15 modi in cui potresti essere la prossima vittima del crimine informatico

in SICUREZZA by

L’ultimo rapporto sulla criminalità informatica di Europol fornisce informazioni sulle minacce emergenti e sugli sviluppi chiave

I criminali informatici stanno adottando nuove tecniche creative per colpire le loro vittime a un ritmo senza precedenti e sono costantemente alla ricerca di metodi per evitare il rilevamento delle forze dell’ordine. Per stare al passo con essi, le forze dell’ordine dovrebbero rivolgersi ai criminali informatici che offrono servizi o prodotti di attacco informatico “pronti all’uso” per rendere più difficile ai criminali informatici di basso livello effettuare attacchi di alto livello.

La quinta valutazione annuale della minaccia rappresentata dalla criminalità organizzata su Internet (IOCTA) di Europol, presentata oggi alla Conferenza INTERPOL-Europol sulla criminalità informatica a Singapore, offre una visione unica delle minacce emergenti e degli sviluppi chiave nel campo della criminalità informatica nell’ultimo anno. Ma oltre a ciò, descrive le minacce future previste e fornisce raccomandazioni alle autorità di contrasto in Europa per affrontare adeguatamente queste sfide. Il rapporto ha solo un obiettivo in mente: impedire ai criminali informatici di rendervi la loro prossima vittima.

Faremo luce su alcuni dei principali trend qui. Una panoramica completa può essere trovata nella relazione completa sul sito web di Europol.

Ransomware, malware, fai attenzione!

  1. Il ransomware è diventato uno strumento di attacco standard per i criminali informatici. Tuttavia, i criminali si stanno spostando da attacchi casuali a società o individui target in cui si trovano maggiori benefici potenziali.
  2. Il malware mobile può aumentare man mano che gli utenti passano dal online al mobile banking.
  3. Gli attacchi informatici sono diventati sempre più furtivi e difficili da rilevare. Gli attacchi che utilizzano malware senza file sono diventati una componente standard del settore del crimine come servizio1.
  4. La legislazione GDPR richiede che le violazioni siano segnalate entro 72 ore. I criminali possono tentare di estorcere organizzazioni violate. Anche se questo non è nuovo, è possibile che le aziende hacker preferiscano pagare un riscatto più piccolo a un hacker per la mancata divulgazione rispetto alla multa multa che potrebbe essere imposta dalle autorità.
  5. Il motivo alla base dell’intrusione nella rete è l’acquisizione illegale di dati, per una varietà di scopi, incluso il phishing o la frode nei pagamenti.
  6. Gli attacchi DDoS continuano a crescere e gli strumenti per avviarli sono facilmente disponibili come servizio, consentendo alle persone non qualificate di lanciare attacchi DDoS significativi.
  7. Si prevede una crescita costante nel volume degli attacchi di social engineering, ma come componente chiave di attacchi informatici più complessi. I truffatori dell’Africa occidentale avranno probabilmente un ruolo più significativo all’interno dell’UE in futuro, dato che l’Africa continua ad avere l’uso di Internet a più rapida crescita a livello globale.

Le criptovalute non sono un rifugio sicuro

  1. I criminali continueranno ad abusare delle criptovalute. Gli attacchi informatici che storicamente hanno come obiettivo gli strumenti finanziari tradizionali ora si rivolgono alle aziende e agli utenti di criptovalute. Cryptomining è stato sfruttato da cybercriminali motivati ​​dal punto di vista finanziario, che per esempio hanno hackerato siti legittimi per criptare gli utenti che visitano tali siti. Tali attacchi sono molto più allettanti per i criminali informatici che desiderano mantenere un basso profilo, richiedendo un coinvolgimento minimo o nullo delle vittime e, almeno attualmente, un’attenzione minima da parte delle forze dell’ordine (con l’attività di mining basata su browser in realtà non è illegale). Un’altra minaccia emergente è il “vero” malware crittografico che utilizza la potenza di elaborazione delle macchine infette per estrarre le criptovalute.
  2. Prevediamo uno spostamento più pronunciato verso le valute maggiormente orientate alla privacy. Un aumento delle richieste di estorsione e del ransomware in queste valute esemplificherà questo cambiamento.

Sfruttamento sessuale dei minori online

  1. Lo sfruttamento sessuale dei minori online continua ad essere l’aspetto più inquietante del crimine informatico con volumi di materiale che erano inimmaginabili dieci anni fa, in parte a causa del crescente numero di bambini con accesso a dispositivi abilitati a Internet e ai social media.
  2. Questo porta a un’esplosione di materiale autogenerato. Tali immagini sono spesso inizialmente prodotte e condivise volontariamente e finiscono nelle mani degli autori di reati sessuali su minori online. I trasgressori potrebbero anche ottenere immagini attraverso l’estorsione sessuale di minori.
  3. I trasgressori cercano continuamente nuovi modi per evitare il rilevamento da parte delle forze dell’ordine, tra cui strumenti di crittografia e anonimizzazione, applicazioni di comunicazione quotidiane con crittografia end-to-end, piattaforme di social media o persino all’interno della blockchain di Bitcoin. La maggior parte del materiale si trova ancora sulla superficie internet, ma alcuni dei materiali più estremi tendono a essere trovati su servizi nascosti a cui è possibile accedere solo su Darknet.
  4. Lo streaming in diretta di abusi sessuali su minori rimane un crimine particolarmente complesso da indagare ed è probabile che aumenti ulteriormente in futuro. Spesso lascia poche tracce forensi e il materiale in streaming non ha bisogno di essere scaricato o memorizzato localmente. Molto probabilmente si trasferirà in altre parti del mondo, dove la legislazione e le forze dell’ordine non sono sempre in grado di tenere il passo con il rasviluppi del pid in questo settore. Si prevede inoltre un aumento del live streaming di materiale autogenerato. Frode con carta di credito14. Lo scrematura ha ancora successo poiché le strisce magnetiche continuano ad essere utilizzate. I pagamenti istantanei possono ridurre il rilevamento e le opportunità di intervento da parte delle banche. Ciò può potenzialmente portare a un tasso di frodi più elevato.15. Le frodi nel settore delle telecomunicazioni rappresentano una vecchia ma crescente tendenza alle frodi che comportano pagamenti non in contanti. Catherine De Bolle, direttore esecutivo dell’Europol: “I casi di criminalità informatica sono sempre più complessi e sofisticati. Le forze dell’ordine richiedono ulteriore formazione, risorse investigative e forensi per affrontare adeguatamente queste sfide. Le opportunità di polizia derivanti dalle tecnologie emergenti, come l’analisi dei big data e l’apprendimento automatico, devono essere colte. Europol continuerà i suoi sforzi per rafforzare la cooperazione con le forze dell’ordine internazionali e agenzie governative, aziende tecnologiche, università e altre parti interessate. Solo se lo facciamo, il crimine informatico può essere combattuto efficacemente “. Il commissario europeo per la migrazione, gli affari interni e la cittadinanza, Dimitris Avramopoulos, ha aggiunto:” I criminali informatici continuano a minacciare e attaccare i nostri cittadini online, mettendo a repentaglio la loro integrità virtuale e fisica, specialmente il più quelli vulnerabili. Insieme a Europol, l’UE è impegnata a intensificare la lotta contro tutti i settori della criminalità informatica e in particolare lo sfruttamento sessuale dei minori nonché i contenuti terroristici online, sia giuridicamente che operativamente. Come sottolinea questo rapporto, per affrontare queste minacce dobbiamo promuovere la fiducia, la condivisione delle informazioni e la cooperazione tra tutte le parti interessate. “Il commissario europeo per l’Unione di sicurezza, Sir Julian King, ha concluso:” Come mostra il rapporto, l’Europa deve ancora affrontare una gamma di minacce alla sicurezza da terrorismo e cyber. Continueremo a prendere misure decisive, con il sostegno di Europol, per affrontare queste minacce, attraverso le nostre proposte sui contenuti terroristici online, prove elettroniche e sulla sicurezza elettorale, e attraverso la nostra strategia di cybersicurezza. 

 

 Il modello Crime-as-a-Service (CaaS) descrive un modello di business criminale che guida l’economia sommersa digitale, fornendo una vasta gamma di servizi e strumenti commerciali che facilitano la criminalità online e consente a un’ampia base di criminali informatici entry-level e non esperti di commettere crimini informatici. 2.Cryptojacking si riferisce a qualsiasi processo che utilizza la potenza di elaborazione o la larghezza di banda di un dispositivo per estrarre le criptovalute senza il permesso dell’utente.

Lascia un commento

Your email address will not be published.

*