Lookout, azienda leader nel mercato della sicurezza e distribuita in Italia da Clevermobile Distribution, ha fatto della protezione dei dispositivi, dei dati e della privacy la sua missione. Grazie alle sue tecnologie Lookout ha recentemente sventato un attacco Phishing indirizzato contro le Nazioni Unite e altre organizzazioni umanitarie. La notizia evidenzia il ruolo di aziende come Lookout e delle loro soluzioni per la sicurezza informatica, ma richiama anche l’attenzione di tutti sui numerosi contesti di guerra informatica che stanno caratterizzando la vita quotidiana degli individui così come delle aziende e delle organizzazioni. Una guerra globale pervasiva che va combattuta con le adeguate conoscenze, strategie, e risorse, collaborando con partner affidabili, capaci di sostenere strategie di prevenzione, di contenimento e di reazione.

 

Più della tecnologia contano conoscenza e buone pratiche comportamentali 

Chi pensa che la sicurezza informatica sia un problema prevalentemente tecnico non ha compreso il ruolo che la tecnologia ha assunto nella vita di tutti i giorni. Credere che la realtà sia fatta di soggetti (manager d’azienda, responsabili IT, esperti per la sicurezza informatica, ecc.) capaci di intervenire e di cose o oggetti (software, piattaforme tecnologiche, APP, dispositivi mobili, ecc.) sui quali esercitare un intervento, non ha compreso la cosa principale. Siamo così immersi nella tecnologia da non comprendere quanto da essa siamo condizionati. Diamo per scontato ogni cosa, anche in e come azienda, non ci preoccupiamo di approfondire la conoscenza delle tecnologie che utilizziamo e soprattutto non ci rendiamo conto di essere ormai ibridati e mediati tecnologicamente. 

Soggetti e oggetti tecnologici (cose) stanno dentro mondi determinati dalle relazioni da essi esperite. La tecnologia è diventato elemento costituente della nostra soggettività. Non è semplicemente presente nella nostra vita come lo è in realtà sempre stata (dal pollice opponibile, alla ruota, al fuoco, al martello, ecc. ecc.) ma gioca un ruolo fondamentale nel nostro essere umani nella fase di evoluzione attuale. Non è più neutrale e influisce sulla vita delle persone così come su quella delle organizzazioni e delle aziende, siano esse piccole, medie o grandi, private o pubbliche. 

La consapevolezza che aiuta e i partner con cui condividerla 

Se si comprende e si accetta questa realtà, si può guardare ai problemi della sicurezza informatica in modo diverso, più attrezzato a comprendere la pericolosità degli attacchi informatici correnti, la loro pervasività e capacità di avere successo. La maggiore conoscenza e le nuove conoscenze che deriverebbero da una maggiore (tecno)consapevolezza potrebbero aiutare a identificare con maggiore attenzione le soluzioni da adottare, le strategie da adottare (innanzitutto preventive), gli strumenti da mettere in campo e anche i partner a cui affidarsi. 

La scelta di questi ultimi potrebbe essere facilitata dalla migliore conoscenza delle loro proposizioni marketing e commerciali, ma anche dalle notizie di stampa che li riguardano. Una di queste notizie, resa nota recentemente, racconta di come Lookout, azienda leader nel mercato della sicurezza e le cui soluzioni sono distribuite da Clevermobile Distribution, abbia sventato un pericoloso attacco di Phishing volto a colpire le Nazioni Unite e altre organizzazioni umanitarie e ONG. 

Gli attacchi cybercriminali possono essere prevenuti e sventati 

La soluzione che ha reso possibile l’intervento preventivo e di sventare l’attacco è si chiama Lookout Phishing AI. Ha permesso di individuare per tempo un’azione di phishing mobile pensata per colpire le organizzazioni non governative (ONG), comprese numerose organizzazioni umanitarie delle Nazioni Unite, ad esempio UNICEF. L’attacco non è terminato e non è ancora stato debellato ma grazie all’intervento di Lookout è oggi sotto monitoraggio, controllo e contrattacco. 

L’infrastruttura tecnologica interessata e coinvolta nell’attacco è attiva da marzo 2019 con due domini che hanno ospitato contenuti phishing (session-services[.]com and service-ssl-check[.]com), che si traducono in due IP di rete (111.90.142.105 and 111.90.142.91) che le tecnologie di intelligenza artificiale di Lookout hanno valutato di scarsa attendibilità e associato a campagne precedenti nel tempo e note per essere portatrici di malware. La soluzione Lookout Phishing AI è servita a identificare le tecniche impiegate nell’attacco phishing compresa quella, costruita con codice software in Javascript, utilizzata per individuare dispositivi mobili in azione per registrarne dati e informazioni inseriti dall’utente, compresi quelli usatti per collegarsi (Login e Password) al dispositivo. Altra tecnica usata e individuata comportava l’abbreviazione degli URL Web in modo da rendere impossibile o difficile alle vittime scoprire la trappola e l’inganno nei quali sono caduti. 

Tutti i browser principali inviano segnali di allerta agli utenti ogni qualvolta individuano domini con certificati SSL scaduti. I messaggi sono molto chiari, tali da non poter essere sottovalutati e da rendere quasi impossibile agli utenti regalare a queste pagine web le loro credenziali di accesso. L’analisi dei certificati SSL scaduti possono essere analizzati e trasformati in un’ottima fonte di informazioni sugli attacchi cybercriminali di cui possono essere veicolo e portatori. Offrono anche la possibilità di raccogliere informazioni utili sui tempi dell’attacco e sulla loro durata nel tempo. 

Tecnologie e cybercriminali sempre più sofisticati 

L’attacco cybercriminale sventato da Lookout evidenzia ancora una volta, se mai ce ne fosse ancora bisogno, l’evoluzione del crimine informatico. Diventato più aggressivo, attrezzato ma soprattutto sofisticato e tale da richiedere, per essere prevenuto, individuato e bloccato, strumenti tecnologici anch’essi sofisticati, avanzati e potenti come quelli che oggi utilizzano algoritmi, software e meccanismi di intelligenza artificiale. Strumenti come quelli che Lookout continua a far evolvere adattandoli alle nuove frontiere e strategie difensive così come ai bisogni urgenti di singoli individui, aziende e organizzazioni. 

Questi strumenti dimostrano una validità particolare per gli ambienti Mobile che sta emergendo come quello più rischioso e aperto ad attacchi, inganni, trappole e frodi digitali. In particolare perché l’adozione di policy che contemplano il BYOD, nelle sue varie forme in cui oggi si applica, elimina il confine tra reti, piattaforme, risorse tecnologiche aziendali e dispositivi personali, facendo aumentare i rischi e i pericoli di Mobile Phishing, di malware e altri attacchi cybercriminali. 

La caratteristica delle soluzioni di Lookout ( Lookout Phishing & Content Protection ) è di permettere la copertura difensiva multicanale e di individuare potenziali attacchi da qualsiasi tipo di fonte, compreso le email personali o quelle aziendali, i media sociali, i sistemi di messaggistica, le APP, Web e domini fasulli e criminali e molto altro. 

L’accresciuta capacità criminale online è evidenziata dalla qualità e sofisticatezza degli attacchi ma anche dei target identificati. Nello specifico dell’attacco sventato qui raccontato Lookout ha fornito una lista delle organizzazioni prese di mira e degli URL utilizzati per l’attacco. La lista è disponibile sul portale di Lookout. 

Una riflessione conclusiva

Prevenzione, strategie difensive, strumenti impiegati, partner selezionati sono tutti elementi necessari per fronteggiare la sfida della cybercriminalità. Bisogna però che tutti, come individui, persone, dipendenti e manager d’azienda, cittadini, consumatori, e anche come elettori, facciamo attenzione a come viviamo il nostro essere diventati tecnologici. Fare attenzione significa comprendere in che modo venga sviata la nostra attenzione e concentrazione, influenzati i nostri comportamenti e il nostro linguaggio, abbassate le difese per renderci trasparenti e soprattutto vulnerabili. 

E’ di oggi la notizia che a Unicredit abbiano trafugato milioni di dati e informazioni. E’ un altro segnale, tra i tanti, dell’aumento dei pericoli e della vulnerabilità degli organismi umani, siano essi biologici o aziendali e organizzativi. Un segnale che suggerisce a tutti di riflettere in modo critico, scettico, cinico e consapevole sugli effetti e sulle conseguenze delle nuove tecnologie. 

Con un occhio attento e informato (non bastano le narrazioni superficiali dei media) su ciò che avviene nello sviluppo di Intelligenze artificiali (AI, AIG, AIS, ecc.).

 * Tutte le immagini sono foto di viaggio di Carlo Mazzucchelli