ALLERTA PERICOLI INFORMATICI

Ecco come i cybercriminali vogliono hackerare il 5G per fare affari

Ecco come i cybercriminali vogliono hackerare il 5G per fare affari
Scritto da gestore

Reti piรน veloci e lโ€™aumento dei dispositivi connessi si prestano al rischio di attacchi piรน violenti. Ecco gli obiettivi nel mirino e le misure di sicurezza in campo

Con ilย 5Gย ormai alle porte compagnie telefoniche eย cybercriminaliย si stanno ponendo la stessa domanda: comeย monetizzarelโ€™avvento delleย reti mobili di quinta generazione? Le risposte, per entrambi, passano dalle infrastrutture. Gli operatori sono alla ricerca dei servizi piรน redditizi per ripagarle, mentre iย criminali informaticiย le stanno studiando per definire le migliori strategie di attacco. Il mondo connesso in modo ubiquo โ€œaccresce esponenzialmente la superficie che i malintenzionati potranno attaccareโ€, commenta John Shier, consulente diย Sophos, societร  inglese di sicurezza informatica.

Intermezzo promozionale ... continua la lettura dopo il box:

I rischi dellโ€™internet delle cose
Nel 2022, grazie al 5G, circaย 1,5 miliardi di dispositiviย sarannoย connessi a internet.ย Quasi quattro volte i 400 milioni del 2016, secondo le stime di Ericsson. โ€œI cybercriminali stanno cercando di capire come monetizzare i loro attacchiโ€, spiega David Sancho, ricercatore esperto di minacce informatiche perย Trend Micro, altra multinazionale della cybersecurity.

โ€œSe entrano in una webcam connessa, possono registrare immagini intime di una camera da letto o diffonderle via streaming, vendendo un abbonamento a qualche pervertitoโ€, prosegue. Giร  succede. Perรฒ, nellโ€™ottica dei cybercriminali, rende fino a un certo punto.

Ma la stessa telecamera, installata nel magazzino di unโ€™azienda, offre molto piรน a un operatore che ne prenda il controllo a distanza. โ€œPuรฒ registrare chi o cosa entre ed esceโ€, osserva Kevin Simzer, direttore operativo di Trend Micro, controllare le abitudini dei lavoratori, offrireย informazioni riservate alla concorrenzaย o a malintenzionati.

I migliori smartphone sotto i 200 euro del Mobile World Congress
โ€œNel dark web cโ€™รจ un mercato per chi raccoglie dati sulle abitudini di persone o aziende, che possono essere usate, per esempio, per una migliore targetizzazione della pubblicitร  fino allo sviluppo di malwareโ€, evidenzia Lukรกลกย ล tefanko, direttore ingegneria del team di ricerca malware diย Eset, societร  slovacca di cybersecurity.

โ€œImmaginate se un cybercriminale prendesse il possesso di unย robot industriale. In unโ€™azienda farmaceutica potrebbe modificare la composizione di un farmaco. Nellโ€™industria alimentareย alterare il ciboโ€, prosegue Simzer. E le proporzioni sono destinate a crescere, di pari passo con la diffusione del 5G: da case e fabbriche a quartieri o distretti industriali, fino a intere cittร  connesse.

Tocco artigianale
Dal loro osservatorio i ricercatori di Trend Micro affermano che, al momento, le bocce sono ferme. I cybercriminali stanno studiando. โ€œSonoย attacchi molto piรน complessiย di unย ransomware, infettare questi equipaggiamenti รจ difficileโ€, chiosa Sancho. Ma nel dark web circolano informazioni, manuali di istruzioni, codice. I malintenzionati frequentano le comunitร  di sviluppatori su Github. โ€œFanno ricerca sulle aziende, sui comportamenti, su quanto dichiarano pubblicamenteโ€, aggiunge Petter Nordwall, direttore della gestione prodotto di Sophos. Stanno allโ€™erta, insomma, pronti a colpire.

โ€œE, ironia della sorte, siccome i sistemi di machine learning apprendono come bloccare gli attacchi automatici del tipo ransomware, che sono lanciati contro migliaia di computer, i cybercriminali sono tornati agliย attacchi manuali, piรน difficili da riconoscereโ€, spiega Shier. Dโ€™altro canto lโ€™obiettivo non sarร  piรน una massa indistinta di dispositivi, ma unaย vittimaย singola, precisa, scelta e studiata con cura. โ€œAttacchi super specifici,ย di alto livello, e non riproducibiliโ€, sintetizza Sancho, perchรฉ โ€œrichiede tempo il loro sviluppoโ€. E perchรฉ, prosegue, โ€œoccorre monetizzare le risorse investiteโ€. Agire su commissione, insomma, di criminali, aziende o stati, quando si รจ sicuri di poter rivendere il bottino.

Prodotti contraffatti
I rischi legati al 5G hanno spinto lโ€™Unione europea a varare unย decreto sulla sicurezza informatica, che introduce la certificazione dei dispositivi connessi alla rete, per assicurarsi che siano rispettati standard comuni. Alย Mobile world congressย di Barcellona, la piรน importante fiera delle comunicazioni, il gruppo irlandeseย Afiliasย ha sviluppato un sistema per identificare gliย apparecchi contraffattiย installati nelle aziende. Elettronica che solo sulla carta rispetta tutti gli standard internazionali. Lโ€™azienda ha censito nel 2017 184 milioni di apparecchi tarocchi, costati alle aziende 45,3 miliardi di dollari in mancati incassi.

โ€œArrivano da outlet, da mercato secondario o da quello nero. Sono prevelantemente made in Chinaโ€, spiega Martin Clancy, responsabile marketing e comunicazione di Afilias. La societร  ha sviluppato una tecnologia che censisce i vari apparecchi presenti nellโ€™azienda, li compara che gli standard che dovrebbero presentare e, se cโ€™รจ una differenza,ย blocca il pezzo sospettoย e lo stacca dalla rete.

โ€œMolte aziende tendono a comprare tanti elementi per la sicurezza informatica, ma poi perdono la visione su quanto hannoโ€, spiega Bodil Josefsson, a capo dellโ€™offerta di sicurezza per lโ€™internet of things inย Ericsson. E in queste nicchie si possonoย annidare vulnerabilitร ย che costano attacchi informatici. Le societร  di cybersecurity stanno investendo in sistemi di machine learning che studiano ilย comportamento dei dispositivi connessi, verificano se improvvisamente un apparecchio esegue operazioni mai fatte prima, o dialoga con un sensore o un altro nodo della rete con cui non dovrebbe parlare, e, in caso di attivitร  sospette, lanciano unโ€™allerta alla centrale.

Fattore di rischio
โ€œIl problema รจ lโ€™hardware. Per il software abbiamo sviluppato una difesa avanzata. Mentre per lโ€™hardware no ed รจ il principale fattore di rischioโ€, insiste Clancy. Per Josefsson sarebbe ora di dotare i dispositivi โ€œdi un minimo diย memoriaย da destinare al processamento dei sistemi di sicurezzaโ€. E nel caso di quelli piรน semplici, come telecamere a circuito chiuso o sensori ambientali, โ€œinstallare sulla rete gateaway abbastanza sicuri per bloccare le intrusioniโ€, che potrebbero arrivare dai terminali piรน esposti.

Kaspersky, societร  russa di cybersecurity, sta lavorando alleย difese di protesi bionicheย sviluppate da una startup, Motorica. Il gruppo ha analizzato il software di prova di questi dispositivi critici, che non possono essere rimossi e reinstallati per motivi di sicurezza, e che, spiega il responsabile sviluppo delle tecnologie future, Sergey Kravchenko, โ€œdevono effettuare gli aggiornamenti del software in automaticoโ€. Unโ€™incursione, chiosa, โ€œpotrebbe consentire di riprogrammare la tua mano, per esempioโ€. Kaspersky ha individuato una serie di falle nel programma e nella piattaforma cloud dove i dati vengono archiviati.

In questo caso la startup si รจ mossa in anticipo per dotarli di forme di difesa. Ma piรน spesso, osserva Kravchenko, โ€œi produttori rilasciano i prodotti troppo in fretta e noi diventiamo i beta tester di molti problemiโ€. โ€œLe piccole aziende di iot guardano a due fattori: tempo per arrivare sul mercato e costiโ€, aggiunge Nordwall. Cosรฌ la ricerca e sviluppo sulla sicurezza informatica passa in secondo piano. โ€œMa spesso occorronoย uno, due anni per scoprire e risolvere un problemaย e questo รจ ingiusto nei confronti del consumatoreโ€, taglia corto il manager di Kaspersky: โ€œLe aziende dovrebbero investire su programmi diย bug bounty (una forma di ricompensa a chi scopre vulnerabilitร , ndr)โ€.

Strategia di difesa
โ€œOrmai la questione non รจ se sarai attaccato, ma quando. E quindi come minimizzare i rischi e i pericoli collegatiโ€, spiega Josefsson: โ€œPer esempio segregando leย reti e le infrastrutture criticheโ€, ed escludendo da questi perimetri i dispositivi piรน a rischio. Delle sorti di pedoni che, nella scacchiera del cybercrime o della cyberwarfare, aziende o governi possono sacrificare per difendere i pezzi piรน pregiati.

Per Terry Halvorsen, direttore informatico e vicepresidente della divisione It e mobile b2b di Samsung, il 5G non darร  solo grattacapi, ma consentirร  di โ€œsviluppareย livelli multipli di sicurezza, che lavorano in paralleloโ€. Per esempio, i software di analisi e riconoscimento di comportamenti sospetti potranno digerire maggiori quantitร  di dati a una velocitร  piรน alta, accelerando la diagnosi e lโ€™allerta.

โ€œPer me il rischio รจ che si crei unaย rete piattaโ€, vaticina Shier, dove sarร  piรน semplice per gli attaccanti giocare mosse laterali. Ovvero ricavarsi una porta sul retro forzando un dispositivo debole e poi saltare di nodo in nodo per arrivare allโ€™obiettivo dellโ€™operazione: sequestrare lโ€™archivio di unโ€™azienda, alterare i robot di una catena di montaggio, far impazzire e sbandare le auto connesse nel traffico, spegnere le sale operatorie degli ospedali, le centrali di polizia, i servizi pubblici. โ€œDobbiamo considerare questo scenario per prevenire e mitigare gli attacchiโ€, gli fa eco Nordwall. E, aggiunge, โ€œdobbiamoย stabilire un piano B. Come ci comportiamo se uno di questi attacchi va a buon fine?โ€.

Ecco come i cybercriminali vogliono hackerare il 5G per fare affari