittima di un attacco. Questo perché in un mondo digitalmente connesso, il rischio di sfruttamento è ovunque.

Come la strategia di TAG può aiutare

Dall’inizio dell’attività di TAG nel mercato, siamo stati pionieri nelle nostre idee. Dall’illustrare l’approccio Zero Trust attraverso la visione dell’organizzazione agli occhi di un hacker (approccio “adotta il tuo cecchino”), alla filosofia di inganno e contro inganno  e altro ancora.

Noi, di TAG, crediamo che ogni azienda debba adottare una strategia di sicurezza informatica “ad hoc” per proteggere i propri dati. La strategia deve adattare il concetto di strati di diversi approcci tecnologici e deve adattare una tecnologia che fornisca un approccio pro-attivo e non solo tecnologie che adottano un approccio difensivo, come ad esempio EDR, MDR, XDR che possono essere facilmente superate dagli hacker. Strategicamente, dobbiamo ridurre il più possibile la superficie di attacco dell’azienda e cercare di anticipare il più possibile gli aggressori adattando soluzioni che possono dare una panoramica continua a 360° sull’esposizione dell’organizzazione.

Questo tipo di strategia può minimizzare i potenziali danni da attacchi informatici, ridurre i tempi di inattività e aiutare a mantenere la continuità operativa. Mentre questo livello di sicurezza è stato tipicamente riservato a organizzazioni e corporazioni più grandi, oggigiorno tali servizi stanno diventando accessibili a società di tutte le dimensioni grazie ai fornitori di MSSP di terze parti. Questa democratizzazione delle misure di sicurezza avanzate offre una protezione completa che le organizzazioni più piccole ritenevano fuori dalla loro portata, colmando, così, il divario nelle difese della sicurezza informatica.


La strategia di TAG può aiutare in vari modi:

  1. Riduzione della superficie di attacco: TAG lavora per ridurre il più possibile la superficie di attacco dell’azienda. Questo limita le opportunità per gli hacker di infiltrarsi nei sistemi.

  2. Approccio proattivo: TAG adotta tecnologie che forniscono un approccio proattivo alla sicurezza, non solo tecnologie che adottano un approccio difensivo. Questo significa che TAG cerca di anticipare gli attacchi, piuttosto che semplicemente reagire ad essi.

  3. Panoramica Costante a 360°: TAG adatta soluzioni che possono dare una panoramica costante a 360° sull’esposizione dell’organizzazione. Questo permette di avere una visione completa e costante delle potenziali minacce.

  4. Minimizzazione dei danni potenziali: La strategia di TAG può minimizzare i potenziali danni da attacchi informatici, ridurre i tempi di inattività e aiutare a mantenere la continuità operativa.

  5. Accessibilità: Grazie ai fornitori di MSSP di terze parti, le misure di sicurezza avanzate di TAG sono accessibili a organizzazioni di tutte le dimensioni. Questo offre una protezione completa che le organizzazioni più piccole trovavano precedentemente fuori dalla loro portata.

In sintesi, la strategia di TAG può fornire un livello di sicurezza informatica completo e proattivo, contribuendo a proteggere le aziende da una vasta gamma di minacce informatiche.


Conclusione

Proprio come gli analisti finanziari spesso faticano a individuare le ragioni esatte delle fluttuazioni del mercato azionario, le motivazioni dietro gli attacchi informatici possono essere altrettanto opache. Anche se sembra che non si abbia nulla di significativo valore, si potrebbe comunque diventare un bersaglio. Riconoscere questa realtà è un primo passo cruciale. A quel punto diventa imperativo adottare misure proattive per salvaguardarsi dalle potenziali minacce, sottolineando l’importanza della vigilanza sulla sicurezza informatica per tutti.


 

Fonti:







bottom of page