Un attacco è sempre mirato. Sarebbe efficace senza un bersaglio specifico?

L’espressione “targeted attack” (attacco mirato) appare a prima vista ridondante. Un attacco è sempre un attacco mirato. Potrebbe essere altrettanto efficace senza un obiettivo? In realtà è stato così fino

L’espressione “targeted attack” (attacco mirato) appare a prima vista ridondante. Un attacco è sempre un attacco mirato. Potrebbe essere altrettanto efficace senza un obiettivo? In realtà è stato così fino a poco tempo fà. La maggior parte degli attacchi – phishing, malware, furti di identità, frodi bancarie – erano essenzialmente incidenti sparpagliati qua e là.

Non è più così. Ora, la maggior parte degli aggressori fanno ricerche, raccolgono informazioni sui loro obiettivi, cercano di capire i loro gusti e abitudini e poi colpiscono, con specifici attacchi su misura, progettati per dare all’attentatore il maggior numero di possibilità di successo.

Di seguito, alcuni esempi sul modo in cui potrebbero funzionare degli attacchi del genere:

  • Un hacker compra una lista di indirizzi e-mail rubati ad una compagnia sanitaria durante una violazione di dati.
  • Sceglie alcuni di questi indirizze e li cerca su Google. Questa ricerca lo indirizza ad altri servizi online ai quali gli utenti si sono registrati con lo stesso e-mail. Questo gli offre un quadro più chiaro sul tipo di attività online svolta dagli utenti e forse gli permette di trovare il loro Facebook, Twitter o l’account di un altro social network.
  • In seguito l’hacker spulcia tra i dati degli utenti alla ricerca di indicazioni in merito a che banca o carta di credito essi utilizzano.
  • Poi crea una e-mail da un indirizzo e-mail fasullo in modo tale che sembri sia stata inviata dalla banca della vittima. Il messaggio potrebbe contere un link ad un sito che si spaccia per la banca dell’utente. L’utente clicca sul link e lo porta ad un sito che contiene frammenti nascosti di codici malevoli che metteono a repentaglio la vulnerabilità del browser della vittima.
  • I codici infetti installano sul PC dell’utente un malware che ha la capacità di azionare la battuta della tastiera. Quando l’utente si rende conto che c’è qualcosa di sbagliato nel sito in cui è appena entrato, va nel sito della sua banca per controllare il suo account. Quando inserisce il suo username e password, il malware dell’hacker registra i dati e li invia all’hacker.
  • L’hacker effettua l’accesso alla banca della vittima e trasferisce i soldi in un account che controlla. Game over.

Questo è solo un esempio del tipo di attacchi che avvengono ogni giorno. Gli hackers hanno tutto il tempo che vogliono per condurre accurate ricerche sui loro obiettivi e hanno bisogno di catturare una sola persona per aver concluso in maniera proficua la propria giornata.

Consigli