• Non ci sono risultati.

Le motivazioni alla base degli attacchi informatic

Nel documento Il cyber risk in banca (pagine 54-57)

2. Una nuova minaccia da fronteggiare per le banche: il cyber risk

2.1 Le caratteristiche del cyber risk

2.1.3 Le motivazioni alla base degli attacchi informatic

Dopo aver richiamato l’attenzione sui “soggetti” del cyber risk, può essere utile ora focalizzarsi sulle motivazioni più frequenti che spingono taluni soggetti a compiere attacchi informatici ai danni di una banca e, in generale, di qualsiasi azienda49. Infatti esiste sempre un collegamento tra la natura di coloro che compiono attacchi informatici e lo scopo che essi intendono raggiungere tramite le frodi. Secondo l’articolo di Livanis, le motivazioni più ricorrenti in un attacco informatico sono:

1) Guadagni finanziari→ una delle principali motivazioni che portano gli hacker ad espletare attacchi informatici sono i guadagni finanziari che possono essere facilmente ottenuti. Infatti, oggi non è più richiesta la presenza fisica dei criminali per danneggiare una banca: non occorre più effettuare rapine o prendere ostaggi come in passato, ma è sufficiente lo strumento di Internet per poter immettere virus all’interno dei sistemi informatici degli istituti di credito e rubare così il denaro. Negli ultimi anni si è diffusa una particolare tipologia di malware, ossia il ransomware, che ha l’obiettivo di bloccare l’operatività della banca, richiedendo alle vittime un riscatto per il ripristino dei file criptati: questo fenomeno è in rapida crescita, grazie agli ingenti guadagni che esso garantisce ai soggetti che immettono il malware nei dispositivi.

49 Livanis E., “Financial Aspects of Cyber Risks and Taxonomy for the Efficient Handling of These Risks”,

55

Nel 2013, il ransomware più diffuso è stato Cryptolocker: si tratta di un virus che viene iniettato attraverso messaggi di posta elettronica inviati all’inconsapevole utente, il quale cliccando sul link o su un allegato fa scattare un meccanismo immediato di blocco dei dati contenuti nella memoria del computer e di quelli collegati alla rete. Il meccanismo che segue è quello tipico dei ransomware: infatti, una volta bloccato il dispositivo, gli hacker ricattano le vittime chiedendo un riscatto per rientrare in possesso dei propri file.

Da un documento di Check Point emerge il monopolio dei ransomware nel 2016 tra le varie tipologie di attacchi informatici50. Per quanto riguarda i malware bancari, il report dimostra come il principale sia Zeus (33%), un trojan utilizzato perlopiù per rubare credenziali bancarie tramite keylogger51; al secondo posto abbiamo Tinba (21%), trojan bancario che permette agli hacker di rubare le credenziali alla vittima nel momento esatto in cui l’utente effettua il log-in sul sito web della propria banca; al terzo posto troviamo Ramnit (16%), trojan bancario che ruba credenziali, password FTP, cookie di sessione e dati personali.

Anche gli attacchi DDoS, volti ad interrompere la fornitura di determinati servizi su un sito web o su un’intera rete, consentono agli hacker di guadagnare elevate somme di denaro.

2) Vendetta→ questa risulta la motivazione prevalente per gli ex dipendenti che sono stati licenziati e per i dipendenti attuali che si sono sentiti in qualche modo penalizzati dalla propria azienda, che possono vendicarsi violandone i sistemi informatici e iniettando malware.

3) Protesta→ questa è la principale motivazione degli attivisti, i quali effettuano attacchi informatici per affermare la propria ideologia. Gli attivisti possono compiere attacchi informatici per motivi sociali o politici, cercando di bloccare la normale operatività dei loro target e accedendo alle informazioni riservate delle vittime da loro designate.

È nota l’iniziativa realizzata nel 2016 dagli attivisti di Anonymous, denominata “Operazione Icarus”, volta a prendere di mira le banche centrali di tutto il mondo52. Gli attacchi degli attivisti contro queste banche centrali sono effettuati

50 Check Point Software Technologies Ltd, “2016 H2 Global Threat Intelligence Trends”, Febbraio 2017. 51 Il keylogger è un hardware o un software in grado di intercettare qualsiasi tasto che viene digitato sulla

tastiera di un computer.

52 Repubblica.it, “Operazione Icarus: Anonymous attacca le banche centrali in mezzo mondo”, Maggio

56

tramite i DDoS, che portano ad ostacolare l’accesso ai siti web delle stesse banche bloccandone così l’operatività. Come fatto notare dagli attivisti in un comunicato che annuncia l’operazione Icarus, essi puntano il dito contro le banche centrali, che avrebbero assunto atteggiamenti puramente speculativi a danno della gente comune. L’elenco diffuso dagli attivisti di Anonymous comprenderebbe più di 200 siti web, inclusi quello della Banca d’Inghilterra e quello di Wall Street. 4) Ottenimento di vantaggi strategici→ la presenza di danni reputazionali provocati

ad un’organizzazione da violazioni di dati sensibili o dalla diffusione di informazioni confidenziali può apportare significativi benefici ai competitor. 5) Eccitazione/curiosità→ questo è il caso in cui individui o gruppi di persone

vìolano sistemi informatici senza scopi di guadagno, ma solo ed esclusivamente per eccitazione o per curiosità circa le informazioni che possono essere ricavate a seguito di un data breach. Questa motivazione ricorre solitamente tra le persone più giovani, tuttavia non sono esclusi casi in cui ad agire sono soggetti più anziani. 6) Motivazioni politiche/religiose→ i terroristi e i governi stanno aumentando gli

attacchi informatici allo scopo di promuovere o imporre le proprie convinzioni politiche o religiose.

Nel 2014 è stato compiuto un attacco informatico contro la banca JPMorgan Chase: secondo fonti citate dal Wall Street Journal l’attacco sarebbe stato effettuato dal governo russo per vendicarsi contro le sanzioni imposte dagli Stati Uniti a seguito del conflitto in Ucraina53. La scelta della “vittima” non sarebbe casuale, poiché la stessa banca JPMorgan avrebbe impedito un pagamento effettuato dall’ambasciata russa ad una banca americana sotto sanzione.

Il New York Times ha rivelato che l’attacco a JPMorgan Chase ha coinvolto 76 milioni di conti bancari e 7 milioni di conti di piccole imprese. Gli hacker si sono infiltrati nel sistema informatico della banca, prendendo possesso di più di 90 server ed esaminandone le debolezze allo scopo di individuare falle nei sistemi di sicurezza dell’istituto di credito.

7) Attrazione di reclutatori → in questo caso, un accesso non autorizzato ai sistemi informatici di un banca o altra organizzazione può essere effettuato da un soggetto allo scopo di attirare l’interesse dei vertici dell’organizzazione, mettendo in

57

mostra le proprie abilità di hacker in modo da ambire ad un futuro reclutamento nel settore della sicurezza informatica, considerato uno dei più importanti e strategici nell’epoca attuale (e che consentono una maggiore retribuzione). Non solo, esistono molti siti web che pubblicano annunci per la ricerca di aspiranti hacker.

Questa classificazione non è esaustiva, ma è sufficiente per comprendere come dietro ad un attacco informatico si possono nascondere svariate motivazioni, che si riflettono poi nella natura del soggetto autore del data breach, accomunata tuttavia dallo scopo fraudolento e criminale che essi vogliono raggiungere.

Non è esclusa comunque una combinazione delle motivazioni sopra riportate, anzi sono molto frequenti casi in cui il “fraudster” vuole sferrare cyber attacchi poiché spinto da motivazioni legate ai guadagni finanziari, ma al contempo può essere motivato dalla volontà di vendicarsi o di attaccare un obiettivo per imporre la propria ideologia, che sia politica, religiosa o sociale.

Nel documento Il cyber risk in banca (pagine 54-57)