Il Messaggiere - Dai Cv falsi al vishing, le nuove tecniche dei cybercriminali

Dai Cv falsi al vishing, le nuove tecniche dei cybercriminali
Dai Cv falsi al vishing, le nuove tecniche dei cybercriminali

Dai Cv falsi al vishing, le nuove tecniche dei cybercriminali

Gli identikit dei gruppi raccontati a Cybertech Europe a Roma

Dimensione del testo:

Dal gruppo nordcoreano Famous Chollima capace di infiltrare persone reali generando profili e Cv falsi, ai Scattered spider in grado di prendere il controllo di un'azienda usando la tecnica del vishing: sono due delle centinaia di realtà cybercriminali che popolano la rete e responsabili di attacchi sempre più articolati sfruttando un mix Intelligenza Artificiale e intelligenza umana. A fare un identikit è CrowdStrike, una delle aziende leader del settore ospite alla Cybertech Europe a Roma. "Conoscere l'avversario è uno degli elementi cardine della cybersicurezza, crediamo sia fondamentale capire chi si ha davanti perché ne puoi capire le motivazioni e le tattiche di attacco", ha detto Luca Nilo Livrieri, di CrowdStrike. Quello che appare come un qualcosa di astratto è in realtà un mondo reale, un vero e proprio ecosistema di 'imprese' criminali capaci di dialogare tra loro, fornire supporto per specifiche attività, fino anche assicurare un vero e proprio servizio clienti agli acquirenti dei propri strumenti o servizi. "Un sistema che evolve rapidamente, ad esempio oggi gli attacchi alle aziende non usano quasi più veri e propri virus, pacchetti malevoli, ma piuttosto usano informazioni che avevano già preso da precedenti attacchi o ricavati dalla rete come con l'acquisto di credenziali", ha aggiunto Livrieri. Come nel caso di alcuni attacchi del gruppo Scattered spider capace di dialogare con un help desk per chiedere il reset di una password di accesso, una tecnica detta di vishing, e in meno di 24 ore riuscire a introdurre un proprio dispositivo all'interno di una rete aziendale e prenderne il completo controllo. Oppure i nordcoreani di Famous Chollima che hanno più volte fatto assumere proprie persone in grandi aziende, generando Cv e identità digitali false, e una volta dentro trafugato dati preziosi dell'azienda o di altri clienti. Un complesso lavoro che sfrutta le potenzialità dell'IA ma che è coordinato e gestito da persone reali che spesso sono spinte da interessi particolari o guidati da governi, le cui tecniche a volte si rivelano ripetute e dunque anche riconoscibili.

R.Abate--IM