Avvocato Roberto De Vita - pirateria informatica

Finanza e cyberattacchi: come entrano in banca e muovono i mercati

Articolo di Stefano Elli su Il Sole 24 Ore del 29 novembre 2018

Selce, ascia, balestra, archibugio, revolver, mitragliatrice, tank, missile, byte. Dieci tappe della corsa agli armamenti. L’ultima, il byte, è la più subdola, in apparenza meno cruenta e sanguinaria. Può mettere in ginocchio il “nemico” colpendo le sue infrastrutture “critiche”, sanità, finanza,trasporti, energia. Può manipolare il consenso e i flussi elettorali e, dunque, le decisioni politiche. Inserirsi nei sistemi d’arma. Può violare sistemi contenenti informazioni delicatissime come, per esempio, le banche dati della posta elettronica certificata (le Pec) un canale, per fare un solo esempio, su cui a tendere “viaggeranno” dati e atti sensibili, come ordinanze di custodia cautelare e le informative di Polizia giudiziaria ai magistrati. Senza far menzione della recente introduzione della fatturazione elettronica.

Nessuno può dirsi al sicuro

Dal 2012 al 2017 si sono registrati 12 attacchi ai danni delle Banche Centrali. Dalla Federal Reserve di Cleveland a quella di New York, dalla Banca Centrale russa alla stessa Banca centrale europea. Nemmeno Banca d’Italia si è salvata: nel 2017 si è registrata la violazione della posta elettronica di due ex dirigenti. Nel 2018 In Inghilterra sette delle più grandi banche presenti in inghilterra, Banco Santander, Royal bank of Scotland, Tesco Bank, Hsbc, Lloyds, Clydesdale and Yorkshire Banking group e Barclays, secondo il Financial Times, sarebbero state vittime di intrusioni che le hanno costrette a ridurre drasticamente il numero di operazioni se non a interrompere completamente interi servizi. Il condizionale si deve alla naturale riluttanza delle banche in questione ad ammettere pubblicamente le proprie vulnerabilità. Un nuovo tipo di rischio: cybereputazionale. Chi si fiderebbe di una banca facilmente «violabile»?

Robocop in movimento

Secondo la National Crime Agency, l’agenzia britannica di contrasto al crimine organizzato, alcune di queste intrusioni si sono verificate grazie a software del costo di 11 sterline. E quello della relativa facilità nel rifornirsi di software pirata ha portato di recente alla chiusura di Webstresser.org, una delle piattaforme più attive nella distribuzione di prodotti originariamente concepiti per testare la sicurezza dei sistemi e in realtà utilizzati per violarli.

Il settore finanziario in particolare sembra essere sotto attacco. Una delle modalità di intrusione informatica più insidiosa è il Ddos (Distributed Denial of Service) (interruzione distribuita del servizio, in italiano) . «Più che un intrusione il Ddos è una sorta di sovraffollamento indotto artificialmente in un sistema – spiega Roberto De Vita, presidente dell’Osservatorio Eurispes sulla Cybersecurity – che di fatto rallenta il suo funzionamento e la sua operatività sino a bloccarlo completamente». Realisticamente questo potrebbe diventare un fattore critico di insuccesso. «Provate a immaginare che cosa accadrebbe – spiega De Vita – se il concorrente sleale di una piattaforma di trading online provocasse periodicamente dei rallentamenti o dei blocchi al sistema del proprio competitor. È evidente che l’indotta inefficienza del sistema causata dal Ddos provocherebbe un allontanamento dei clienti a tutto vantaggio dell’operatore scorretto».

Un altro dei sistemi più utilizzati è certamente quello del «Man in the middle», il pirata che si frappone tra cliente e server o router della banca e comunica con il cliente fingendo di essere quest’ultima, magari intercettando dei bonifici. «Molti episodi si verificano in virtù di una vulnerabilità comportamentale che potrebbe essere evitata adottando accorgimenti specifici, ma va detto che spesso questo non è sufficiente. – E De Vita prosegue -in generale è possibile affermare che nelle comunicazioni tra persone giuridiche (banche o altri enti) e clienti il grado di sicurezza maggiore la si ha quando questa avviene attraverso gli smartphones. Mentre il web offre molti più varchi ai malintenzionati.

 

Link Esterni

Autore

Condividi

Leave a Reply

Your email address will not be published.