Alcune delle rivelazioni dello scorso anno hanno sollevato domande circa il modo in cui utilizziamo Internet e la tipologia di rischi a cui siamo sottoposti. Nel 2013, i cyber criminali hanno proseguito le loro operazioni illecite, mentre i cosiddetti cyber mercenari, gruppi specializzati in Apt, si sono concentrati su operazioni portate avanti in modo particolarmente veloce. Anche gli hackitivist sono stati protagonisti, mentre i criminali informatici hanno cercato di elaborare nuovi metodi per rubare denaro o Bitcoins.
La panoramica della sicurezza informatica del 2013 non sarebbe completa senza citare Edward Snowden e le implicazioni che hanno fatto seguito alle sue rivelazioni. Uno dei primi effetti visibili è stato il blocco di servizi email di crittografia come Lavabit e Silent Circle. Il motivo è da ricercarsi nella loro incapacità di fornire tali servizi, sotto la pressione delle forze dell’ordine e di altre agenzie governative. Un’altra storia che ha avuto implicazioni sulla privacy è stato il sabotaggio Nsa delle curve ellittiche per la crittografia, rilasciate attraverso Nist.
Fino a 1800 aziende vittime nel 2013
La maggior parte delle campagne di spionaggio informatico che Kaspersky Lab ha analizzato sono state progettate per rubare i dati delle agenzie governative e degli istituti di ricerca: Red October, NetTraveler, Icefog e MiniDuke agivano tutti in questo senso. Tra esse, la più estesa di quest’anno è stata NetTraveler, una campagna di spionaggio che ha fatto vittime in 40 paesi nel mondo.
Per la prima volta, inoltre, nell’anno corrente i criminali informatici hanno raccolto informazioni dai dispositivi mobile delle vittime connessi alla rete.
“Il 2013 ci ha dimostrato che siamo tutti potenziali obiettivi, ma in realtà solo alcune persone o aziende possono diventare vittime – ha dichiarato Costin Raiu, Director of the Global Research and Analysis team di Kaspersky Lab –. Non tutti gli attacchi coinvolgono obiettivi di alto profilo, o coloro che sono coinvolti in progetti di ‘infrastrutture critiche’. Gli addetti alla gestione dei dati potrebbero essere obiettivi interessanti agli occhi dei criminali informatici, oppure potrebbero essere utilizzati come ‘pedine’ per raggiungere altri scopi. Questo punto è stato ampiamente illustrato dagli attacchi Icefog di quest’anno. Essi erano parte di un trend emergente apparso nel 2013: attacchi per mano di piccoli gruppi di cyber mercenari che agivano con modalità ‘mordi e fuggi’. Per il futuro, prevediamo che faranno la loro comparsa numerosi gruppi di Apt nel mercato nero”.
Il furto di denaro, direttamente dal conto corrente online o attraverso il furto dei dati personali, non è l’unico motivo che sta dietro ad una violazione. Queste possono anche avere come obiettivo la reputazione di un’azienda o essere parte di una forma di protesta politica o sociale. Le operazioni degli attivisti sono continuate anche quest’anno. Il gruppo “Anonymous” ha rivendicato la responsabilità dell’attacco al Dipartimento di Giustizia degli Stati Uniti, al Massachusetts Institute of Technology e a siti di varie organizzazioni governative. Il gruppo “Syrian Electronic Army” ha rivendicato la responsabilità dell’attacco all’account Twitter dell’Associated Press e di alcuni tweet che riportavano false segnalazioni di esplosioni alla Casa Bianca.