Quando si verifica una violazione dei dati e delle informazioni personali, dove va a finire tutto quello che è stato rubato? Da qualche parte in rete? Nei server privati all’interno di data center criminali? Come se li scambiano? Sono domande interessanti e i ricercatori di Bitglass (http://www.bitglass.com/) hanno cercato di scoprirlo. Tutti noi abbiamo letto sui giornali l’elenco delle principali violazioni dei dati avvenute nell’ultimo anno (http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/). Solo negli ultimi tempi, diversi attacchi di alto profilo sono stati lanciati contro grandi aziende (oltre che verso innumerevoli altre di minori dimensioni) con il conseguente furto di comunicazioni private, oltre che di nomi, indirizzi, dati commerciali e finanziari, e credenziali di account. Secondo un rapporto pubblicato dall’Identity Theft Resource Center (ITRC), negli Stati Uniti, nel solo 2014, sono state scoperte quasi 800 violazioni dei dati aziendali. Il conto aggregato dal 2005 sale a oltre 5.000 violazioni, e questo solo per quanto riguarda gli Stati Uniti, con una stima di 675 milioni di credenziali rubate. Quasi ogni mese presso una qualche nota azienda viene scoperta una violazione. Tuttavia il posto “fisico” (o, meglio, “virtuale”) in cui i dati rubati vanno a finire rimane relativamente inesplorato. Si parla a questo proposito di “Dark Web” e, per questo motivo, i ricercatori del team di security di Bitglass hanno provato a rimediare a questa mancanza di informazioni. Il Dark Web è infatti il luogo in cui le informazioni rubate sono offerte in vendita. E’ accessibile attraverso la rete Tor (https://www.torproject.org/) e questo sottosuolo informatico e criminale si compone di attività commerciali e siti web trincerati dietro attività illegali che vanno dalla vendita di dati a strumenti di hacking e perfino a droga e armi. Inoltre, i siti web ospitati su questa rete offrono anche download gratuiti di dati, il tutto pubblicato in forma anonima.
Il team di Bitglass ha deciso di provare a tenere traccia dei dati offerti nel Dark Web. Ha quindi creato di un foglio Excel contenente alcune migliaia di credenziali false di presunti dipendenti e poi lo ha caricato su alcuni siti di file-sharing anonimi all’interno del Dark Web, proprio come noi faremmo con un qualsiasi Dropbox. I dati sono stati poi seguiti attraverso una particolare tecnologia di tracciamento che incorpora nel file una sorta di filigrana invisibile che “pinga” il portale Bitglass ogni volta che il documento viene aperto. Dopo questo contatto, il portale visualizza le informazioni relative al file, tra cui la posizione geografica, l’indirizzo IP e il tipo di dispositivo. Ovviamente non conosciamo i particolari più intimi di questa tecnologia creata da Bitglass, ma l’azienda sostiene che, anche se il documento filigranato viene copiato e incollato altrove oppure viene danneggiato, la filigrana persiste e rimane rintracciabile. Bitglass ha quindi scoperto che, nel giro di poche ore, queste false credenziali erano state scaricate in cinque paesi di tre continenti ed il file era stato visto più di 200 volte. Dopo 12 giorni, il file era stato visto oltre 1000 volte in 22 paesi nei cinque continenti. Entro la fine di questo esperimento, il documento falso si era quindi fatto strada in tutto il mondo. Per di più, i paesi frequentemente associati con l’attività criminale informatica, quali la Russia, la Cina e il Brasile, sono stati i più comuni punti di accesso a questi dati. Infine, l’analisi di tempo, luogo, e indirizzi IP ha permesso di scoprire scoperto un alto tasso di attività di due gruppi di lavoro, il che indica la possibilità che esistano due principali organizzazioni criminali cibernetiche, le quali operano una in Nigeria e l’altra in Russia (http://pages.bitglass.com/rs/bitglass/images/BR-Bitglass_Wheres_Your_Data.pdf).
Anche se questo è solo un piccolo esperimento, può però mettere in evidenza quanto velocemente i dati si possano diffondere online. Un insieme di credenziali false è una piccola cosa, ma i database relativi ad aziende ben note (contenenti magari milioni di nostri dati o quelli della nostra azienda o dei nostri clienti) sono un altro paio di maniche, e hanno ben più probabilità di essere scaricati e potenzialmente sfruttati. Dobbiamo quindi imparare a convivere con l’idea che le violazioni della sicurezza siano inevitabili. Però, secondo uno studio molto recente (http://www.zdnet.com/article/over-90-percent-of-data-breaches-in-first-half-2014-were-preventable/), il 90% delle violazioni aziendali e personali era da considerarsi prevenibile.
Non bisogna poi dimenticare che possono essere necessari mesi o anche anni per un’azienda perché questa scopra una violazione di sicurezza già accaduta. A questo punto, le informazioni rubate potrebbero aver già viaggiato per tutto il mondo. Oggi la tecnologia per la sicurezza informatica è a nostra disposizione. Quando così tante violazioni di dati sono prevenibili, le aziende dovrebbero iniziare a interessarsi più attivamente non solo alla sicurezza informatica nel suo complesso, ma anche a rafforzare i controlli interni e i protocolli di protezione dei dati per ridurre il rischio di diventare la prossima storia da leggere sul giornale.
…interessante articolo….ma la realtà va ben oltre i piu’ “terrificanti” scenari…lei cita “potenziali” gruppi criminali che trafugano e fanno brokeraggio dati.
Ma questa attività è conclusa ogni giorno da soggetti che UFFICALMENTE sono considerati leggittimi e leciti nel loro modus agendi, ma….hanno polverizzato e annientato il concetto di privacy!
Cosa pensa delle OTT e della gestione dei dati che raccolgono in maniera SISTEMATICA E CONTINUATIVA?!
Cosa pensa del CLOUD?
Cosa pensa dei sistemi operativi come Android, IOS, Tizen ecc ecc per Strumenti SMART ( hahaha ) mobili?
Copsa pèensa della profilazione multisettoriale e dello spionaggio industriale?
…e per finire….cosa pensa della “wearable electronics” dell IoT e della domotica , tutte gestite per far confluire i preziosissimi dati sui server di un terzo!?
Innanzitutto grazie per aver ritenuto “interessante” l’articolo.
Concordo sul fatto che, il giorno che comperiamo un tablet (o uno smartphone, o un dispositivo Telepass, o facciamo home banking o …), abbiamo rinunciato a una parte della nostra privacy.
Concordo inoltre sul fatto che il business “lecito” dei dati sta acquisendo sempre maggiore valore. Non è difficile, ad esempio, replicare un’app (parlo di pura programmazione software) come Whatsapp. Non però banale riuscire ad accumulare centinaia di milioni di subscriber e quello è il vero patrimonio da capitalizzare.
Lo scopo dell’articolo, puramente divulgativo, era quello di rendere le aziende e i lettori semplicemente un po’ più consapevoli delle criticità in cui ci muoviamo.
Concordo sul fatto che sia necessaria ( ed auspicabile in tempi brevissimi !) una maggior consapevolezza in tutti i fruitori di tecnologia allo scopo di poter anche scegliere quella che possa, “by design” ,prestarsi meglio a difendere il patrimonio delle informazioni.
Però mi conceda di evidenziare che fin tanto che i media, giornalisti e esperti di settore edulcorano la realtà, aberrata ed aberrante, prodotta dalla tecnologia attualmente sul mercato, la consapevolezza rimarrà un bel concetto ideale….
Sono dell’opinione che se non si inizia a scrivere in maniera brutale che gli strumenti mobili hanno una struttura con sistema operativo ingegnerizzato per SPIARE e che tutte le informazioni , anche quelle piu’ insignificanti, sono utilizzate per qualsiaqsi tipo di profilazione ( commerciale, politica, religiosa, sulla salute, lavorativa ecc ecc ), la gente “comune” continuerà a minimizzare questo fenomeno…..con le conseguenze anche e soprattutto per le generazioni che verranno.
Intanto credo sia importante che il suo pensiero venga condivido con i lettori di questo blog. E di questo la ringrazio.
Da parte mia, posso solo assicurare che il tema della IT Security (https://www.primobonacina.com/category/security/) verrà trattato con priorità.
Non manchi di continuare a seguirci (https://www.primobonacina.com/about/subscribe/) e grazie ancora!