Skip to main content

Pubblichiamo un estratto tratto dal capitolo “Dieci attacchi rappresentativi del 2015″ del rapporto 2016 Clusit sulla Sicurezza ICT in Italia a cura dell’Associazione Italiana per la Sicurezza Informatica

Prima di analizzare quanto avvenuto nel corso dell’anno passato, quest’anno vogliamo partire da dieci incidenti del 2015 a nostro avviso particolarmente significativi, selezionati non tanto per la loro gravità in termini assoluti (per quanto alcuni siano stati particolarmente gravi), quanto piuttosto per rappresentare la varietà di situazioni che si stanno verificando.

tabella 1 cyber

L’attacco a questa primaria compagnia di assicurazione sanitaria, iniziato ad aprile 2014 ma scoperto solo a gennaio 2015, ha provocando il furto di circa 80 milioni di record contenenti i dati personali dei clienti e degli impiegati (CEO compreso) compresi nomi, date di nascita, indirizzi email, dati sul reddito e altro ancora.

La stima dei danni è ancora in corso, ma si preannuncia molto pesante sia in termini di immagine che di risarcimenti agli utenti. Alcuni sospettano che il gruppo responsabile sia lo stesso dell’attacco all’Office of Personnel Management (vedi più sotto), il che getterebbe una luce ancora più preoccupante sull’intera vicenda (dal momento che Anthem assicura la maggior parte dei dipendenti federali, militari inclusi).

tabella2cyber

Un gruppo sconosciuto di hackers denominato “Impact Team” è riuscito a compromettere da remoto il database dei 37 milioni di utenti di Ashley Madison, servizio web di incontri per adulti espressamente dedicato alle avventure extraconiugali, minacciando la sua casa madre (Avid Life Media) di pubblicarlo qualora il sito non fosse stato messo offline. L’azienda ha rifiutato, pertanto l’intero database è stato reso pubblico, causando un notevole scandalo ed importanti disagi per milioni di persone.

Il gruppo ha proseguito pubblicando anche numerose email interne e documenti riservati di Avid Life Media, alcuni dei quali particolarmente scottanti, causando tra l’altro le dimissioni dell’amministratore delegato Noel Biderman. Alcuni utenti del servizio si sono suicidati per la vergogna (per esempio il pastore John Gibson), in molti altri casi sono intervenute cause di separazione, e sono state attivate diverse class-action per il risarcimento dei danni, che si preannunciano miliardari.

tabella 3 cyber

La più grande cyber-rapina del 2015, e probabilmente di tutti i tempi, è stata compiuta ai danni di oltre 100 istituti bancari appartenenti a più di 30 paesi del mondo, Italia inclusa, con un danno stimato di almeno 1 miliardo di dollari. Fin dalla fine del 2013 i cyber criminali responsabili dell’operazione “Carbanak” (così denominata da alcuni investigatori, in altre varianti detta “Anunak”) hanno infiltrato con tecniche di phishing diverse organizzazioni finanziarie, infettandole con malware realizzato ad-hoc.

Grazie a questo malware i criminali hanno studiato attentamente le procedure ed i flussi interni delle banche colpite, riuscendo a sottrarre ingenti quantità di denaro tramite operazioni apparentemente lecite ed autorizzate. Pur essendo stata scoperta nel 2015, l’operazione “Carbanak” risulta essere ancora in corso, questa volta mirata oltre alle banche anche a società finanziarie, di trading online, catene alberghiere e casinò.

tabella 4 cyber

L’azienda italiana Hacking Team, specializzata nella produzione di software dedicato all’infiltrazione di device digitali (PC e mobile) con finalità investigative e di intelligence, è stata colpita da ignoti, che hanno copiato e pubblicato online una impressionante quantità di informazioni sensibili (oltre 400 Gigabyte).
In questo modo sono state rese pubbliche milioni di email, codici sorgenti, segreti industriali (inclusi alcuni exploit “zero-day”, che sono stati prontamente riciclati da organizzazioni cyber criminali) ed informazioni riservate relative ai clienti dell’azienda, in molti casi molto delicate. Oltre al danno economico e di immagine per l’azienda, l’attacco ha aperto uno squarcio inquietante su un’area piuttosto borderline della Cyber Security, che richiederebbe maggiore attenzione e supervisione.

tabella 5 cyber

A pochi mesi di distanza dalla scoperta di una seria compromissione della rete non classificata della Casa Bianca (ottobre 2014), che aveva consentito agli aggressori di accedere a email ed agenda del Presidente americano e dei suoi collaboratori, si è scoperto (marzo 2015) che lo stesso gruppo (molto probabilmente state-sponsored) è riuscito a penetrare anche il sistema di posta del Dipartimento di Stato, mantenendovi l’accesso per diversi mesi. Per bloccare l’attacco, definito da un portavoce “il peggiore di sempre”, l’amministrazione è stata costretta a fermare i sistemi ed a re-installarli da zero.

tabella 6 cyber

Cyber criminali hanno aggredito la società di recupero crediti Experian, sottraendo i dati di quindici milioni di clienti dell’operatore di telefonia T-Mobile, che aveva affidato all’azienda un contratto per il loro screening finanziario. Tra i dati delle vittime nome, indirizzo, data di nascita, email e codice fiscale. Questo genere di furti su larga scala viene solitamente realizzato per facilitare ulteriori crimini, quali il furto di identità, tramite il quale poi si realizzano truffe online di vario genere. L’incidente dimostra l’urgenza di gestire correttamente (su vari piani, da quello legale a quello tecnologico) l’affidamento a terze parti dei dati di propri utenti.

tabella 7 bis cyber

Un sedicente gruppo di hacker adolescenti (CWA) ha annunciato di aver violato una casella mail personale su America on Line (AOL), appartenente al capo della CIA John Brennan. I ragazzi hanno affermato che “ci sarebbe riuscito anche un bambino di 5 anni”, spiegando di aver utilizzato banali tecniche di social engineering nei confronti di Verizon (ISP di Brennan) e AOL (provider del servizio di posta) per ottenere l’accesso. Per la natura particolare del target e per le modalità “professionali” della rivendicazione da parte di CWA, gli autori potrebbero non essere dei semplici adolescenti annoiati, come alcuni suppongono. Wikileaks ha poi raccolto e pubblicato una “selezione” di email e documenti sottratti dall’account di Brennan, dal titolo “The CIA Files”.

tabella 7 cyber

Le informazioni personali di circa 5 milioni di genitori ed oltre 200.000 ragazzi sono state rubate a seguito della compromissione di un sito web della società VTech, azienda cinese da 2 miliardi di dollari di fatturato che vende giocattoli e gadgets “smart”, ovvero connessi ad Internet (p.es. tablet per ragazzi, baby monitor per neonati, tastiere musicali, etc). Cosa ancora più preoccupante, nel database del sito sono state reperite migliaia di fotografie dei bambini, scattate tramite i giocattoli, complete di nome, cognome, indirizzo, data di nascita etc. Fortunatamente l’hacker che ha scoperto la vulnerabilità non ha rivenduto i dati nell’underground né li ha diffusi integralmente. L’azienda non si è accorta della compromissione finché i giornali non hanno pubblicato la notizia, informati dall’hacker.

tabella 8 cyber

L’Agenzia USA incaricata di effettuare il controllo dei precedenti sugli impiegati governativi americani (civili e militari) è stata violata sfruttando vulnerabilità note di software obsoleti. Ciò ha consentito agli attaccanti di sottrarre informazioni molto sensibili, relative a tutti i dipendenti federali dal 2000 in avanti (oltre 4 milioni di dipendenti e complessivamente 22 milioni di persone soggette a screening). L’attacco, che le autorità USA attribuiscono al governo cinese (il quale ha prontamente smentito qualsiasi coinvolgimento), ed in particolare al gruppo “Deep Panda”, ha anche consentito di sottrarre informazioni in merito ai livelli di “clearance” di ciascun dipendente federale, inclusi i livelli Secret e Top Secret, e di ottenere oltre 1 milione di impronte digitali. Il direttore dell’Agenzia, Katherine Archuleta, ha dato le dimissioni.

tabella 9 cyber

 

A dicembre un attacco realizzato tramite malware (BlackEnergy ed altri) ha consentito agli attaccanti di alterare il funzionamento di alcune sottostazioni della rete elettrica ucraina, con il risultato di provocare un black-out che ha interessato circa 80.000 utenze. È il primo caso noto al mondo di black-out provocato maliziosamente (ovvero non per guasto o per errore umano) con mezzi “cyber”. L’attacco è stato coordinato con grande precisione, e gli aggressori si sono addirittura premurati di rallentare le attività di ripristino fornendo dati falsi ai manutentori tramite le interfacce delle sottostazioni, e/o cancellando le configurazioni dei sistemi. Attacchi simili sono stati portati anche verso l’aeroporto di Kiev Boryspil, causando il blocco di alcuni sistemi IT per un intero week-end.

Cyber, ecco i dieci attacchi più invasivi nel 2015. Rapporto Clusit

Di Rapporto Clusit

Pubblichiamo un estratto tratto dal capitolo “Dieci attacchi rappresentativi del 2015″ del rapporto 2016 Clusit sulla Sicurezza ICT in Italia a cura dell’Associazione Italiana per la Sicurezza Informatica Prima di analizzare quanto avvenuto nel corso dell’anno passato, quest’anno vogliamo partire da dieci incidenti del 2015 a nostro avviso particolarmente significativi, selezionati non tanto per la loro gravità in termini assoluti…

Pier Carlo Padoan

Tutte le stilettate di Padoan all'Europa

“Durante una visita a Shanghai sono stato sommerso di domande sul jobs act: il mio omologo cinese mi ha detto che funziona bene e lo vogliono replicare”. Pier Carlo Padoan parte alla conquista simbolica dell’Oriente, apparentemente guadagnato alla causa renziana, ma pianta gli stivali sul suolo nostrano e semmai punta piedi e speroni verso il nord d’Europa. Verso Bruxelles e…

trump stato islamico, isis, al qaeda

Forse a questo punto lo Stato islamico non è più così forte e perde territorio

I bilancia a fine 2015 parlavano di una riduzione del territorio controllato dallo Stato islamico di circa il 14 per cento. Attualmente gli stessi dati dicono che l'Isis non controlla più circa un quinto delle aree che amministrava a gennaio di un anno fa; ossia è in corso un trend in contrazione che vale un ulteriore 6 per cento di…

Perché molti investitori impazziscono per i diamanti

Il bene rifugio per eccellenza? Dimenticate l’oro, sono i diamanti. E lo sono soprattutto in Italia, uno dei maggiori mercati al mondo per i diamanti da investimento. In totale le transazioni sono cresciute del 78% dal 2013 a oggi, mentre nello stesso periodo si sono dimezzati i tempi di ricollocamento, ovvero i tempi necessario per disinvestire qualora si volesse liberare…

Stefano Parisi, Maurizio Lupi e Gabriele Albertini

Ecco come Stefano Parisi e Giuseppe Sala si sono sfidati nei teatri di Milano

Il Dal Verme e il Franco Parenti, due teatri simbolo di Milano e della milanesità. Ieri mattina hanno accolto rispettivamente il popolo di Stefano Parisi (candidato del centro destra) e il popolo di Beppe Sala (candidato del centro sinistra). I due manager si contendono la poltrona più alta di Palazzo Marino (ce n'è pure un terzo, a dirla tutta, ed…

Come parte il Cantiere moderato (e renziano) di Zanetti e Portas

Ci sono probabilmente tre cose da tenere a mente dell’evento Cantiere dei Moderati che si è tenuto ieri, sabato 19 marzo,  a Roma, al Centro Congressi vicino a piazza di Spagna. Dal punto di vista organizzativo, si è trattato di una Convention condita da contenuti e obiettivi politici. Hanno parlato in molti, dai candidati sindaci ospiti in video (Piero Fassino…

Craxi, Renzi e le (sfortunate) astensioni ai referendum

Doveva accadere, prima o poi. Ed è accaduto, per quanti sforzi Matteo Renzi abbia compiuto prima e dopo la conquista della segreteria del Partito Democratico e del governo di non essere paragonato a Bettino Craxi. Che egli ha rifiutato più volte per ragioni “pedagogiche” di ammettere al Pantheon del suo riformismo, preferendogli per ragioni “morali” e di “abnegazione” il rivale…

Perché Vatileaks 2 sembra anche una soap opera

Il processo Vatileaks 2 si tinge ogni giorno di più di un alone di mistero che lo rende assai simile a una soap opera, con malori in Aula, accuse reciproche, viaggi a Dubai e cellulari recapitati in Vaticano nascosti dentro una confezione di ciambelle. LA MISSIONE A DUBAI L’ultimo colpo di scena è il viaggio di monsignor Lucio Vallejo Balda,…

Come procedono le corse di Hillary Clinton e Donald Trump

Per Hillary Clinton e per Donald Trump è stata una settimana dalle valenze diverse: entrambi sono usciti vincitori dalle primarie cruciali di martedì 15, ma mentre Hillary s’è sensibilmente avvicinata alla nomination Trump incontra nuovi ostacoli sulla sua strada, dopo gli episodi di violenza che stanno segnando l’ultima fase della sua campagna. La battistrada democratica interpreta il momento dicendo che…

Cosa succede in Libano tra sciiti e sunniti. Parla Sahar Atrache

Il Libano sta scivolando su un piano inclinato, a causa dell’ennesima battaglia tra sunniti e sciiti, i due fronti guidati da Arabia Saudita ed Iran: la scorsa settimana la Lega Araba ha inserito Hezbollah nella lista delle organizzazioni terroristiche, dopo che un’analoga decisione era stata presa dal Consiglio di Cooperazione del Golfo, l’istituzione che riunisce la monarchie sunnite della regione.…

×

Iscriviti alla newsletter