L’automazione è qualcosa con cui le aziende di quasi tutti i settori hanno familiarità, come parte dei loro sforzi per rendere i sistemi più efficienti, in particolare nell’epoca del 4.0.
Anche la cybersecurity la sta utilizzando sempre più spesso, con la raccolta e l’elaborazione automatizzata dei dati che gioca un ruolo sempre più importante nella protezione contro le data breach e gli attacchi informatici.
Cybercrime e automazione
Allo stesso modo però, anche i Criminal hacker si stanno sempre più orientando verso l’automazione per aiutare a portare a termine le loro campagne di attacco, rendendo più facile la scalabilità delle loro operazioni.
Infatti, quasi tutti gli strumenti e i servizi utilizzati nelle campagne di cybercrime attualmente in corso non solo sono in vendita o scambiati sui forum del dark-web, ma hanno sviluppato un certo livello di automazione.
La semplice ragione per cui i cybercriminali stanno automatizzando i processi è che li vedono come una via per attacchi più efficaci e per generare maggiori profitti, in modo più rapido ed efficiente.
Stesso motivo – anche se decisamente più distorto – per cui le imprese si sono automatizzate.
Generare maggiori profitti
Non c’è voluto molto tempo per far sì che i criminali informatici si accorgessero che anche se nel breve termine può sembrare che si possa avere un guadagno maggiore se si fa tutto manualmente dall’inizio alla fine, nel lungo periodo, se ci si concentra a fare una sola parte del Cyber attacco molto bene, è probabile che i ricavi aumentino.
Per esempio, grazie all’elevato numero di cyber attacchi e di violazioni di database, nel mercato del Dark Web si riversano sempre nuove informazioni riservate.
In molti casi, chi distribuisce il database non ne venderà interamente il contenuto, ma utilizzerà l’automazione per individuare i dati più preziosi, come indirizzi e-mail, password, dati delle carte di pagamento e altre informazioni personali, prima di venderli a scopo di lucro.
Allo stesso modo l’account takeover e gli attacchi di forza bruta sono uno dei mezzi più comuni per automatizzare gli attacchi. Utilizzando un elenco di password rubate o di uso comune, è possibile per gli aggressori automatizzare completamente il processo di inserimento credenziali, questo grazie ad uno strumento di cracking automatico delle password che fa tutto il lavoro per accedere a conti bancari, account Amazon…
Il Malware è automatizzato
Non mancano le applicazioni neppure negli attacchi più sofisticati: loader e cryptors permettono al cybercrime di installare malware, bypassando i prodotti antivirus ogni volta che è possibile.
In molti casi, gli aggressori di basso livello non hanno le competenze necessarie per colpire con malware o ransomware le loro vittime, per cui acquistano questi software dannosi già automatizzati a monte da altri criminali informatici, consentendo agli aggressori di installare il malware senza alcun input pratico.
A volte sono in grado di apportare piccole modifiche con una semplice interfaccia utente, ma nella maggior parte dei casi l’autore iniziale ha già automatizzato il servizio in tutte le sue fasi.
Anche il furto di credenziali
Anche il furto di credenziali e informazioni, cuore pulsante delle attività di molti Criminal hacker, è stato automatizzato. Questi infatti possono utilizzare strumenti preconfigurati per rubare le credenziali di accesso ai siti web più popolari, o anche un keylogger preconfigurato che monitora tutte le attività di un utente infetto, consentendo agli aggressori di rubare dati sensibili.
Non vanno neppure dimenticati i kit di exploit automatizzati, che sfruttano le vulnerabilità note dei browser web per consentire l’installazione di malware sui device delle vittime.
Dal phishing all’economia del Dark Web
Anche il phishing rimane uno dei crimini informatici più semplici da gestire, con gli aggressori che utilizzano indiscriminatamente software automatizzati per generare indirizzi e-mail e inviare truffe di basso livello, come falsi buoni regalo e altro ancora, a potenzialmente milioni di vittime in una sola volta.
Ci vuole poco sforzo economico per impostare il processo di distribuzione, quindi anche se solo una manciata di vittime sono compromesse, ne vale comunque la pena.
Lo Spear Phishing è leggermente più complesso a causa dell’uso del Social engineering e di tecniche di attacco più complesse, ma è ancora possibile automatizzare ampie aree dell’attacco con l’uso di modelli e framework che possono essere facilmente acquisiti sul Dark Web.
Marketplace underground
Ovviamente questa automatizzazione ha creato un mercato underground parallelo dove commerciare queste soluzioni di Criminal Hacking. Questi marketplace sono diventati talmente diffusi che anche lì fare soldi in può essere un’impresa complicata, data la quantità di acquirenti e venditori che cercano di partecipare.
Per battere la concorrenza alcuni venditori e acquirenti utilizzano servizi automatizzati per fare affari. I criminali possono scaricare un plug-in e seguire semplici istruzioni per impostare ciò che vogliono comprare o vendere, quindi automatizzare completamente il processo.
Ovviamente lo scenario presentato può incutere timore, ma maggiore consapevolezza abbiamo di cosa si nasconde dall’altra parte del Web maggiore sarà la nostra capacità di prevenire e sconfiggere le minacce.