Cerca
PRODOTTI
    Menu Close

    CYBER-ATTACCHI: truffe e minacce informatiche

    Murenec Roberto
    Stiamo assistendo, sempre più, ad una escalation di attacchi cyber e di crimini informatici a tutto campo, tanto da rendere “chiunque” il potenziale bersaglio.

    I metodi per condurre un attacco informatico possono essere svariati, in dipendenza delle particolari minacce, rischi e vulnerabilità dei sistemi che si intendono attaccare, così come altrettanto diverse possono essere le armi o i “cyber weapon”, cioè gli strumenti utilizzati (azioni-minaccia), per porre in essere tali attacchi.

    Fra quelli che ormai sono entrati nella terminologia di uso comune ci sono gli attacchi phishing, ossia la tipologia di truffa a base di ingegneria sociale - social engineering - che fa uso di quell’e-mail che ritroviamo spesso nelle nostre caselle di posta elettronica e che ormai sono divenute il più conosciuto e riconosciuto vettore di minacce cibernetiche.

    Accanto a questa forma di attacco informatico-finanziario, che oserei definire “consueto”, negli ultimi anni si è fatta strada anche un’altra variante, che riguarda particolarmente l’imprenditoria, più conosciuta come “Business E-mail Compromise” (BEC), la quale rappresenta una delle minacce meno sofisticate, ma tra le più efficaci, dove la tecnologia è soltanto un mezzo nuovo per portare a termine raggiri vecchi, in grado di mettere in serio pericolo le organizzazioni di ogni dimensione, perché fanno uso di e-mail che all’apparenza provengono da un account interno all’azienda”.

    Chiunque deve tener presente, sempre di più, sia nei rapporti interprofessionali che nei rapporti con l’esterno, la “consapevolezza” (“awareness”) del rischio e, quel che è ancora più importante, del non sottovalutarlo; il contenuto racchiuso nella parola “consapevolezza” è l'insieme di tre elementi:

    - informazione

    - aggiornamento

    - prevenzione.

    Ciò non significa non far uso dei servizi di home banking o di non fare acquisti/vendite in Rete, ma significa imparare ad usare delle accortezze: andare direttamente all'indirizzo web; verificare la sicurezza della pagina di login; verificare le mail provenienti dal proprio Istituto di Credito; ricorrere al sistema della doppia autenticazione (OTP) collegandola ad eventuali messaggi di alert; evitare di collegarsi con i propri dispositivi al Wi-Fi pubblico disponibile se non necessario; controllare frequentemente il proprio account e il proprio conto corrente bancario e, nel caso di anomalie, disconoscere quelle operazioni registrate e rivolgersi prontamente di persona all’Istituto di Credito di riferimento ed alle Forze di polizia qualora necessario.

    Fermo restando che può succedere a chiunque di incappare in questi tentativi di truffe, questo libro cerca di fornire in modo approfondito, ad ogni persona fi sica e/o giuridica, un “focus” completo sulle metodologie di attacco dal “phishing” al “man in the mail”, sugli strumenti di rilevamento e soprattutto sulle tecniche di prevenzione, senza tralasciare gli aspetti giuridico-investigativi necessari per addivenire a determinare

    i profili di responsabilità civile e penale in cui possono incorrere i loro autori, qualora venissero individuati.

    Al tempo stesso si rivolge tanto ai Consulenti Tecnici quanto alle Forze di polizia chiamate ad affrontare il fenomeno, su un piano prettamente investigativo nazionale e/o di cooperazione internazionale, affinché siano capaci di lavorare in perfetta sinergia per raccogliere tutti quegli elementi digitali necessari che consentano di intervenire prontamente e, per lo meno, di evitare che la vittima, pur avendo subito un trauma e una perdita economica, rischi di non veder ascoltata la propria voce e quindi rischi di essere vittima ineffabile del sistema.





    PRESENTAZIONE
    L’FBI ha calcolato che, negli ultimi cinque anni, gli attacchi di tipo Man in The Mail hanno fruttato alla criminalità un totale stimato di 43 miliardi di dollari. Con un aumento che pare pericolosamente esponenziale e l’introduzione dell’utilizzo della criptomoneta come strumento per il riciclaggio, le truffe definite anche BEC (Business Email Compromise) o EAC (Email Account Compromise) sono al momento tra le più redditizie per i criminali.

    Se consideriamo poi tutti gli attacchi di phishing, furto di credenziali o di account, truffe bancarie basate su malware, SIM Swap, ransomware, riciclaggio, estorsione e sextorsion, comprendiamo come il fenomeno cybercrime è ormai giunto a una soglia di attenzione perché la superficie d’attacco è enorme.

    Complice anche il fatto che con il Covid l’informatizzazione della società ha avuto un aumento anch’esso esponenziale, siamo ormai in una situazione in cui coloro che fino a un paio di anni fa non si sarebbero sognati di usare online banking o fare acquisti su eCommerce si buttano ora - letteralmente - nella rete.

    Il vantaggio di chi colpisce di cybercrime è la facilità nel trovare vittime (spesso sono loro a trovare i criminali) e la buona copertura data dall’anonimato, garantito sia da soluzioni tecniche come Tor o VPN sia dal coinvolgimento di ulteriori vittime che vengono utilizzate come intermediari “involontari” verso il bersaglio finale.

    Si pensi ai ransomware, altro fenomeno che ha causato decine di miliardi di dollari di perdite dovute sia al pagamento dei riscatti richiesti dai cybercriminali sia ai costi aziendali per recuperare ove possibile la continuità lavorativa: i colpevoli sono stati identificati in una percentuale bassissima dei casi, la stragrande maggioranza degli attaccanti (o di chi ha operato attività di riciclaggio per essi) è rimasta anonima.

    Questo contesto vede chiaramente chi offre servizi informatici/informatizzati sempre più in difficoltà - si pensi appunto alle banche - perché buona parte dei costi vengono impiegati in protezione dagli attacchi e un’altra parte per gestire le perdite, quando questi riescono. Quando poi gli attacchi sono seri, spesso le statistiche vedono persino le aziende chiudere e non riuscire a reggere al colpo.

    In questo scenario, l’autore Roberto Murenec ha avuto l’ambizione - riuscendoci pienamente - di dipingere un quadro che ne mostri tutte le sfaccettature districandosi su più livelli, in una sorta di multipla dimensione dove abbiamo da un lato la posizione geografica e quella temporale, dall’altro quella giuridica e tecnico/sociale.

    Questo non è il primo libro sul cybercrime e non sarà l’ultimo, ma ciò che lo contraddistingue è l’eclettismo dell’autore, che spazia da contesti puramente tecnici e sistemistici o più spesso informatico forensi a digressioni giuridiche, passando per considerazioni sugli aspetti sociali e riferimenti ad Agenzie, Forze dell’Ordine, Organizzazioni o Direzioni Governative.

    Parlando degli aspetti tecnici, la punta di diamante di questa opera sono gli approfondimenti dell’autore sul fenomeno del Man in The Mail, approfondito come in una monografia partendo dalla storia per arrivare ad analizzare con dovizia di particolari le metodologie di attacco e le modalità con le quali i criminali portano a segno i furti che, come evidenziato dall’FBI, hanno ormai impatti miliardari ogni anno.

    Analizzato il contesto dell’attacco, l’autore passa sulla linea di difesa mostrando cosa possono fare le aziende e i privati (entrambi vittime di questo fenomeno) per rilevare in tempo gli attacchi o, ove possibile, prevenirli e bloccarli sul nascere. Anche in questo caso, l’analisi è multilivello: si passa dalla sicurezza informatica con tecniche di protezione e incident response alla digital forensics, con tecniche di acquisizione e analisi delle evidenze digitali, dei file di log e delle tracce di compromissione, concentrandosi in particolare sul fenomeno della posta elettronica e del web.

    Uno dei denominatori comuni di questi attacchi è l’utilizzo, infatti, di strumenti semplici e consolidati, come la posta elettronica o i siti web, entrambi contesti nei quali l’informatica forense ormai si è consolidata concretizzandosi in standard di cristallizzazione della prova e analisi forense. Vengono quindi illustrate le potenzialità di analisi di log, acquisizione di messaggi di posta elettronica e siti web, tracciamento di email, indirizzi IP, analisi di compromissione e data breach, tutti elementi che nel contesto delle truffe sono spesso elementi discriminanti e strategici al fine di rilevare, identificare e perseguire tentativi di attacco e di truffa.

    Infine, per non tralasciare nulla, dato che tutto ormai ha implicazioni giuridiche e sulla privacy, l’autore analizza la situazione di attacchi di phishing e Man in The Mail dal punto di vista delle responsabilità e della protezione dei dati, così da completare un quadro che si spera possa essere di aiuto a potenziali vittime per evitare di diventare tali o – a vittime ormai purtroppo confermate - per gestire l’attività di analisi forense, identificazione dei fatti tecnici e delle responsabilità, con le conseguenti cause penali e civili che ne derivano.



    Paolo Dal Checco, Ph.D.

    Consulente Informatico Forense



    STRUTTURA

    A

    E-MAIL COME VETTORE DI MINACCE CIBERNETICHE

    A1

    Posta elettronica: aspetti tecnici di base

    A2

    Protocollo in uscita SMTP: uno dei più antichi nell'era di internet

    A3

    Elementi costitutivi di una mail: Envelope - Header - Body

    A4

    Headers SMTP e headers delle e-mail

    A5

    Vulnerabilità della posta elettronica e le sue possibili minacce

    A6

    Come cercare di ottenere una e-mail sicura: i protocolli di autenticazione e-mail

    A7

    Alternative al protocollo SMTP: la PEC e la posta crittografata PGP (cenni)

    B

    FORME DI ATTACCO INFORMATICO-FINANZIARIO: DAL "PHISHING" AL "MAN IN THE MAIL"

    B1

    E-mail quale strumento di cyber-attack

    B2

    Forma di attacco informatico-finanziario per eccellenza: il phishing

    B3

    Forme di attacco informatico-finanziario più moderne e affinate: la BEC

    B4

    Target delle truffe BEC: soprattutto le PMI

    B5

    Fasi metodologiche di cyber-attack

    B6

    Metodologie di attacco e acquisizione informazioni attraverso forme di vulnerabilità tecnica e di vulnerabilità umana

    B7

    Social engineering

    C

    STRUMENTI DI RILEVAMENTO E MODALITÀ DI AZIONE DEL PROFESSIONISTA O DEL CONSULENTE

    C1

    Perizia informatica

    D

    STRUMENTI DI RILEVAMENTO E MODALITÀ DI AZIONE DELLA PG

    D1

    Il ricorso a figure specialistiche

    D2

    Possibilità di blocco delle operazioni bancarie

    D3

    Azioni svolte dalla pg delegata nei confronti degli internet service provider (ISP)

    D4

    Acquisizione di informazioni afferenti a una comunicazione, alla localizzazione sul web o all'istante di apertura di una determinata comunicazione elettronica

    D5

    Indagini sulle tracce lasciate dal denaro

    E

    COOPERAZIONE INTERNAZIONALE NELLE INVESTIGAZIONI SUL CYBER-CRIME

    E1

    Raccolta del dato digitale all'estero

    E2

    Raccolta delle prove digitali a distanza (cenni)

    E3

    Cooperazione giudiziaria tra autorità giudiziarie e di forze di polizia

    E4 Verso un rafforzamento della cooperazione giudiziaria: il secondo protocollo addizionale alla Convenzione sul cybercrime
    E5

    Organismi europei di cooperazione internazionale e coordinamento investigativo

    E6

    Procura europea (EPPO - European public prosecutor's office)

    F

    Metodologie di difesa e tecniche di prevenzione

    F1

    Definizione dei livelli di protezione, sicurezza e strategia aziendale al fine di prevenire un possibile data breach

    F2

    Definizione dei livelli di sicurezza da e verso il personale

    F3

    Definire procedure di gestione delle emergenze

    F4

    Definizione dei livelli di protezione e sicurezza da parte dell’istituto di credito

    G

    PROFILI DI RESPONSABILITÀ E POSSIBILI VIOLAZIONI

    G1

    Possibili responsabilità e/o corresponsabilità

    G2

    Responsabilità del soggetto o dei soggetti attivi del reato

    G3

    Altre possibili responsabilità civili nel rapporto intermediari finanziari - Clienti/vittima
    Leggi di più
    Riduci descrizione
    Scheda tecnica
    Cod.9788835213420
    Data pubblicazioneGennaio 2023
    Libri
    CollanaMONOGRAFIE
    Anno2023
    Edizione2
    N. pagine176
    AutoreMurenec Roberto
    Disponibilità: Disponibile ora
    €18,00 IVA incl.
    In offerta a: €17,10 IVA incl.
    Consegna entro:
    2-3 giorni lavorativi
    Etichetta del prodotto
    Spedizione gratuita Sopra i 60 €
    Consegna in 48h Con Corriere Espresso
    Pagamento sicuro Carta di credito, PayPal, Bonifico
    Assistenza totale Su tutti i tuoi acquisti