Sicurezza informatica

Cos’è il fenomeno degli skimmer IoT e perché preoccupa

Lo skimming è un tipo di attacco informatico che sfrutta botnet di dispositivi; se questi sono ad alto consumo di energia e connessi in rete può agire in maniera criminosa sul mercato energetico

Pubblicato il 16 Set 2020

skimmer

Secondo il report Kaspersky Security Bulletin: Statistics of the Year nel 2019 (ultimo rapporto disponibile) sono aumentati gli attacchi informatici e, in particolare, si è registrata una crescita del 187% dei software per lo skimming online, tanto che gli skimmer (i dispositivi capaci di leggere dati in modo fraudolento) sono entrati nella classifica generale dei 20 oggetti dannosi maggiormente rilevati, posizionandosi al 10° posto. Immaginiamo dopo un lungo periodo di lockdown dovuto al Covid-19.

Che cos’è lo skimming

Ma cosa si intende quando parliamo di skimming? Come ci spiegava già qualche anno fa, ma ancora altamente autorevole, Laurence Binther, specialista in frodi informatiche presso Europol: “Lo skimming è il furto di dati contenuti dalla banda magnetica di una carta bancaria. I truffatori si avvalgono di speciali apparecchiature che installano negli sportelli bancomat o in quelli per il pagamento, come per esempio ai distributori di carburante. Registrare i dati contenuti dalla banda magnetica è a quel punto molto facile. Dal 2010, in seguito all’adozione della tecnologia EMV – il microchip e il codice PIN – le transazioni bancarie all’interno dell’Unione Europea non sono più autorizzate dalla banda magnetica, ma dal microchip. Il fenomeno sembra in continua crescita e toccare le cosiddette infrastrutture critiche, oggi servizi essenziali.

Di recente è avvenuto un attacco sotto forma di e-skimmer che sfrutta l’app di messaggistica Telegram per inviare al collettivo di hacker criminali MageCart  le informazioni delle carte di credito degli ignari clienti dei siti di e-commerce.

Skimmer e botnet

Dagli skimmer si utilizzano i botnet: la parola botnet sta per “robot + net” ed è l’insieme di dispositivi che vengono infettati da un malware specializzato nell’uso della rete per attaccare e creare danni. Il botmaster è l’hacker che a distanza controlla e gestisce la rete. Nel momento in cui il malware porta a termine il suo compito, i dispositivi colpiti diventano bot o zombie che agiscono come cybercriminali all’insaputa degli stessi proprietari.

Sicuramente se pensiamo a una botnet, in base al suo significato originario, ci verranno in mente dispositivi come computer, smartphone, server, quindi tutto ciò che a livello informatico può essere collegato in rete. Ma cosa accade se la botnet è costituita da dispositivi IoT ad alto consumo di energia, come forni, scaldacqua, macchine del caffè o condizionatori d’aria?

Da un rapporto del Georgia Institute of Technology è emerso che se la rete attaccata è costituita da apparecchi compromessi ad alto consumo energetico, che utilizziamo quotidianamente, il malware può riuscire a manipolare la domanda di energia, aumentando o diminuendo la stessa in maniera artificiale, modificando i prezzi o servendo l’assist a un paese di attaccarne finanziariamente un altro, parliamo quindi di gravi danni finanziari ai mercati energetici deregolamentati.

Da qui l’IoT skimmer, il modello di attacco proposto dai ricercatori del Georgia Institute of Technology, che appunto tramite una botnet di dispositivi ad alto wattaggio agisce in maniera criminosa sul mercato energetico.

Nel 2018 anche la Princeton University aveva parlato di attacchi botnet, descrivendo le varie tipologie esistenti e spiegando che le interruzioni possono coinvolgere sia reti energetiche che elettriche su larga scala. Nel caso di rete elettrica, ad esempio grazie ai suoi meccanismi di protezione, accensione e spegnimento simultanei dei dispositivi compromessi, tipici del modello di attacco MadIot, non funzionano.

Tornando al rapporto del Georgia Institute of Technology, secondo i ricercatori l’attacco “sarebbe reso possibile dalla deregolamentazione dei mercati energetici, che ha creato un sistema per fornire energia elettrica in modo efficiente”. […] “Per soddisfare la domanda di energia elettrica, le società di servizi pubblici devono prevedere la domanda futura e il potere di acquisto dal mercato all’ingrosso dell’energia del giorno prima a prezzi competitivi. Se le previsioni si rivelano sbagliate, le aziende di servizi pubblici potrebbero dover pagare più o meno l’energia di cui hanno bisogno per soddisfare le richieste dei loro clienti partecipando al mercato in tempo reale, che ha prezzi più volatili in generale”. Pare poi che questi botnet siano già disponibili per il noleggio sul dark web.

Certo, come affermato dall’assistente di ricerca Tohid Shekari, la compromissione della rete di questi dispositivi e la conseguente manipolazione dei prezzi del mercato elettrico porta a sapere già oggi cosa succederà nel mercato azionario di domani e considerando tutti i dispositivi intelligenti che oggi si posseggono in casa, probabilmente non ci si accorgerebbe mai se il carica batterie EV si accende quando la domanda di elettricità è più alta o se l’aria condizionata si raffredda un po’ di più di quanto ci si aspetta quando si è fuori casa.

Per tutelarsi da questo tipo di attacco informatico, sarebbe bene un monitoraggio integrato del normale utilizzo di energia dei device intelligenti ad alto consumo di energia e la limitazione dell’accesso ai dati sulle richieste energetiche previste.

Conclusioni

La questione energetica si complica perché sono in ballo non solo i dati eventuali, ma anche delle nostre abitudini. Ad esempio molti dati registrati vengono trasmessi e archiviati nella memoria di dispositivi esterni o inseriti su smartphone tramite Bluetooth. Utilizzando gli algoritmi, a quel punto, oltre che “condizionare” il mercato può identificare modelli comportamentali e geolocalizzare chi sta utilizzando il dispositivo catturato e il tempo in cui utilizza quel determinato dispositivo la persona in questione. Attraverso questo “ingresso” si possono identificare alcune attività sensibili delle persone, con l’introduzione di una passphrase sul computer e scovare altri “front” sensibili delle persone. Ad esempio scoprire il Pin delle nostre carte, mail personali e altro. Questa forma di accesso alle informazioni sensibili può anche utilizzare delle reti neurali e installare altri skimmer che tentano di decifrare  i segnali di una password o anche dei dati sanitari personali. In tale ambito non possono poi non entrare in ballo la questione della privacy e riservatezza dei dati e l’importanza di preservare un equilibrio tra trasparenza e sicurezza.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3