Come Acquistare
          Cybersecurity and Data Privacy

          L’impennata della criminalità informatica organizzata ha generato enormi opportunità di crescita nel settore della sicurezza informatica

          17 November 2020

          Non passa giorno che non si senta parlare dell’ultimo cyber-attack. La criminalità informatica è diventata troppo comune. Oggi i criminali informatici si nascondono nei nostri cortili digitali.

          Avendo osservato questo spazio per più di cinque anni, ciò che a mio avviso è stato più degno di nota è il modo in cui i criminali informatici sono diventati più intelligenti nel corso degli anni. Sono finiti i tempi del lupo solitario, un geek informatico che cercava di fare soldi facili. Oggi, il vostro “tipico” cyber-aggressore fa parte di un’organizzazione nefasta che assomiglia più che mai a un’impresa aziendale. Kevin Curran, professore di sicurezza informatica all’Università dell’Ulster, osserva che alcune di queste “imprese” dispongono addirittura di “call center dedicati” per assistere le vittime di attacchi ransomware da loro stessi perpetrati.[1]

           

          Piramidi della criminalità informatica organizzata

          L’anno scorso Raconteur ha pubblicato un esempio di una tipica gerarchia organizzativa per un’impresa criminale informatica. La gerarchia comprendeva codificatori, amministratori di rete, specialisti di intrusione, minatori di dati e specialisti di denaro. I ruoli erano ben definiti e strutturati, con il comando centralizzato in un’unica persona chiave, non diversa dalla maggior parte delle organizzazioni criminali. Infine, ogni ruolo serviva a garantire che l’attività malevola (cioè il software) diretta alle entità mirate (cioè le macchine) riuscisse nella consegna e nell’installazione, rimanesse al suo posto il più a lungo possibile, e raggiungesse l’obiettivo finale (cioè qualsiasi risultato nefasto l’hacker volesse, come ricevere un pagamento in Bitcoin).

          Criminalità informatica come servizio (CaaS)

          Contemporaneamente al fatto che i colpevoli della criminalità informatica siano maturati da hacker a imprese, la criminalità informatica stessa è diventata più efficiente che mai. In effetti, oggi il mercato è talmente efficiente che un hacker può effettivamente “esternalizzare” il lavoro richiesto per ogni anello di una “catena di attacco informatico” a diversi soggetti. Un hacker può farlo ad un costo relativamente basso, pur mantenendo un completo anonimato tra ogni collegamento. Questo tipo di catene d’attacco “distribuite” permettono a un hacker di attenuare il rischio di un “ritorno di fiamma” sulla catena, nel caso in cui una delle parti venisse scoperta. Le catene di attacchi distribuiti consentono inoltre al criminale informatico di diventare una minaccia sempre più invisibile di quanto già non fosse. Questo crea anche una maggiore sensazione di invincibilità, rendendo il criminale ancora più pericoloso e in grado di scomparire nel cyberspazio lontano dalle forze dell’ordine e dai professionisti della sicurezza.

           

          Il dark web

          Infatti, nel cyberspazio profondo si annida il dark web. Per chi non lo sapesse,il dark web è la parte non indicizzata del world wide web. Non è accessibile dai motori di ricerca standard e richiede reti criptate come il browser Tor. Man mano che i criminali informatici diventano più bravi a coprire le loro tracce, i pericoli del dark web stanno crescendo. Forse la caratteristica più significativa di questo mondo è che le identità degli utenti sono nascoste. All’inizio di quest’anno, circa 617 milioni di dettagli di conti online sono stati messi in vendita su Dream Market, un bazar online su Tor.[2] Sono un sacco di dettagli di account… la popolazione degli Stati Uniti, due volte!

          Per meno di 20.000 dollari USA in Bitcoin, sono stati elencati per l’acquisto anche i database di conti aziendali del tipo My Heritage (92 milioni di conti), Dubsmash (162 milioni), MyFitnessPal (151 milioni). Ma il dark web non è solo un luogo dove i criminali informatici vanno a vendere i dati rubati. Negli ultimi anni è diventato un terreno fertile per nuovi tipi di attacchi informatici. Il dark web ospita ora una serie di manuali di formazione professionale e di applicazioni per l’apprendimento dei cyber-attacks. Secondo Corey Milligan, uno dei primi tecnici informatici dell’esercito americano, oggi un aspirante criminale informatico può semplicemente “acquistare un numero qualsiasi di programmi per il cracking delle password” sul dark web e addestrarsi in modo efficace.[3] Questo tipo di “democratizzazione” della criminalità informatica ha fatto sì che questi strumenti di attacco siano ora disponibili per chiunque voglia acquistarli.

          Intelligenza artificiale

          Negli ultimi anni, anche i criminali informatici si sono aggiornati con le tecnologie più potenti del mondo. Secondo Webroot, un’azienda che si occupa di sicurezza su Internet, l’86% dei professionisti della sicurezza informatica ritiene già che il malware basato sull’intelligenza artificiale (AI) sia una realtà imminente.[4] In effetti l’IA è già utilizzata nella lotta contro la criminalità informatica, soprattutto negli Stati Uniti. Joe Levy, Chief Technology Officer di Sophos, osserva che l’azienda si sta preparando per gli attacchi basati sull’IA utilizzando “una serie di tecniche di protezione avanzate [come] l’apprendimento avanzato, che fornisce la migliore previsione statica del malware a scale mai raggiunte prima; e rilevazioni comportamentali che forniscono difese di runtime contro tali potenziali epidemie.”[5] La criminalità informatica predittiva dovrà essere affrontata con sicurezza predittiva, in un gioco di probabilità che prenderà il volo dal film Minority Report di Steven Spielberg con Tom Cruise e Collin Farrell.

           

          La criminalità informatica non se ne va

          La criminalità informatica non è più una minaccia esistenziale, è un rischio reale. Ma soprattutto è un potenziale rischio sistemico. Dato che i gruppi criminali informatici trovano il modo di lanciare nuovi tipi di attacchi e che le ultime tecnologie democratizzano l’accesso al malware nefasto e ai kit di sfruttamento, si prevede che la realizzazione di attacchi informatici diventerà più economica e facile negli anni a venire. Allo stesso tempo, si prevede che gli attacchi diventeranno più complessi e sofisticati nel tempo. Ciò significa che la criminalità informatica è una minaccia onnipresente, che è qui per rimanere.

           

          Ma non lo è nemmeno la sicurezza informatica

          Questo significa anche che la sicurezza informatica è qui per restare. Secondo una ricerca di Gartner, la spesa attuale delle aziende in tutto il mondo per la sicurezza informatica si aggira intorno ai 184 miliardi di dollari. Si prevede che crescerà fino a circa 250 miliardi di dollari entro il 2023.[6] Le previsioni sono state fatte prima dell’avvento del coronavirus, che ha istigato la criminalità informatica come mai prima d’ora, in quanto il “lavoro da casa” e il “lavoro da qualsiasi luogo” sono diventati la norma. Pertanto, la sicurezza informatica non è solo una considerazione per oggi, ma rappresenta, invece, un tema a lungo termine che ci si può aspettare sia continuamente catalizzato da nuove minacce in continua evoluzione.

           

          ETF correlato:

          CYBR: Rize Cybersecurity and Data Privacy UCITS ETF

           

          Referenze:

          [1] Raconteur, “How organised is organised cybercrime?”, December 2017. Available at: https://www.raconteur.net/risk-management/how-organised-is-organised-cybercrime

          [2] Forbes, “Hackers Have Just Put 620 Million Accounts Up for Sale On the Dark Web — Are You On the List?”, Februar 2019. Verfügbar unter: https://www.forbes.com/sites/kateoflahertyuk/2019/02/12/hackers-have-just-put-620-million-online-account-details-up-for-sale-is-yours-on-the-list/#fabdf0a44188

          [3] Raconteur, “Cybercrime is learning from business, and it’s paying off”, February 2019. Available at: https://www.raconteur.net/technology/cybercrime-business

          [4] Webroot Smarter Security® Report, “Game Changers: AI and Machine Learning in Cybersecurity”, December 2017. Available at: https://www-cdn.webroot.com/8115/1302/6957/Webroot_QTT_Survey_Executive_Summary_December_2017.pdf

          [5] Sophos, “SophosLabs 2019 Threat Report”, November 2018. Available at: https://www.sophos.com/en-us/en-s/medialibrary/PDFs/technical-papers/sophoslabs-2019-threat-report.pdf

          [6] Statista, “Size of the cybersecurity market worldwide, from 2017 to 2023”. Available at: https://www.statista.com/statistics/595182/worldwide-security-as-a-service-market-size/

          Post correlati

          You are leaving europe.ark-funds.com

          By clicking below you acknowledge that you are navigating away from europe.ark-funds and will be connected to ark-funds.com. ARK Investment Management LLC manages both web domains. Please take note of ARK’s privacy policy, terms of use, and disclosures that may vary between sites.

          Cancel Proceed
          • 1
          • 2
          • 3

          Select Your Country

          United Kingdom
          United States
          Germany
          Italy
          Switzerland
          Austria
          Denmark
          Finland
          Ireland
          Luxembourg
          Netherlands
          Norway
          Spain
          Sweden

          Select Your Investor Type

          ======