«Sono un pesce troppo piccolo, nessuno è interessato a me». In passato ho sentito spesso affermazioni di questo tipo, specialmente da parte di persone che non utilizzavano password forti o non eseguivano il patching dei propri sistemi. Si tratta però di un’osservazione miope, in quanto presuppone l’inesistenza di interdipendenze con terzi e che le azioni del singolo non influiscono sugli altri. Le cose, infatti, non stanno così.
Vi trovate qui:
La Cyber Security è sopravvalutata?
Quali ripercussioni ha sugli altri il mio comportamento in tema di Cyber Security? Esiste un nesso tra la protezione del mio computer portatile personale e la disponibilità dello shop online di un commerciante al dettaglio? Adrian Wiesmann, responsabile IT Security presso PostFinance, si dedica a questi quesiti nel suo contributo blog in occasione di «Connecta».
Scanner alla ricerca di server vulnerabili
L’internet è disseminato di innumerevoli scanner, ovvero computer alla costante ricerca di server vulnerabili, i quali, una volta individuato un punto debole, cercano di sfruttarlo immediatamente e in maniera automatica. Simili scanner possono essere gestiti anche da soggetti dalle dubbie intenzioni che si servono, in parte, di computer privati appartenenti a «pesci piccoli». Con grande probabilità, i veri proprietari di questi computer non sono minimamente a conoscenza del fatto che il loro sistema venga gestito a distanza da malintenzionati e per scopi criminali.
Danni finanziari per la vittima
Il proprietario del computer potrebbe pensare che questo abuso non abbia conseguenze tangibili. Tuttavia, se molti di questi computer gestiti a distanza vengono coordinati in una botnet, diventano effettivamente pericolosi e dannosi. Le botnet vengono spesso utilizzate per attacchi DDos, ovvero per sovraccaricare server (ad es. di banche online o shop online) in modo da impedire l’accesso dei rispettivi clienti. I motivi di un simile attacco sono vari (danni d’immagine, estorsione ecc.). In ogni caso, ne conseguono danni finanziari per la vittima.
Un piccolo bersaglio che diventa però parte del problema
Questo ci riporta al «piccolo pesce». Il mio computer portatile privato, che ha una pessima protezione e magari non dispone delle patch di sicurezza aggiornate, è di per sé un bersaglio poco interessante. Nel contesto di un attacco, invece, potrebbe diventare uno degli elementi di una botnet e parte di un sistema più grande, e quindi, del problema. Prendiamo in esame un contesto leggermente diverso. Lo shop online di una PMI, indipendentemente dalle dimensioni, deve sostenere dei costi per la manutenzione e per il costante aggiornamento delle patch. Cedere alla tentazione di risparmiare su questi costi (magari in parte) significherebbe però lasciare aperta la porta a organizzazioni criminali, consentendo loro inconsapevolmente l’accesso ai propri server. I malintenzionati potrebbero approfittarne, ad esempio, per leggere i dati delle carte di credito fornite dai clienti durante la procedura di pagamento al fine di svuotare i loro conti. Improvvisamente, il piccolo shop online diventerebbe quindi la base per un attacco ben più grande.
Uno sguardo oltre il proprio orticello
Questo problema non può essere risolto in modo definitivo proprio a causa del fatto che non appena qualcosa acquisisce valore, i tentativi di frode sono sempre dietro l’angolo. Tuttavia, possiamo affrontare il problema in modo mirato. La protezione dei propri sistemi e processi deve essere impostata e pianificata fin dall’inizio. Nel mondo interconnesso di oggi, questo significa anche guardare oltre il proprio orticello, verso i propri partner e clienti. Prendendo sistematicamente delle precauzioni in merito non solo risparmio personalmente denaro e fatica, ma riesco anche a proteggere i miei partner e clienti. E un cliente che si sente sicuro e valorizzato porterà avanti la relazione d’affari ed effettuerà i suoi acquisti sul mio shop anche in futuro.
A proposito dell’autore
Adrian Wiesmann è responsabile di IT Security presso PostFinance SA. Ama stimolare la riflessione con contributi blog dai titoli provocatori. Per Adrian è importante capire come funzionano le cose. Per questo a volte le smonta e ne osserva le singole componenti. La sua partner, poi, le rimette insieme.