L’hacker etico: I cyber criminali rubano la privacy anche attraverso i badge aziendali

L’hacker etico: I cyber criminali rubano la privacy anche attraverso i badge aziendali
Articolo pubblicato su Repubblica 1 Novembre 2024
 
di Romina Marceca
 
Siamo nudi di fronte ai cyber criminali. Perché tutto quello che ci illudiamo di poter nascondere in cartelle segrete dentro i nostri computer, loro riescono a spogliarlo. Con metodi sempre più nuovi, imprevedibili, come in un film di spionaggio. Ma questa è realtà e, soprattutto alle aziende, costa anche miliardi di euro. 
Uno degli ultimi sistemi per bucare un’azienda e che sta mandando in crisi colossi internazionali lo spiega Athos Cauchioli, Ceo della Nesq, azienda che si occupa di cybersicurezza, e hacker etico. “I cyber criminali lasciano a terra, nei parcheggi privati di grosse società, delle chiavette Usb infettate con malware. Sopra c’è il logo della X azienda e i dipendenti le raccolgono cadendo nella rete”.
Quale?
“Dentro quelle chiavette i cyber criminali inseriscono dei documenti con su scritto “Stipendio del direttore”, per fare un esempio. La curiosità spinge a aprire la cartella e da quel momento l’azienda è in mano alle bande di criminali del web. Il criptolocker, un malware che cripta i dati dell’utente, viene attivato. Da lì scatta il ricatto per riavere indietro i propri dati. Sono sei gli obiettivi colpiti che stiamo supportando”. 
Lei stesso è un hacker ma si definisce etico. Che significa?
“Semplice. L’hacker non è altro che uno smanettone ma è corretto non arreca danni. I cyber criminali invece sono persone che sono devote al crimine per fare i soldi facili. Il mondo dei media  ha scelto la parola hacker perché incute timore e da 10 anni a questa parte è diventata una parola negativa. Quelli come me che sono dalla parte del bene, si definiscono con l’aggettivo etico”.
Cosa rubano i cyber criminali?
“Dati, come nel caso di Milano, ma anche tanto altro. L’anno scorso una casa farmaceutica ha subito il furto di un importante brevetto per un nuovo antibiotico. Quella composizione è finita sul mercato nero, il danno si attesta intorno a diversi miliardi di euro. Ma si rubano anche progetti industriali, merci, lingotti d’oro”.
Come?
“Nel caso delle merci solo noi abbiamo 20 segnalazioni al mese. Il nuovo metodo è quello che si insinua nel sistema delle aziende di trasporto. Le consegne vengono comunicate anche sui cellulari o su tablet aziendali ai trasportatori. Gli hacker riescono a modifcare la destinazione della consegna e comunicano al trasportatore anche il codice per entrare nel deposito e scaricare le merci. E così bancali di condizionatori, mobili e perfino lingotti d’oro sono finiti nei magazzini delle organizzazioni criminali. Ormai tutto è informatizzato e il contatto a voce praticamente è stato azzerato”. 
Quali possono essere le vie di accesso per gli hacker?
“Sono svariate, tante, troppe. Mettiamola così. Da Alexa ai motori di ricerca vocali fino a tutto quello che è collegato a internet possono essere le strade percorribili per chi vuoe impossessarsi dei nostri dati. Si chiamao Iot (internet of things), cioè l’internet delle cose. Anche il termometro che da remoto segna la temperatura di casa. Nessuno si preoccupa di cosa fa quell’apparato ma c’è da capire se è sicuro”.
Un esempio?
“Una cinquantina di aziende sono state beffate in tutta Europa così: attraverso il timbra cartellino digitale, il comune badge che passa sullo scanner. Tutti quegli scanner erano collegati allo stesso studio di commercialisti che si occupava della contablità di ognina di queste società. I criminali informatici sono entrati rompendo il server da remoto. Hanno lanciato il loro software malevolo”.
Fare un passo indietro? Essere meno tecnologici potrebbe aiutarci?
“Basta difendersi con i giusti mezzi. Lo continuerò a dire fino allo sfinimento. Nessuno fa prevenzione adeguata dai più grandi ai più piccoli imprenditori per i costi da ridurre. Ma poi, lo vediamo anche nell’ultima storia di cronaca, il danno diventa abnorme rispetto al costo risparmiato sulla sicurezza”.
 
 
Articolo pubblicato su Repubblica 1 Novembre 2024