Questo sito contribuisce alla audience di

I cracker puntano su email e reti telefoniche per rubare dati

I pirati informatici hanno iniziato a prendere di mira conversazioni telefoniche ed email per riuscire a penetrare in reti che sembrano vulnerabili, secondo quanto rilevano gli esperti. (Reuters)

Il pericolo rappresentato da attacchi per impossessarsi di informazioni riservate è venuto alla luce all’inizio di questo mese con l’arresto in California di un uomo accusato di aver violato il database della rete di telefonia mobile T-Mobile Usa e leggere e-mail e file dei servizi segreti Usa, e dalle prestazioni di un hacker che è penetrato nel database di un ospedale cambiando i risultati di una mammografia.
La natura di minacce alle reti di sicurezza è cambiata col fatto che abili hackers hanno imparato a catturare informazioni riservate penetrando in server di telecomunicazioni, in particolare quelli che forniscono accessi wireless e Internet.
“I provider di telecomunicazioni sono probabilmente uno dei principali obbiettivi per incursioni malevole perchè controllano le comunicazioni di chiunque”, dice Ralph Echemendia, a capo di Intense School, che addestra i dirigenti sulla questione della sicurezza delle reti.
Gli hackers possono riuscire a trovare un varco per penetrare nelle reti telefoniche fingendosi dipendenti esperti di tech ed ottenendo così password per accedere alla rete. Dopo di che possono in definitiva spiare le telefonate o cercare dati personali di testo ma anche immagini fotografiche.
“(Gli hacker) si siedono e ascoltano, aspettando ai avere informazioni di valore,” dice Echemendia. “Una volta che hanno un varco per penetrare in un sistema, usano lo stesso procedimento per prendere di mira altri soggetti”.
Gli esperti di sicurezza come Intrusic hanno intercettato 4.466 password e 103 master password consentendo un accesso globale a database aziendali monitorando un provider di servizi Internet per 24 ore, dice il presidente di Intrusic Jonathan Bingham.
“E’ come rubare caramelle ad un bambino”, dice Bingham. “L’intruso malevolo assume l’identità di una persona alla quale è stata rubata la password attraverso questo monitoraggio passivo e finisce con l’entrare nel sistema come fosse un utente legittimato a farlo”.
Una volta dentro, bastano alcuni secondi agli hacker per installare degli ingressi posteriori che consentano loro l’accesso al database in qualsiasi momento per spiare dati o peggio. La maggior parte degli hacker, tuttavia, inseguono informazioni — password, numeri della sicurezza sociale e date di nascita — che possano esser venduti per penetrare in conti bancari e carte di credito, dice l’analista di Forrester Research Laura Koetzle.
“Le società di telecomunicazioni sono tra i principali obbiettivi nel mirino semplicemente per l’alto numero di utenti di base”, dice Koetzle. “Se possono violare i database di T-Mobile, possono ottenere username e passwords di (milioni di) iscritti in una volta”.
E mentre sempre più società spostano su Internet proprie funzioni e consentono ai dipendenti l’accesso a sistemi di sicurezza dall’esterno, diventa sempre più difficile difendersi da attacchi e più facile per gli hacker violare questi sistemi, dice Stan Quintana, direttore dei servizi di sicurezza di AT&T Corp.
La chiave per di ridurre i danni dai inevitabili violazioni è quella di monitorare costantemente il flusso di dati ed insegnare ai dipendenti a vigilare su password ed accessi ai computer, dice. Aggiungendo che tra le migliori prassi che AT&T adotta è quella che a penetrare periodicamente all’interno dlele prorpie reti siano i suoi stessi clientii.

Le categorie della guida