Privacy e Sicurezza informatica, la settimana nera

Cosa è stata la “settimana nera” della sicurezza informatica

Generale News Privacy Sicurezza

Il Garante della privacy italiano: “I dati sono la proiezione informatica della nostra vita reale e ogni violazione può avere conseguenze concrete”
Dopo che il collettivo di hacker “Anonymous” ha rivolto le proprie azioni verso istituzioni, Pubbliche amministrazioni e partiti politici (Lega, Pd, Fratelli d’Italia), sale l’attenzione sul tema della privacy e della sicurezza informatica, mostrando l’inadeguatezza del sistema italiano ed evidentemente della poca considerazione che il tema privacy/sicurezza ha da parte di amministratori, dirigenti e imprese. Tra i dati divulgati, identità, password e indirizzi mail di funzionari e dipendenti anche del Consiglio Nazionale delle Ricerche (Cnr) e informazioni sottratte all’Associazione Nazionale della Polizia di Stato, oltre che gli archivi della sede di Equitalia (tra i dati diffusi, dati societari, codici fiscali e importi di più di mille società campane), del Parco Scientifico e Tecnologico di Napoli e i sistemi dell’Archivio di Stato di Palermo.
Problemi dall’impatto potenzialmente grave per gli interessati, ma che possono essere ancora più gravi, come ricorda il Garante: “i dati sono la proiezione informatica della nostra vita reale e ogni violazione può avere conseguenze concrete: da una fastidiosa esposizione non desiderata della nostra persona fino alla salute se, per esempio, i dati manipolati sono quelli di una cartella sanitaria. E il rischio è concreto, dal momento che in questa stessa campagna di attacchi, gli hacker hanno dimostrato di poter accedere ai sistemi di numerose aziende ospedaliere. Immaginiamo cosa succederebbe se un medico che sta operando si ritrovasse inconsapevolmente a prendere delle decisioni sulla base di una cartella clinica alterata”.

Tutto lascia pensare che il vero inverno della sicurezza però debba ancora arrivare. L’Ansa riporta le dichiarazioni dell’israeliano Menny Barzilay, esperto di sicurezza informatica di fama internazionale e direttore tecnologico del centro di ricerca sul cyber dell’università di Tel Aviv: “grazie ai dati, per esempio, Facebook può predire quando le persone si lasceranno due giorni prima che accadrà”, analizzando i loro comportamenti sia online che offline”.

Man in the Middle

Ma a parte qualche curiosità, il tema della privacy e della sicurezza deve essere tenuto in maggiore considerazione. Vi riportiamo il post di un utente che ha voluto condividere la sua esperienza che la dice lunga sulle truffe possibili, la tecnica usata è quella del “Man in the middle“:

“Man in the middle”, devo ammettere la mia ignoranza e la mia ingenuità: sino a ieri avrei potuto immaginare che quella definizione, che non avevo mai sentito, si potesse riferire magari a qualche pratica sessuale di gruppo (ristretto) più o meno interessante a seconda dei gusti, ma non certo a una delle truffe più attuali, subdole e insidiose di un mondo che si muove ormai più sulle strade virtuali che su quelle reali.

Si usa infatti questo termine per definire una truffa informatica che si é addirittura meritata una voce specifica su Wikipedia.
Apparsa sulla rete ormai da qualche anno, si presenta con diverse modalità di funzionamento, ma con una caratteristica sempre comune: il truffatore si inserisce di nascosto in un rapporto online tra due ignari soggetti con l’obiettivo finale di sottrarre somme di denaro più o meno consistenti.

Ieri, anche io, ne ho scoperto l’esistenza. Precisamente nella variabile “Man in the mail”… Un Cliente doveva effettuare un bonifico su un nostro conto corrente bancario come acconto dell’ordine di acquisto di un veicolo.
Gli abbiamo trasmesso tramite e-mail le coordinate bancarie, nello specifico il codice IBAN, sul quale eseguire il pagamento, come d’altra parte facciamo da anni per decine di transazioni commerciali.
Dopo averci comunicato telefonicamente di aver provveduto al pagamento, il Cliente ci ha inviato sempre per posta elettronica la ricevuta del bonifico eseguito. Eppure ieri, a distanza di giorni, il bonifico non era ancora stato accreditato: l’ “Uomo si era messo in mezzo” tra noi e il nostro Cliente! Era accaduto, e questo si è scoperto dopo a truffa compiuta, che il pirata informatico si era appropriato delle credenziali della casella di posta elettronica del Cliente, aveva inserito un reindirizzamento automatico della posta in entrata e in uscita verso un proprio indirizzo mail e così aveva intercettato le comunicazioni con la nostra azienda, facendo scattare al momento opportuno la trappola. La nostra e-mail con l’IBAN del nostro conto bancario era stata “sostituita” con una identica nella quale erano state modificate solo le coordinate bancarie, diventate quelle di un ignoto conto della banca online ING, mentre nel messaggio di posta elettronica inviato dal Cliente a noi con la copia del bonifico in PDF era stato sostituito il conto di accredito, riportandolo da ING a quello intestato alla nostra società. I soldi, anziché arrivare sul nostro conto, sono stati deviati verso un conto di comodo, certamente aperto con documenti falsi o intestati ad un ignaro nominativo del quale è stata clonata l’identità e probabilmente, a questo punto, si sono volatilizzati, per sempre… Solo allora con il Cliente, anche lui imprenditore, anche lui colto di sorpresa (e nel portafoglio) dall’accaduto, abbiamo aperto gli occhi.
Ci hanno aiutato a farlo gli ispettori della Polizia Postale che, raccogliendo la denuncia contro ignoti, ci hanno illuminato sul mondo oscuro del cyber crime che sino a ieri avevamo considerato lontano, quasi remoto. Ho scoperto così che le modalità della frode possono consistere anche nel modificare le fatture emesse dal fornitore, spedite in allegato come file PDF, nelle quali l’IBAN “buono” viene sostituito con quello “taroccato” di un conto bancario truffaldino creato ad hoc. Non esiste una protezione assoluta, non sono risolutive nemmeno le comunicazioni tramite PEC, come ci confermava la Polizia Postale. Occorre essere molto più cauti ed é indispensabile chiedere una conferma telefonica dell’IBAN prima di eseguire un pagamento, o comunque una doppia verifica con messaggio Sms o Whatsapp. Altrettanto va richiesto a chi dovesse effettuare un bonifico a nostro favore. É la nuova frontiera del crimine, in un mondo globalizzato, sempre più sfuggente e non sempre precisamente definito e senza confini certi. Perciò scrivo questo post, per cercare di dare il mio piccolo contributo mettendo sull’avviso i miei contatti e tutti coloro che vorranno leggere e condividere il racconto di questa brutta storia, invitandovi tutti ad essere molto più attenti e meno convinti della nostra invulnerabilità.

 

Ma… perché il 5 novembre è una data da ricordare – La congiura delle polveri

Il 5 novembre del 1605 è il giorno ricordato per “La congiura delle polveri“, un complotto papista che aveva lo scopo di ottenere un trattamento più favorevole per i cattolici, aveva l’ambizioso obiettivo di far saltare in aria con l’esplosivo la Camera dei Lord nel giorno della sua apertura, uccidendo chiunque si trovasse al suo interno: ministri, deputati e lo stesso re Giacomo I, protestante inflessibile. La mente della cospirazione era Robert Catesby, il quale desiderava che l’Inghilterra diventasse una monarchia assoluta fedele alla Chiesa come la Francia e la Spagna. Il ruolo di esecutore materiale sarebbe invece toccato a Guy Fawkes, un militare che vantava anch’egli contatti con Madrid. Sarebbe stato lui ad accendere la miccia che avrebbe fatto esplodere i 36 barili di polvere da sparo accumulati per l’attentato.

I congiurati furono però traditi da una lettera anonima, giunta nelle mani di Lord Monteagle quattro giorni prima dell’apertura dei lavori della Camera. Fawkes e gli altri cospiratori furono arrestati la notte del 4 novembre. Interrogati e sottoposti a tortura, vennero tutti impiccati. Catesby, che era riuscito a fuggire, venne intercettato dalle guardie reali e ucciso in un conflitto a fuoco. Un episodio storico entrato di prepotenza nella cultura pop grazie a “V per Vendetta“, il fumetto di Alan Moore diventato poi un fortunatissimo film per la regia di James McTeigue. Il protagonista del fumetto e del film, “V”, indossa infatti una maschera che riproduce le fattezze di Fawkes.

Un simbolo reazionario per gli anarchici

Sullo sfondo di una Londra distopica governata da un regime orwelliano e autoritario, V, in una delle prime sequenze, salva una giovane da uno stupro e la invita ad assistere a un “concerto”. Sta per scoccare la mezzanotte tra il 4 e il 5 novembre. V fa saltare le cariche esplosive che aveva piazzato sotto l’Old Bailey, il palazzo che ospita il Tribunale Centrale di Londra, e aziona altoparlanti che diffondono l’Ouverture 1812 di Tchaikovsky.

Prima dell’esplosione, V pronuncia l’ormai famosa filastrocca:

Remember, remember!/ The fifth of November/ The Gunpowder treason and plot/ I know of no reason/ Why the Gunpowder treason/ Should ever be forgot!

(Ricorda per sempre il 5 novembre, il giorno della congiura delle polveri contro il parlamento. Non vedo perché di questo complotto nel tempo il ricordo andrebbe interrotto)

Il 5 novembre è ancora celebrato nel Regno Unito con fuochi d’artificio e il rogo del fantoccio di Fawkes, in memoria del fallimento della congiura contro la Corona.

 

Tagged

1 thought on “Cosa è stata la “settimana nera” della sicurezza informatica

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *