Tra cyberattivisti e spie industriali, lo spionaggio informatico crea crisi diplomatiche e minaccia anche i privati
Due anni fa venivano arrestati i fratelli Occhionero, condannati l’anno scorso per violazione di sistemi informatici. Il loro cognome è associato al temuto malware EyePyramid, in grado di installare potenti spyware nei sistemi infetti. Nel frattempo, mentre la giustizia italiana si prendeva il suo tempo per esaminare e riesaminare il caso, un gruppo di hacker russi cercava di rubare segreti militari dai sistemi dell’Aeronautica. Più recentemente, altri hacker cinesi vanno a caccia dei segreti industriali di imprese occidentali. Un giorno Trump inneggia a mantenere salda l’unione della Nato contro le potenze straniere che non rispettano le regole del gioco (quali regole?), il giorno dopo viene smascherato da altri hacker per la diffusione di fake news propagandistiche.
Il panorama è variopinto, ma le spie del 2019 non assomigliano nemmeno lontanamente a James Bond, indipendentemente dall’attore che preferisci. Oggi, lo spionaggio è più economico e si fa in remoto, senza dover cambiare identità o infiltrarsi vestiti di nero in una base militare straniera. Tuttavia, non bisogna pensare che sia più facile o sicuro di prima: il cyberspionaggio è un’arte criminale che solo pochi esperti possono praticare e perfezionare.
Ora, mettiamo da parte gli intrighi di palazzo e le guerre commerciali tra multinazionali. Per le persone normali, il cyberspionaggio è una minaccia reale? Stando alle cifre sembrerebbe di sì, e la causa va cercata nella natura stessa del mezzo: le tecnologie utilizzate dalle cyberspie governative finiscono nel Deep Internet e vengono copiate da altri hacker per farne un uso meno avvincente ma molto più capillare.
Oggi, molti hacker anche alle prime armi sanno utilizzare uno spyware, hanno solo bisogno di infettare il computer della vittima, e per farlo ricorrono a messaggi di phishing, tecniche di ingegneria sociale e altri stratagemmi criminosi. Parlando di vittime: anche un semplice risparmiatore che utilizza un’app di home banking è a rischio. Le operazioni di cyberspionaggio per il furto di dati e credenziali vengono lanciate su larga scala, per cui l’importante è mietere molte vittime e massimizzare i ricavi.
Che cosa possiamo imparare dai casi più famosi di cyberspionaggio? Come facciamo a difenderci da spyware, tecniche di social engineering, keylogger e sniffer vari? In questo articolo spieghiamo alcuni concetti importanti di cyberspionaggio e ti offriamo una serie di consigli pratici per proteggere i tuoi dati.
Che cos’è diventato il cyberspionaggio?
L’evoluzione tecnologica continua a ritmi vertiginosi, lo dimostrano i software come EyePyramid, il malware di cyberspionaggio che muta per non farsi riconoscere dalle difese di cybersicurezza. Con gli strumenti giusti, due cittadini italiani sono riusciti a spiare le conversazioni di importanti politici e personaggi pubblici, tra cui lo stesso Matteo Renzi. Questo esempio, insieme agli altri riportati all’inizio di questo articolo, sembra molto lontano dalla vita quotidiana della maggior parte degli utenti di Internet, ma non è così.
Le stesse tecnologie vengono impiegate da hacker con obiettivi meno grandiosi e molto più pratici: svuotare le tasche delle vittime. Il privato, oggi, deve fare i conti con le minacce digitali e imparare a proteggere i propri dati e dispositivi informatici. Il pericolo a cui è esposto ognuno di noi è il furto di dati personali, che possono essere utilizzati per diversi scopi: ricatti, accessi illegali, furto di credenziali di home banking, cryptojacking, tanto per citare i principali.
Anche se le tipologie degli attacchi di cyberspionaggio sono moltissime e si evolvono nel tempo, la battaglia si svolge sempre su due fronti:
- Accesso ai dati
- Accesso ai dispositivi
Come difendersi dal cyberspionaggio
In modo molto sintetico, possiamo dire che per difenderci dal cyberspionaggio dobbiamo proteggere sia i nostri dati sia i dispositivi. Lo capiremo meglio con un esempio. Ti ricordi di Marta, la nostra amica freelancer? Te l’abbiamo presentata parlando di cyber threat intelligence. Bene, supponiamo che Marta utilizzi un’app di e-banking sul telefono e sul computer per gestire le sue finanze e controllare i pagamenti dei clienti.
Come diciamo spesso, la sicurezza informatica è una questione di livelli. Marta deve proteggere i suoi dispositivi, evitando qualsiasi potenziale infezione, e poi deve proteggere i propri dati, perché semmai un hacker dovesse infettare il suo telefono, dovrebbe comunque riuscire ad accedere ai suoi account o alle foto.
Ecco quindi cosa fa Marta per proteggersi dal cyberspionaggio:
- Prima di tutto, installa un software di cybersicurezza di fascia alta sul suo computer e il suo telefono Android.
- Attiva il firewall e mantiene aggiornato il sistema operativo.
- Separa i dispositivi in base all’uso. Importantissimo! Se utilizzi il computer di casa o lo smartphone per scaricare programmi illegali o guardare video su piattaforme “poco sicure”, quei dispositivi sono a rischio e non puoi utilizzarli anche per gestire i tuoi portafogli digitali o le comunicazioni telematiche con il fisco. Marta, ad esempio, compra uno smartphone per il lavoro, su cui installerà solo le app indispensabili per la sua attività e nessun’altra fonte di possibili infezioni.
- Controlla sempre ogni link e pulsante su cui le viene chiesto di fare clic. Non si fida dei messaggi e delle email che riceve da sconosciuti. Insomma, ha sempre presente la minaccia del phishing e dello spear phishing.
- Quando lavora fuori casa e si connette a reti pubbliche o semisicure, utilizza una VPN per crittografare il traffico.
A questo punto, i dispositivi di Marta sono protetti, ma tutti i suoi sforzi non servirebbero a nulla se anche i suoi dati non lo fossero altrettanto. Ed ecco come Marta risolve il problema:
- Per prima cosa, utilizza password sicure e le gestisce con lo strumento di salvataggio delle password di Panda Security, così non deve memorizzarle una per una e può modificarle spesso.
- Poi, ogni venerdì pomeriggio, prima di chiudere l’ufficio e andare a fare l’aperitivo con i suoi amici, fa un backup nel cloud di tutti i dati importanti della settimana. In questo modo, se anche un hacker riuscisse a installare un ransomware sul suo computer, non correrà il rischio di perdere i suoi dati.
- Per gli account che dispongono del single sign-on, utilizza un solo account esterno, ad esempio Google. A questo punto, il suo account Google diventa importantissimo e per proteggerlo Marta utilizza l’autenticazione a due fattori e tutte le misure di cybersicurezza disponibili.
- Infine, quando deve comunicare dati personali a qualcuno, lo fa nel modo più sicuro possibile: solo su canali protetti e riservati e cancellando subito tutte le tracce dal proprio computer.
Come abbiamo appena visto, la nostra amica fittizia ha molto a cuore l’integrità e la sicurezza dei suoi dati personali, ed è un bene che sia così. Il cyberspionaggio è una minaccia sia per le grandi potenze che per i singoli utenti del Web, per cui non sottovalutarla. Fai come Marta e dai filo da torcere a eventuali hacker che ti prendono di mira. Con Panda Security e facendo attenzione è possibile!
Buona navigazione e buona caccia alla cyberspia!