Non è tutto oro quel che luccica: così come nella vita reale, ogni situazione porta con sé vantaggi e svantaggi e la digitalizzazione massiva sospinta dai cambiamenti dell’ultimo anno e mezzo non fa eccezione.

Durante il Cybersecurity Month, coinciso con l’appena conclusosi mese di ottobre, le minacce informatiche hanno tenuto banco non solo per la specificità dell’argomento, ma anche per il loro netto potenziamento avvenuto tra 2020 e 2021.

Tre sono le minacce digitali più ricorrenti, che potrebbero indicare il trend futuro: almeno una di queste riguarda direttamente la logistica.

Technology photo created by wirestock – www.freepik.com
Leggi anche:
Cybersecurity, 4° trimestre 2020 dominato dagli attacchi RDP

 

Ransomware, il nemico digitale della Supply Chain

Secondo l’organizzazione privata di intelligence sulle minacce informatiche Cisco Talos, sono tre i metodi attualmente usati per colpire da parte degli hacker.

Uno di questi si è guadagnato la ribalta nel luglio 2021, mostrando una notevole capacità di propagazione: si tratta di un ransomware, ossia di un software che rende impossibile l’accesso al dispositivo infettato se non mediante il pagamento di riscatto.

È una delle tecniche più usate dagli hacker per generare un immediato valore di ritorno dalle loro azioni, impressionante per aggressività, anche se non impossibile da aggirare.

Ad inizio estate è stato proprio un ransomware di nome REvil a mandare in crisi decine di aziende della logistica, colpendole a catena: il software malvagio si è infatti innestato all’interno di un server deputato al controllo e all’amministrazione di sistema, facendo comparire a centinaia di utenti un update affidabile allo scopo di bloccarne le utenze.

Sebbene sia possibile ripristinare il sistema infetto generandone una nuova immagine, aggirando così il riscatto, i ransomware rimangono una delle vie preferite dai criminali informatici per via della loro remuneratività.

Technology photo created by rawpixel.com – www.freepik.com
Leggi anche:
Cyberattacco hacker: per le aziende di logistica il più concreto dei rischi virtuali

 

Kryptomining ‘abusivo’

Attenzione, però, perché lo stesso fatto di disporre di un computer connesso alla rete rappresenta una ghiotta occasione per i malintenzionati del web.

Come si sa, da una decina d’anni a questa parte sono nate e sono divenute sempre più famose le criptovalute – una su tutte, il Bitcoin. Niente di male, ma è necessario sapere che anche negli ambienti della malavita digitale esistono delle criptovalute parallele.

Ora, l’informazione fondamentale da sapere è che queste monete digitali, basate sulla tecnologia blockchain, vengono ‘fisicamente’ generate da computer che calcolano giorno e notte in base a specifici algoritmi e ‘minano’ – così si dice in gergo – le nuove monete virtuali. 

Per generarne una occorre una certa potenza di calcolo, per ‘minarne’ tante la potenza aumenta notevolmente: una delle nuove minacce informatiche è dunque rappresentata dall’occupazione abusiva degli hardware altrui, con lo scopo di farli diventare parte della blockchain e far loro elaborare criptovaluta.

Ovviamente si tratta di un processo che avviene all’insaputa del reale proprietario, in background: è un autentico furto di ‘potenza di calcolo’, di energia e di banda, ossia di rete internet.

Technology photo created by rawpixel.com – www.freepik.com
Leggi anche:
Cyber risk nella supply chain: proteggersi è una priorità

 

Un’impronta digitale in 3D

Dulcis in fundo, ecco crollare anche una delle poche certezze che i comuni mortali dell’informatica  potevano avere, ossia che la propria impronta digitale sia unica ed inimitabile.

Soprattutto con il remote working si sono moltiplicate le occasioni per gli hacker di intercettare le chiavi di autenticazione di dipendenti aziendali per introdursi nei sistemi e rubare dati sensibili.

Tuttavia l’autenticazione a più fattori dovrebbe scongiurare il rischio, soprattutto quando si ricorre all’utilizzo di misurazioni biometriche, come l’impronta digitale.

Il problema è la sicurezza della catena in cui il dispositivo di lettura dell’impronta (uno smartphone) è inserito: se dovesse cadere in mani sbagliate, occhio, perché un’impronta è replicabile.

I lettori di impronte digitali sono infatti ingannabili con una replica del polpastrello stampata in 3D e, laddove ne valga la pena, sappiamo che i malintenzionati sono pronti a tutto.