Gli hacker come utilizzano i dati rubati?
Black hant, cybercriminal, hacker: in che modo i criminali informatici, impegnati in azioni di cyberspionaggio, riescono a trafugare importanti dati aziendali creando enormi danni a discapito delle organizzazioni?
In rete, sono sempre più numerosi e frequenti gli attacchi a danno della sicurezza informatica delle imprese da parte di spietati hacker malintenzionati che, al fine di ottenere dati segreti e sensibili, riescono ad infiltrarsi nei sistemi e nelle reti aziendali trafugando un numero enorme di informazioni. Tuttavia, nonostante i furti di dati praticati in rete siano in costante crescita, sappiamo ben poco dei metodi utilizzati dai cybercriminal, così come, in numerosi casi, ignoriamo la motivazione per cui tali dati vengano rubati.
In che modo gli hacker accedono ai dati delle reti aziendali?
Un cybercriminale, per riuscire a scardinare la sicurezza informatica di un qualsiasi sistema, ha bisogno di trovare un accesso. Insinuatosi, il criminale informatico cercherà di individuare i punti deboli dell’infrastruttura, in modo da riuscire a saltare da un sistema all’altro in cerca di dati interessanti – fogli contabili, documenti, dati bancari, codici – o qualsiasi altro dato ritenuto di valore.
Alcuni hacker effettuano una selezione accurata delle informazioni da ottenere, rubando solo alcune tipologie di dati. Altri criminali informatici, invece, rubano tutto quello che trovano a disposizione, per sfruttare, in seguito, solo le informazioni ritenute utili e di valore per i propri interessi.
Una volta localizzate le informazioni all’interno dei sistemi, inizia il processo di esportazione dei dati, il quale prevede il loro trasferimento e la loro organizzazione in un luogo sicuro. Generalmente, invece di un server esterno, i cybercriminal preferiscono utilizzare, come scalo tecnico, un computer in rete, in modo da velocizzare le procedure di “estrazione” ed evitare le verifiche sull’utilizzo della banda utilizzata.
Questo è possibile perché gli utenti non prestano molta attenzione allo spazio disponibile nella memoria dei loro computer, aspetto che invece dovrebbe essere maggiormente attenzionato dagli amministratori di rete, i quali dovrebbero tenere costantemente sott’occhio le variazioni di utilizzo dei server.
Come proteggere i dati aziendali dagli hacker?
I dati trafugati, una volta persi, vengono purtroppo inseriti sui banchi del mercato nero delle informazioni, il “DarkWeb” contenente dei veri e propri supermercati delle informazioni e in altri casi offerti alla concorrenza o ad altri cyber criminali per la richiesta di riscatti, un tema molto complesso e articolato di cui vi parleremo molto presto.
Gli esperti nel settore della lotta contro i criminali informatici affermano che:
“È difficile quantificare l’impatto provocato da questo genere di furti, perché ancora non si conosce il valore di molti dati. In molti dei casi, gli hacker erano già presenti nei sistemi da mesi, se non da anni. Se pensi di risolvere il problema dopo che il fatto è già accaduto, ti sbagli perché sarà troppo tardi”.
È quindi fondamentale capire che, per tutelare la sicurezza informatica di un sistema, non si deve intervenire per riparare le vulnerabilità di un sistema ormai invaso, ma si deve tutelare e proteggere la rete in maniera costante, in modo da evitare fin dall’inizio questo genere di furti.