Home . Magazine . Cybernews . Nfc, croce e delizia dei pagamenti: facile da usare e nel mirino dei criminali

Nfc, croce e delizia dei pagamenti: facile da usare e nel mirino dei criminali

CYBERNEWS
Nfc, croce e delizia dei pagamenti: facile da usare e nel mirino dei criminali

Smartphones are used for the Bitcoin trade by scanning QR codes for the transaction and payment process at the 'Bitcoin Exchange Berlin' at the Betahaus in Berlin, Germany, 24 November 2013. The 'Bitcoin Exchange Berlin' is an offline exchange for Bitcoin traders that takes place monthly. Photo: JENSKALAENE - Infophoto

In tutto ciò che genera soldi c'è l'interesse di chi vuole arricchirsi senza faticare. Magari con una frode. Vale per tutti i truffatori, cybercriminali inclusi. Per questo nel 2015 bisognerà stare attenti ai pagamenti elettronici via chip Nfc, un sistema che permette di passare il cellulare su un lettore e basta, il conto è saldato. Mentre 'Internet delle cose', ecosistema di milioni di dispositivi connessi alla rete, passerà inosservato e gli attacchi saranno pochi, perché tramite una Smart tv o una lavatrice Wi-Fi non passano transazioni finanziarie. Questo è uno dei tanti aspetti legati alla sicurezza informatica che emerge dal report che Symantec stila a cavallo tra il vecchio e il nuovo anno e nel quale racchiude somme e previsioni.

Pagamenti elettronici nel mirino - I pagamenti via smartphone tramite chip Nfc conosceranno un'espansione nel corso del 2015. C'è lo zampino di Apple, che con i nuovi iPhone 6 ha inserito la tecnologia e ha dato il via al sistema di pagamento Apple Pay. "Una sorta di re Mida, quello che tocca trasforma in oro", scherza con l'Adnkronos Antonio Forzieri, esperto di sicurezza di Symantec. "L'Nfc c'è da tempo sul mercato ma con la mossa di Apple il fenomeno esploderà e qualcuno si inventerà un modo per sfruttare la cosa a proprio uso e consumo". Forse non sarà proprio il sistema creato a Cupertino che finirà nel mirino dei cybercriminali, ci tiene a precisare Forzieri, ma "potrebbe essere un altro sistema analogo. Quello che è chiaro è che ne vedremo delle belle, sull'onda di questo entusiasmo ci sarà qualcuno che metterà su un nuovo business".

Del resto, continua il manager, "è sempre forte l’equazione 'dove ci sono soldi c’è frode'". Sono tre i pilastri dei 'cattivi' su internet: gli attivisti per ideale, come Anonymous (ma Forzieri precisa: "Non sono di certo criminali), gli enti governativi o chi per loro e i cyber criminali. Ecco, "questi - dice l'esperto - ragionano perché sul tavolo ci sono soldi. E non dobbiamo immaginarli come un gruppo di persone sedute davanti a un computer. E' criminalità organizzata che riesce a fare cose come compromettere il sistema informatico del porto di Anversa prendendo il controllo della gestione di carico e scarico dei container. E - scherza ancora - là dentro c'era droga, non cioccolatini".

Bancomat a rischio con una 'telefonata' - Altra nota dolente per il 2015 sarà quella degli Atm, i bancomat. In passato, racconta Forzieri, "abbiamo assistito a fenomeni marginali in Sud America e nei Paesi dell'Est europeo. Ma nell'ultimo anno e mezzo le cose sono cambiate. Da un punto di vista tecnico è una cosa divertente, dall'altra è però spaventosa. L'Atm non è altro che un computer. Alcuni di questi, soprattutto negli Stati Uniti, hanno la scheda madre dietro al monitor e si possono aprire dall'esterno, poiché la cassaforte è comunque saldata e all'interno. Ma nulla - continua Forzieri - impedisce di collegare una chiavetta Usb con un malware e alla quale è collegato un cellulare. Basta mandare un sms a quel telefono e il bancomat dispensa soldi".

Su questo tipo di attacchi pesano anche altri fattori: per un istituto di credito gestire tutto il parco bancomat è complicato, perché sono tanti e sparsi su tutto il territorio. Poi c'è la questione degli aggiornamenti del sistema operativo. "Molti hanno ancora installato Windows Xp - dice Forzieri - che non ha più supporto da Microsoft. Alcune banche hanno creato sistemi di sicurezza molto 'pesanti' per proteggere le macchine, altri hanno pagato Microsoft per avere esteso il supporto tecnico".

Il furto monetario "non è una cosa banale. Finalmente sta emergendo la sensibilità in maniera molto forte. Le banche sono sempre avanti con la questione della sicurezza e ora c’è una presa di coscienza maggiore. Insomma, davanti a questo scenario la buona notizia c'è, ed è quella che è cresciuta la consapevolezza nel mondo finanziario. Ed è molto forte - conclude perché ha impatto direttamente sul portafoglio".

'Internet delle cose' o meglio, è l''Internet delle vulnerabilità' - Symantec nel report annuale ribattezza l'Iot, 'Internet of things', in 'Internet delle vulnerabilità'. Nel corso del 2015 si assisteranno a episodi in cui i criminali informatici saranno in grado di sfruttare le vulnerabilità del software nei dispositivi connessi, compresa la tecnologia indossabile, i dispositivi domestici connessi come le oramai diffusissime Smart TV e i router, o le applicazioni per connettersi alle automobili. Ma, insiste l'azienda, "non vedremo attacchi su larga scala, ma piuttosto attacchi sporadici". Questo perché, come ben spiegato da Forzieri, 'Internet delle cose' non genera soldi.

Open source anello debole - Il 2015 porterà alla scoperta di nuove vulnerabilità nelle piattaforme di archivio dati in open-source e web-service. "Vedremo gli hacker approfittarsene impunemente", prevede Symantec. "Le vulnerabilità già esistenti rappresentano potenzialmente un nuovo terreno fertile per gli aggressori, ma il rischio maggiore continua a essere costituito da debolezze già note e non adeguatamente corrette da parte delle organizzazioni e dei consumatori".

Non freneranno gli attacchi di spionaggio e sabotaggio - Le campagne di spionaggio e sabotaggio informatico sovvenzionate da Stati sovrani continueranno a rappresentare, nel corso del 2015, un rischio per le infrastrutture vitali a livello nazionale e per la proprietà intellettuale.

"Dragonfly e Turla - ricorda Symantec - sono solo un paio di esempi delle numerose campagne di spionaggio cui si assiste regolarmente. Si tratta di un problema globale che non mostra segni di declino". E poiché tali campagne "sono volte a indebolire l’intelligence e a sabotare le operazioni, le organizzazioni tra cui la Pubblica amministrazione dovranno riesaminare il loro atteggiamento attuale nei riguardi della sicurezza informatica, rendendo prioritari gli investimenti in questo ambito. La sicurezza - prosegue il report - costituirà un investimento strategico, anziché tattico, e sarà concepita non solo come protezione contro le intrusioni, ma anche come mezzo di rilevamento a seguito di un’avvenuta intrusione, consentendo una risposta adeguata da parte dell’organizzazione".

Una buona notizia emerge però da quest'ultimo punto, perché sarà necessario che i settori pubblico e privato migliorino la loro collaborazione per contrastare la criminalità informatica. Già nel 2014, racconta l'azienda, le squadre internazionali delle forze dell’ordine hanno assunto un atteggiamento più attivo e aggressivo nei riguardi della criminalità informatica e hanno aumentato la collaborazione con il settore della sicurezza on line.

Giusto per fare un esempio, la stessa Symantec ha firmato un protocollo d’intesa con l'Europol per progredire in questo sforzo coordinato. "Ma anche se si tratta di un passo in avanti per proteggere consumatori e imprese, il crimine informatico non sparirà dall'oggi al domani. Sia il settore privato che le forze dell’ordine dovranno intensificare i loro sforzi legati a questa collaborazione nel corso del 2015 al fine di ottenere risultati duraturi e bloccare i criminali informatici", conclude l'azienda nel report.

RIPRODUZIONE RISERVATA © Copyright Adnkronos.