10 regole sugli strumenti di hacking.
In questo appuntamento cerchiamo di capire il mercato degli strumenti di attacco e di hacking.
Benvenute, e benvenuti, a una nuova serie di contenuti, che ho denominato "Il digitale per tutti" e che vi faranno compagnia tutti i venerdì mattina fino alla fine del 2023 su questo blog. Sono, essenzialmente, dei decaloghi nei quali ho elaborato una serie di regole, comprensibili anche per i non esperti, per affrontare singoli temi legati alla cybersecurity e agli attacchi informatici. Il fine è, ovviamente, quello di aumentare la sensibilità nei confronti di questi temi e, di conseguenza, le difese collettive.
Alcune premesse
Abbiamo visto, in precedenza, come siano facilmente reperibili in rete degli strumenti per portare attacchi informatici.
In tal modo, anche criminali non esperti di tecnologia possono entrare senza problemi nel mondo dei reati informatici e dei tentativi di truffa online.
Non bisogna quindi stupirsi se in alcuni forum e siti web si vendano esplicitamente strumenti e servizi per attività criminali online.
Il phishing, ad esempio, ben si presta ad essere automatizzato sin dai primi passi criminali, per cui si trovano in vendita degli Advanced Phishing Kits che consentono di sferrare attacchi di questo tipo con estrema facilità.
Permettono, addirittura, di gestire la creazione di siti fraudolenti per la raccolta delle credenziali carpite.
Anche la creazione di un ransomware può essere effettuata con strumenti automatizzati che aiutano il criminale anche nella fase di recupero del riscatto.
Da anni esistono anche software pensati per sferrare attacchi di denial of service distribuito, o per noleggiare e pilotare servizi di botnet.
Tramite gli stessi canali, e sugli stessi forum, vengono condivise vulnerabilità e exploit, oltre a malware e suggerimenti su come "bucare" le reti.
Gli strumenti più efficaci, o richiesti, vengono anche messi all’asta.
Il cybercrime, in altre parole, sta chiaramente diventando sempre di più pronto all’uso. Si creano prodotti e si vendono a terzi, e anche le competenze, oltre alle tecnologie, sono in vendita, sino ad ampliare a dismisura il mercato collegato alla criminalità informatica.
DIECI regole per comprendere meglio questo punto
- Comprendere l’esistenza e il funzionamento dei kit per il phishing.
- Comprendere l’esistenza e il funzionamento dei kit per il ransomware.
- Comprendere il funzionamento e le modalità di acquisto e uso di botnet.
- Non servono più competenze particolari per fare il criminale: si trovano facilmente strumenti già pronti ed estremamente semplici da usare.
- Armi digitali più sofisticate vengono vendute online a specialisti anche con aste mirate.
- Si è sempre più diffusa l’idea di crime as a service e di vendita di (proprie o altrui) competenze per portare attacchi.
- È ben nota la presenza nel dark web di una grande offerta di servizi criminali.
- Si parte di solito dalla ricerca di credenziali per accedere, poi, ad account di terzi.
- Sono "tornati di moda" software tradizionali per il denial of service (un attacco che negli ultimi anni era finito un po' in sordina), soprattutto in momenti di crisi politica.
- Sono sempre più consultati forum specifici con suggerimenti criminali e su vulnerabilità esistenti.