Ecco come i cybercriminali vogliono hackerare il 5G per fare affari


Marzo 1, 2019 Facebook Twitter LinkedIn Google+ ALLERTA PERICOLI INFORMATICI



Allerta Pericoli Informatici : scarica la nostra app e rimani sempre informato :


Servizio di Allerta Pericoli Informatici

Reti più veloci e l’aumento dei dispositivi connessi si prestano al rischio di attacchi più violenti. Ecco gli obiettivi nel mirino e le misure di sicurezza in campo

Con il 5G ormai alle porte compagnie telefoniche e cybercriminali si stanno ponendo la stessa domanda: come monetizzarel’avvento delle reti mobili di quinta generazione? Le risposte, per entrambi, passano dalle infrastrutture. Gli operatori sono alla ricerca dei servizi più redditizi per ripagarle, mentre i criminali informatici le stanno studiando per definire le migliori strategie di attacco. Il mondo connesso in modo ubiquo “accresce esponenzialmente la superficie che i malintenzionati potranno attaccare”, commenta John Shier, consulente di Sophos, società inglese di sicurezza informatica.

I rischi dell’internet delle cose
Nel 2022, grazie al 5G, circa 1,5 miliardi di dispositivi saranno connessi a internet. Quasi quattro volte i 400 milioni del 2016, secondo le stime di Ericsson. “I cybercriminali stanno cercando di capire come monetizzare i loro attacchi”, spiega David Sancho, ricercatore esperto di minacce informatiche per Trend Micro, altra multinazionale della cybersecurity.

“Se entrano in una webcam connessa, possono registrare immagini intime di una camera da letto o diffonderle via streaming, vendendo un abbonamento a qualche pervertito”, prosegue. Già succede. Però, nell’ottica dei cybercriminali, rende fino a un certo punto.

Ma la stessa telecamera, installata nel magazzino di un’azienda, offre molto più a un operatore che ne prenda il controllo a distanza. “Può registrare chi o cosa entre ed esce”, osserva Kevin Simzer, direttore operativo di Trend Micro, controllare le abitudini dei lavoratori, offrire informazioni riservate alla concorrenza o a malintenzionati.

I migliori smartphone sotto i 200 euro del Mobile World Congress
“Nel dark web c’è un mercato per chi raccoglie dati sulle abitudini di persone o aziende, che possono essere usate, per esempio, per una migliore targetizzazione della pubblicità fino allo sviluppo di malware”, evidenzia Lukáš Štefanko, direttore ingegneria del team di ricerca malware di Eset, società slovacca di cybersecurity.

“Immaginate se un cybercriminale prendesse il possesso di un robot industriale. In un’azienda farmaceutica potrebbe modificare la composizione di un farmaco. Nell’industria alimentare alterare il cibo”, prosegue Simzer. E le proporzioni sono destinate a crescere, di pari passo con la diffusione del 5G: da case e fabbriche a quartieri o distretti industriali, fino a intere città connesse.

Tocco artigianale
Dal loro osservatorio i ricercatori di Trend Micro affermano che, al momento, le bocce sono ferme. I cybercriminali stanno studiando. “Sono attacchi molto più complessi di un ransomware, infettare questi equipaggiamenti è difficile”, chiosa Sancho. Ma nel dark web circolano informazioni, manuali di istruzioni, codice. I malintenzionati frequentano le comunità di sviluppatori su Github. “Fanno ricerca sulle aziende, sui comportamenti, su quanto dichiarano pubblicamente”, aggiunge Petter Nordwall, direttore della gestione prodotto di Sophos. Stanno all’erta, insomma, pronti a colpire.

“E, ironia della sorte, siccome i sistemi di machine learning apprendono come bloccare gli attacchi automatici del tipo ransomware, che sono lanciati contro migliaia di computer, i cybercriminali sono tornati agli attacchi manuali, più difficili da riconoscere”, spiega Shier. D’altro canto l’obiettivo non sarà più una massa indistinta di dispositivi, ma una vittima singola, precisa, scelta e studiata con cura. “Attacchi super specifici, di alto livello, e non riproducibili”, sintetizza Sancho, perché “richiede tempo il loro sviluppo”. E perché, prosegue, “occorre monetizzare le risorse investite”. Agire su commissione, insomma, di criminali, aziende o stati, quando si è sicuri di poter rivendere il bottino.

Prodotti contraffatti
I rischi legati al 5G hanno spinto l’Unione europea a varare un decreto sulla sicurezza informatica, che introduce la certificazione dei dispositivi connessi alla rete, per assicurarsi che siano rispettati standard comuni. Al Mobile world congress di Barcellona, la più importante fiera delle comunicazioni, il gruppo irlandese Afilias ha sviluppato un sistema per identificare gli apparecchi contraffatti installati nelle aziende. Elettronica che solo sulla carta rispetta tutti gli standard internazionali. L’azienda ha censito nel 2017 184 milioni di apparecchi tarocchi, costati alle aziende 45,3 miliardi di dollari in mancati incassi.

“Arrivano da outlet, da mercato secondario o da quello nero. Sono prevelantemente made in China”, spiega Martin Clancy, responsabile marketing e comunicazione di Afilias. La società ha sviluppato una tecnologia che censisce i vari apparecchi presenti nell’azienda, li compara che gli standard che dovrebbero presentare e, se c’è una differenza, blocca il pezzo sospetto e lo stacca dalla rete.

“Molte aziende tendono a comprare tanti elementi per la sicurezza informatica, ma poi perdono la visione su quanto hanno”, spiega Bodil Josefsson, a capo dell’offerta di sicurezza per l’internet of things in Ericsson. E in queste nicchie si possono annidare vulnerabilità che costano attacchi informatici. Le società di cybersecurity stanno investendo in sistemi di machine learning che studiano il comportamento dei dispositivi connessi, verificano se improvvisamente un apparecchio esegue operazioni mai fatte prima, o dialoga con un sensore o un altro nodo della rete con cui non dovrebbe parlare, e, in caso di attività sospette, lanciano un’allerta alla centrale.

Fattore di rischio
“Il problema è l’hardware. Per il software abbiamo sviluppato una difesa avanzata. Mentre per l’hardware no ed è il principale fattore di rischio”, insiste Clancy. Per Josefsson sarebbe ora di dotare i dispositivi “di un minimo di memoria da destinare al processamento dei sistemi di sicurezza”. E nel caso di quelli più semplici, come telecamere a circuito chiuso o sensori ambientali, “installare sulla rete gateaway abbastanza sicuri per bloccare le intrusioni”, che potrebbero arrivare dai terminali più esposti.

Kaspersky, società russa di cybersecurity, sta lavorando alle difese di protesi bioniche sviluppate da una startup, Motorica. Il gruppo ha analizzato il software di prova di questi dispositivi critici, che non possono essere rimossi e reinstallati per motivi di sicurezza, e che, spiega il responsabile sviluppo delle tecnologie future, Sergey Kravchenko, “devono effettuare gli aggiornamenti del software in automatico”. Un’incursione, chiosa, “potrebbe consentire di riprogrammare la tua mano, per esempio”. Kaspersky ha individuato una serie di falle nel programma e nella piattaforma cloud dove i dati vengono archiviati.

In questo caso la startup si è mossa in anticipo per dotarli di forme di difesa. Ma più spesso, osserva Kravchenko, “i produttori rilasciano i prodotti troppo in fretta e noi diventiamo i beta tester di molti problemi”. “Le piccole aziende di iot guardano a due fattori: tempo per arrivare sul mercato e costi”, aggiunge Nordwall. Così la ricerca e sviluppo sulla sicurezza informatica passa in secondo piano. “Ma spesso occorrono uno, due anni per scoprire e risolvere un problema e questo è ingiusto nei confronti del consumatore”, taglia corto il manager di Kaspersky: “Le aziende dovrebbero investire su programmi di bug bounty (una forma di ricompensa a chi scopre vulnerabilità, ndr)”.

Strategia di difesa
“Ormai la questione non è se sarai attaccato, ma quando. E quindi come minimizzare i rischi e i pericoli collegati”, spiega Josefsson: “Per esempio segregando le reti e le infrastrutture critiche”, ed escludendo da questi perimetri i dispositivi più a rischio. Delle sorti di pedoni che, nella scacchiera del cybercrime o della cyberwarfare, aziende o governi possono sacrificare per difendere i pezzi più pregiati.

Per Terry Halvorsen, direttore informatico e vicepresidente della divisione It e mobile b2b di Samsung, il 5G non darà solo grattacapi, ma consentirà di “sviluppare livelli multipli di sicurezza, che lavorano in parallelo”. Per esempio, i software di analisi e riconoscimento di comportamenti sospetti potranno digerire maggiori quantità di dati a una velocità più alta, accelerando la diagnosi e l’allerta.

“Per me il rischio è che si crei una rete piatta”, vaticina Shier, dove sarà più semplice per gli attaccanti giocare mosse laterali. Ovvero ricavarsi una porta sul retro forzando un dispositivo debole e poi saltare di nodo in nodo per arrivare all’obiettivo dell’operazione: sequestrare l’archivio di un’azienda, alterare i robot di una catena di montaggio, far impazzire e sbandare le auto connesse nel traffico, spegnere le sale operatorie degli ospedali, le centrali di polizia, i servizi pubblici. “Dobbiamo considerare questo scenario per prevenire e mitigare gli attacchi”, gli fa eco Nordwall. E, aggiunge, “dobbiamo stabilire un piano B. Come ci comportiamo se uno di questi attacchi va a buon fine?”.

Ecco come i cybercriminali vogliono hackerare il 5G per fare affari

 

Servizio di Allerta Pericoli Informatici

Alcuni dei Nostri Servizi più richiesti :

Copia Autentica Pagina Web

Copia Autentica Pagina Web

Il nostro studio fornisce un servizio professionale di autenticazione o copia conforme con valore legale di una pagina web o di una pagina di un social network per ogni tipo di contenuto ( testi, immagini, commenti, video, audio, tag ... ) che viene acquisito in modalità forense.

Denuncia per diffamazione su internet o sui social

Il nostro studio fornisce un servizio professionale di supporto e raccolta di prove informatiche con valore legale per effettuare una denuncia per diffamazione su internet o sui social network

MONITORAGGIO DELLA REPUTAZIONE ONLINE PERSONALE E AZIENDALE

La nostra società è in grado di offrirvi il Migliore Servizio di Monitoraggio sul web per tutelare la vostra reputazione personale e/o aziendale.

Servizio professionale per la rimozione di recensioni negative

Il nostro studio fornisce un servizio professionale anche di supporto legale per la rimozioni di recensioni online negative, offensive o comunque inappropriate (recensioni negative su tripadvisor, google ...)

I segreti della Truffa online : come smascherare un truffatore

Questa sezione del nostro portale di assistenza sui rischi informatici desidera offrire un aiuto a tutti coloro che sono stati vittima di una truffa online o hanno il sospetto di avere a che fare con un truffatore.

Certificazione Chat WhatsApp anche da Remoto

La certificazione di una chat WhatsApp che conferisce ad un messaggio ricevuto il valore di una prova legale, può essere eseguita anche da remoto da uno studio di informatica forense ( ricordiamo che uno screenshot non è ritenuto una prova valida ai fini legali ).

Soluzioni Backup per tutte le esigenze anche con criptazione dati

La nostra società offre un servizio completo per le esigenze di backup di privati ed aziende. Lasciatevi consigliare dai Professionisti del Backup per conservare i vostri dati sempre al sicuro e protetti con le migliori tecnologie a disposizione in ottemperanza dei nuovi decreti in materia di protezione dei dati personali ed in osservanza a tutte le normative europee vigenti, anche con crittografia end-to-end per salvaguardare il valore dei vostri contenuti.

Estorsione o ricatto sessuale online : cosa fare e cosa non fare

Il nostro studio fornisce un servizio professionale con assistenza legale nei casi di estersione o ricatti online



Rss Feeds: