L’Internet of Things moltiplicherà il cybercrime. Come difendersi

IL PUNTO DI MAURO MASI*

Secondo fonti di stampa di settore, Tg Soft, un azienda italiana specializzata nella sicurezza informatica, avrebbe scoperto che una variante del banking trojan Emotet avrebbe compromesso nelle ultime settimane diversi account di posta elettronica anche istituzionali nel nostro Paese. Emotet è una delle minacce informatiche ancora attive in Europa: nato come banking troyan si è evoluto nel tempo fino a diventare un vero e proprio framework criminale per il cyber spionaggio volto principalmente al furto di password per ottenere ogni possibile dato sensibile. Un fenomeno, quello delle violazioni e del furto di dati sensibili fatto attraverso il Web, in enorme espansione: fonti attendibili sostengono che i costi globali connessi al cybercrime hanno toccato nel 2019 i 2 mila miliardi di dollari. Non c’è da stupirsi: il fenomeno cresce in diretta proporzionalità con la crescita della Rete anzi c’è da presumere che possa fare un ulteriore balzo con lo sviluppo di Internet of Things (la Rete delle cose) che sta collegando migliaia di dispositivi diversi, sensori e macchine. Del resto chiunque frequenti la Rete anche occasionalmente può constatare direttamente come sia divenuta un inferno di trojan, backdoor, worm. Malware (che poi è l’abbreviazione di maliciuos software dannoso) di ogni tipo e contenuto che tentano di carpire tutto quello che possono approfittando della sostanziale impunità che può garantire la Rete (con qualche importante eccezione, come ancora dimostrano le cronache italiane di questi giorni). Si stima che a livello mondiale vengano immessi sul mercato dai 2 mila ai 3 mila nuovi malware al giorno; gli antivirus bloccano solo quelli che conoscono, se si crea un nuovo malware è possibile che passi e ottenga il proprio scopo. C’è un modo per difendersi? La risposta ovvia è che più si sta lontani da Internet, meno si usano gli smartphone e più si è al sicuro. Naturalmente è molto difficile farlo. Bisogna partire dall’assunto che i cyberattacks vengono fatti sia attraverso e-mail sia tramite social media e instant messangers (preferiti dai malintenzionati perché ritenuti più affidabili dalle potenziali vittime). Bisogna quindi tentare di distinguere bene, prestando molta attenzione al contesto (chi sta scrivendo? Perché? Il messaggio è atteso? Lo stile del messaggio è normale? Ci sono precedenti?), un attacco di phishing (la truffa informatica rivolta a carpire dati personali) da una e-mail o da un messaggio legittimo. La difesa è più facile se si riduce la potenziale superficie di attacco nel senso che non è (forse) possibile uscire del tutto dalla Rete ma è certo possibile eliminarne la presenza da quelle piattaforme non strettamente necessarie; pulire regolarmente le app non utilizzate; cambiare periodicamente le password. Tutto ciò è ben lungi dal garantire la protezione totale dai cybercrimes ma almeno renderà la vita più difficile ai malintenzionati. Anche se, forse, per molti italiani, come si è visto nei ricatti sui video porno, è già troppo tardi.

*delegato italiano alla Proprietà Intellettuale