[ITA] [“Per Primo”] Dark Web, dove finiscono i dati violati

Quando si verifica una violazione dei dati e delle informazioni personali, dove va a finire tutto quello che è stato rubato? Da qualche parte in rete? Nei server privati all’interno di data center criminali? Come se li scambiano? Sono domande interessanti e i ricercatori di Bitglass (http://www.bitglass.com/) hanno cercato di scoprirlo. Tutti noi abbiamo letto sui giornali l’elenco delle principali violazioni dei dati avvenute nell’ultimo anno (http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/). Solo negli ultimi tempi, diversi attacchi di alto profilo sono stati lanciati contro grandi aziende (oltre che verso innumerevoli altre di minori dimensioni) con il conseguente furto di comunicazioni private, oltre che di nomi, indirizzi, dati commerciali e finanziari, e credenziali di account. Secondo un rapporto pubblicato dall’Identity Theft Resource Center (ITRC), negli Stati Uniti, nel solo 2014, sono state scoperte quasi 800 violazioni dei dati aziendali. Il conto aggregato dal 2005 sale a oltre 5.000 violazioni, e questo solo per quanto riguarda gli Stati Uniti, con una stima di 675 milioni di credenziali rubate. Quasi ogni mese presso una qualche nota azienda viene scoperta una violazione. Tuttavia il posto “fisico” (o, meglio, “virtuale”) in cui i dati rubati vanno a finire rimane relativamente inesplorato. Si parla a questo proposito di “Dark Web” e, per questo motivo, i ricercatori del team di security di Bitglass hanno provato a rimediare a questa mancanza di informazioni. Il Dark Web è infatti il luogo in cui le informazioni rubate sono offerte in vendita. E’ accessibile attraverso la rete Tor (https://www.torproject.org/) e questo sottosuolo informatico e criminale si compone di attività commerciali e siti web trincerati dietro attività illegali che vanno dalla vendita di dati a strumenti di hacking e perfino a droga e armi. Inoltre, i siti web ospitati su questa rete offrono anche download gratuiti di dati, il tutto pubblicato in forma anonima.  The+Deep+Web[1]

Il team di Bitglass ha deciso di provare a tenere traccia dei dati offerti nel Dark Web. Ha quindi creato di un foglio Excel contenente alcune migliaia di credenziali false di presunti dipendenti e poi lo ha caricato su alcuni siti di file-sharing anonimi all’interno del Dark Web, proprio come noi faremmo con un qualsiasi Dropbox. I dati sono stati poi seguiti attraverso una particolare tecnologia di tracciamento che incorpora nel file una sorta di filigrana invisibile che “pinga” il portale Bitglass ogni volta che il documento viene aperto. Dopo questo contatto, il portale visualizza le informazioni relative al file, tra cui la posizione geografica, l’indirizzo IP e il tipo di dispositivo. Ovviamente non conosciamo i particolari più intimi di questa tecnologia creata da Bitglass, ma l’azienda sostiene che, anche se il documento filigranato viene copiato e incollato altrove oppure viene danneggiato, la filigrana persiste e rimane rintracciabile. Bitglass ha quindi scoperto che, nel giro di poche ore, queste false credenziali erano state scaricate in cinque paesi di tre continenti ed il file era stato visto più di 200 volte. Dopo 12 giorni, il file era stato visto oltre 1000 volte in 22 paesi nei cinque continenti. Entro la fine di questo esperimento, il documento falso si era quindi fatto strada in tutto il mondo. Per di più, i paesi frequentemente associati con l’attività criminale informatica, quali la Russia, la Cina e il Brasile, sono stati i più comuni punti di accesso a questi dati. Infine, l’analisi di tempo, luogo, e indirizzi IP ha permesso di scoprire scoperto un alto tasso di attività di due gruppi di lavoro, il che indica la possibilità che esistano due principali organizzazioni criminali cibernetiche, le quali operano una in Nigeria e l’altra in Russia (http://pages.bitglass.com/rs/bitglass/images/BR-Bitglass_Wheres_Your_Data.pdf).

Anche se questo è solo un piccolo esperimento, può però mettere in evidenza quanto velocemente i dati si possano diffondere online. Un insieme di credenziali false è una piccola cosa, ma i database relativi ad aziende ben note (contenenti magari milioni di nostri dati o quelli della nostra azienda o dei nostri clienti) sono un altro paio di maniche, e hanno ben più probabilità di essere scaricati e potenzialmente sfruttati. Dobbiamo quindi imparare a convivere con l’idea che le violazioni della sicurezza siano inevitabili. Però, secondo uno studio molto recente (http://www.zdnet.com/article/over-90-percent-of-data-breaches-in-first-half-2014-were-preventable/), il 90% delle violazioni aziendali e personali era da considerarsi prevenibile.

Non bisogna poi dimenticare che possono essere necessari mesi o anche anni per un’azienda perché questa scopra una violazione di sicurezza già accaduta. A questo punto, le informazioni rubate potrebbero aver già viaggiato per tutto il mondo. Oggi la tecnologia per la sicurezza informatica è a nostra disposizione. Quando così tante violazioni di dati sono prevenibili, le aziende dovrebbero iniziare a interessarsi più attivamente non solo alla sicurezza informatica nel suo complesso, ma anche a rafforzare i controlli interni e i protocolli di protezione dei dati per ridurre il rischio di diventare la prossima storia da leggere sul giornale.

Tags: , ,

4 Comments

  1. ComputArte May 11, 2015
    • Primo Bonacina May 11, 2015
      • ComputArte May 11, 2015
  2. Primo Bonacina May 11, 2015

Leave a Reply