Caleb Barlow
1,681,548 views • 14:27

Il cybercrimine è fuori controllo. È ovunque. Ne sentiamo parlare ogni singolo giorno. Quest'anno, oltre due miliardi di documenti sono stati persi o rubati. Lo scorso anno, 100 milioni di persone, soprattutto americani, hanno visto sottratti i dati della propria assicurazione sanitaria, me compreso. L'aspetto decisamente preoccupante è che, in molti casi, passano mesi prima che qualcuno segnali il furto dei documenti.

Se guardate il telegiornale la sera, penserete che gran parte di queste siano attività di spionaggio o di qualche stato-nazione. In parte è così. Vedete, lo spionaggio è una pratica accettata a livello internazionale. Ma, in questo caso, è solo una piccola parte del problema con cui abbiamo a che fare. Quanto spesso sentite parlare di una violazione di sicurezza, seguita da "è stato il risultato di un sofisticato attacco di uno stato-nazione?" Spesso si tratta di aziende che non vogliono assumersi responsabilità delle loro insufficienti pratiche di sicurezza. Secondo un'opinione molto diffusa, dare la colpa di un attacco ad uno stato-nazione permette di tenere le autorità alla larga, almeno per un po'.

Allora a chi è da attribuire il fenomeno? Le Nazioni Unite stimano che l'80 percento dei cybercrimini siano da attribuire a organizzazioni criminali altamente organizzate e sofisticate. Ad oggi, il fenomeno rappresenta una delle economie illegali più grandi al mondo, con un fatturato di, aprite bene le orecchie, 445 miliardi di dollari. Fatemi mettere il numero in prospettiva: 445 miliardi di dollari è una cifra superiore al PIL di 160 nazioni, tra cui Irlanda, Finlandia, Danimarca e Portogallo, giusto per fare qualche nome.

Quindi come funziona? Come operano questi criminali? Fatemi raccontare una storiella. Circa un anno fa, i nostri esperti di sicurezza erano sulle tracce di un trojan bancario abbastanza comune ma sofisticato, chiamato Dyre Wolf. Il Dyre Wolf si insedia nel vostro computer dopo che avete cliccato su un link di un'email civetta su cui probabilmente non avreste dovuto cliccare. Poi si siede e aspetta. Aspetta finché non entrate nel vostro conto corrente. Quando lo fate, i cattivi si intrufolano, rubano le vostre credenziali, e le usano per rubare i vostri soldi. Sembra terribile, ma la realtà è che nell'industria della sicurezza, questo tipo di attacco è quasi all'ordine del giorno. Tuttavia, il Dyre Wolf esibiva due personalità molto diverse: una per le piccole transazioni, un'altra, completamente diversa, in caso muoveste grandi quantità di denaro tramite bonifici bancari.

Ecco cosa sarebbe successo: iniziavate il processo di emissione di un bonifico bancario, e sul vostro browser appariva una schermata della banca, che vi informava di un problema con il vostro conto e vi invitava a chiamare la banca immediatamente, indicandovi il numero del reparto frodi della banca. Quindi prendevate il telefono e chiamavate. Dopo essere passati oltre le solite indicazioni vocali, vi rispondeva un operatore in inglese. "Buongiorno, Altoro Mutual Bank, come posso esserle utile?" Così seguivate il solito processo di quando chiamate la vostra banca, fornendo il vostro nome e numero di conto, superando i controlli di sicurezza per verificare che siete chi dite di essere. Molti di noi potrebbero non saperlo, ma per molti bonifici di importi elevati, ci vogliono due persone per approvare il trasferimento, quindi l'operatore vi chiedeva di parlare con la seconda persona, che era sottoposta alle stesse verifiche e controlli.

Sembra normale, no? C'è solo un problema: non stavate parlando con la banca. Stavate parlando con i criminali. Avevano costruito un centralino in lingua inglese, pagine false sovrapposte al sito della banca. Era tutto eseguito in maniera così perfetta che, per ogni tentativo, muovevano da mezzo milione a un milione e mezzo di dollari nelle loro casse criminali.

Queste organizzazioni operano come vere aziende, sono sottoposte a rigida disciplina. I loro dipendenti lavorano dal lunedì al venerdì. Sono liberi il fine settimana. Come facciamo a saperlo? Lo sappiamo perché i nostri esperti di sicurezza rilevano picchi ripetuti di malware il venerdì pomeriggio. I cattivi, dopo un lungo weekend con moglie e figli, tornano per vedere come sono andate le cose.

Passano del tempo sul Dark Web. È un termine utilizzato per descrivere il lato oscuro e senza volto di Internet, dove i ladri possono operare in anonimato senza essere scoperti. Qui smerciano i loro software di attacco e condividono informazioni su nuove tecniche di intrusione. Lì potete comprare di tutto, da software di livello base a versioni molto più avanzate. In molti casi, potete persino scegliere tra diversi livelli di servizio, oro, argento e bronzo. Potete verificare le referenze. Potete persino comprare software in garanzia "soddisfatti o rimborsati",

(Risate)

per cautelarvi in caso di insuccesso. Questi luoghi, questi mercati, somigliano ad Amazon o eBay. Espongono prodotti, prezzi, valutazioni e recensioni. Ovviamente, se state per comprare un attacco, lo farete da un criminale rispettabile con ottime recensioni, no?

(Risate)

Non è per niente diverso dal controllare Yelp o TripAdvisor prima di andare in un nuovo ristorante. Ecco un esempio. Questo è uno screenshot reale di un venditore di malware. Notate come sia un venditore di quarta fascia, con un livello di fiducia di sei. Lo scorso anno, ha ricevuto oltre 400 recensioni positive, solo due sono negative nello scorso mese. Ci sono addirittura dei termini di licenza. Ecco un esempio di sito che potete visitare se volete cambiare la vostra identità. Vi venderanno carte di identità e passaporti falsi. Notate i termini legalmente vincolanti per l'acquisto di documenti falsi. Non prendiamoci in giro. Cosa potrebbero fare, denunciarvi se li violate?

(Risate)

Questo è successo un paio di mesi fa: uno dei nostri esperti di sicurezza stava esaminando un nuovo malware Android che avevamo scoperto. Si chiamava Bilal Bot. In un post sul nostro blog, descrisse Bilal Bot come un'alternativa nuova, economica e in versione beta di un GM Bot molto più avanzato, diffuso nel movimento criminale.

Questa recensione non piacque agli autori di Bilal Bot. Quindi le scrissero questa email, a difesa del loro operato, argomentando che la nostra esperta aveva valutato una versione antiquata. Le chiesero per favore di aggiornare il suo blog con informazioni più accurate e offrirono persino un'intervista per spiegarle nel dettaglio come il loro software di attacco fosse di gran lunga migliore della concorrenza.

Attenzione, non dovete farvi piacere quello che fanno, ma non potete non rispettare la natura imprenditoriale dei loro sforzi.

(Risate)

Come facciamo a fermare questo fenomeno? Non potremmo essere in grado di identificare i responsabili. Ricordate, operano sotto anonimato e fuori dalla portata della legge. Sicuramente non riusciremmo a perseguire i criminali. Suggerirei che abbiamo bisogno di un approccio completamente nuovo. Questo approccio deve essere basato sull'idea che dobbiamo cambiare l'economia dei cattivi.

Per darvi un'idea di come può funzionare, pensiamo alla reazione di fronte a una pandemia sanitaria: SARS, Ebola, influenza aviaria, Zika. Qual è la priorità assoluta? Localizzare chi è infetto e capire come si diffonde l'epidemia. Governi, istituzioni private, ospedali, ricercatori, rispondono tutti apertamente e rapidamente. Si tratta di uno sforzo collettivo e altruistico per fermare sul nascere la diffusione dell'epidemia e per informare ogni persona sana su come proteggersi o vaccinarsi.

Sfortunatamente, niente di questo accade di fronte a un attacco informatico. È molto più probabile che le società tengano segrete le informazioni sull'attacco. Perché? Perché hanno paura di avvantaggiare la concorrenza, di controversie legali, di regolamentazioni. Dobbiamo democratizzare in modo efficace l'intelligence sulle minacce informatiche. Bisogna che tutte le organizzazioni si aprano e condividano il contenuto del loro arsenale privato di informazioni. I cattivi si muovono rapidamente, noi dobbiamo essere più veloci di loro. Il miglior modo per farlo è quello di aprirsi e condividere dati su quello che sta succedendo.

Inculchiamo questa idea nei professionisti della sicurezza. Ricordate, il loro DNA è programmato per mantenere segreti. Dobbiamo capovolgere questa linea di pensiero. Dobbiamo fare in modo che governi, istituzioni private e aziende di sicurezza condividano informazioni velocemente. Ed ecco perché: perché se condividiamo le informazioni, è come se ci vaccinassimo. Se non condividiamo, siamo effettivamente parte del problema, perché aumentiamo le possibilità che altre persone possano essere colpite dalle stesse tecniche di attacco.

Esiste un vantaggio ancora più grande. Distruggendo quasi in tempo reale i dispositivi dei criminali, mandiamo i loro piani in frantumi. Informiamo le persone della loro volontà di attaccare molto prima di quanto si aspettino. Roviniamo la loro reputazione, facciamo a pezzi le loro valutazioni e recensioni. Facciamo in modo che il cybercrimine non paghi. Cambiamo l'economia dei cattivi. Ma per fare questo, era necessaria una prima mossa: qualcuno che cambiasse il modo di pensare in tutta l'industria della sicurezza.

Circa un anno fa, a me e ai miei colleghi è venuta un'idea drastica. E se IBM avesse preso i nostri dati, e il nostro era uno dei più grandi database di intelligence sulle minacce, e li avesse resi pubblici? Non conteneva informazioni solo su quello che era accaduto in passato, ma anche su cosa stava succedendo quasi in tempo reale. E se avessimo pubblicato tutto apertamente su Internet? Come potete immaginare, c'è stata una forte reazione. Prima gli avvocati: quali sono le implicazioni legali? Poi il business: quali sono le implicazioni commerciali? Abbiamo anche incontrato tante persone che ci chiedevano solo se eravamo usciti di senno.

Tuttavia, una convinzione continuava a venire a galla in ogni dialogo: la realizzazione che, se non l'avessimo fatto, saremmo stati parte del problema. Abbiamo fatto qualcosa di mai visto nel settore della sicurezza. Abbiamo iniziato a pubblicare. Oltre 700 terabyte di dati operativi sulle minacce informatiche, incluse informazioni su attacchi in tempo reale, utilizzabili per fermare il cybercrimine sul nascere. Ad oggi, oltre 4000 organizzazioni fanno leva su questi dati, tra cui metà delle aziende nella classifica Fortune 100. Come prossimo passo, la nostra speranza è di convincere tutte queste società ad unirsi a noi, fare la stessa cosa e condividere le loro informazioni su quando e come vengono attaccate.

Abbiamo tutti la possibilità di fermare il cybercrimine e sappiamo già come. Dobbiamo solo dare un'occhiata a quello che succede nel mondo della sanità, il modo in cui si affronta una pandemia. Semplicemente, dobbiamo essere aperti e collaborativi.

Grazie. (Applausi)