Il mercato nero dei dati

venerdì 3 marzo 2017 di Ontrack Italia

DST_image_970x300_hero-Encryption

Con i dati è possibile guadagnare soldi: questo è quello che ognuno di noi sa non solo dall'invenzione degli smartphone. In passato per effettuare delle ricerche di mercato e capire chi, l’anno successivo, avrebbe acquistato una particolare auto di uno specifico brand era necessario “uscire” e andare sul campo.

Oggi tutto questo è molto più semplice.

Chiunque effettui il download di una app gratuita sul proprio smartphone deve nella maggior parte dei casi autorizzare la app ad accedere alle informazioni di geo localizzazione o ad attivare il microfono o la videocamera. Le app richiedono l’accesso alle impostazioni della WLAN o al database dei contatti. Il motivo per cui una app richieda l’accesso alle informazioni di contatto o il perché una app per il trekking debba accedere alle informazioni di geo localizzazione è logico.

Non lo è il contrario.

Se non si vogliono accettare le impostazioni e le richieste di accesso a specifici dati di una app, l’utente deve rinunciare ad utilizzarla e cercarne un’altra.

Le app gratuite possono avere comunque un prezzo da pagare

Le app gratuite si finanziano grazie alle pubblicità e alla vendita dei dati che lo smartphone invia allo sviluppatore dell’applicazione. Questi dati possono essere rivenduti come dai termini e condizioni della app che difficilmente qualcuno legge. Nonostante questo non sapremo mai chi sarà il fornitore di questi dati. Questo è un elemento da non sottovalutare: uno potrebbe infatti pensare che i dati vengano trasmessi in forma anonima e che non sia possibile tracciarne l’origine. Questo non è corretto. Diversi studi hanno evidenziato che la de-anonimizzazione non è un processo così complesso come potrebbe sembrare. Se ad esempio si scopre che un politico naviga su siti pedopornografici questo per un ricattatore diventa il biglietto vincente della lotteria.

Sebbene tra 2021 e 2022 sia Apple che Google hanno adottato azioni a tutela della privacy dei dati personali reperibili attraverso gli smartphone, limitando le possibilità di tracciamento in App.

Lo shopping online nella Darknet

Nella Darknet – la parte segreta e nascosta di Internet – è possibile acquistare tutto ciò che non è possibile acquistare in altri negozi: armi, droghe e dati. Un set completo che comprende tutte le informazioni di una carta di credito – nome, numero di carta, data di scadenza, codice di sicurezza, data di nascita e il CVV2 – il codice di sicurezza di 3 elementi riportato sul retro della carta – al momento ha un costo compreso tra i 30$ e i 45$ in US ed Europa.

Negli USA le carte di credito rubate – di cui mancano alcune informazioni ma è disponibile il CVV2 – possono essere acquistate a meno di 5 $. Le carte di credito da dismettere hanno informazioni memorizzate sulla banda magnetica che possono essere facilmente copiate su carte di credito false che diventano utilizzabili come quelle reali sono vendute ad un prezzo compreso tra i 200$ e 300$ quando il deposito sulla carta varia tra i 5000$ e gli 8000$.

I dati degli account rappresentano soldi

Anche i dati degli account come Amazon, eBay o altre piattaforme di vendita sono molto richiesti come pure i dati di accesso ai servizi di video streaming. Nella Darknet puoi trovare un account Netflix come affare anche a meno di 50 centesimi. Oggi, sono molto popolari i dati dei pazienti – nel 2015 ne sono stati rubati circa 100 milioni.

Quello che è sorprendente a prima vista può essere spiegato dal fatto che in questi archivi – a parte il numero di assicurazione sanitaria (il social insurance number) – si trovano anche dati personali sensibili. I record rubati vengono poi utilizzati per furti di identità oppure per estorsioni.

La “durata” dei dati, come stabilito dai ricercatori sulla sicurezza dell’IBM X Force è di grande interesse per i criminali. Una carta di credito può essere bloccata, le informazioni dei pazienti no, sono solitamente validi per l’intera vita.

Proteggi i tuoi dati!

La protezione dei dati è importante come non lo è mai stata prima.

Ciascuno dovrebbe considerare se l’accesso richiesto dalla app è realmente necessario per il suo funzionamento. Come alternativa, alcune app sono disponibili talvolta non gratuitamente, ma ad un prezzo modesto, garantendo più attenzione all'uso dei dati.

Stessa cosa anche per i fornitori di email gratuite, di piattaforme di vendita o di asta oppure di altri tool online utilizzati con piacere... chiunque dovrebbe lasciare alla società fornitrice solo le informazioni realmente necessarie.

Spesso, quando si accettano i termini e le condizioni di una app i dati potrebbero essere venduti ad una terza parte non nominata. E poi, con pezzi di informazioni combinate in modo intelligente, è possibile estrarre nomi, età, luogo di residenza e comportamenti di acquisto, stato familiare e patrimonio.

Molto interessanti per i criminali: i dati sui computer dismessi

Ancora più cautele dovrebbero essere usate quando si vendono privatamente computer o smartphone usati. Riformattare un hard drive o resettare uno smartphone non è sufficiente contro i professionisti della “raccolta” dati. È sempre raccomandabile impiegare software professionali di cancellazione sicura prima di rivendere il dispositivo.

Hacker

Anche la dismissione di supporti di storage o di computer con hard disk interni da parte delle aziende non è immune a problemi. Questi strumenti sono volentieri utilizzati dagli hacker per azioni riprovevoli – specialmente se le etichette dell’azienda rivelano da dove provengono. Sui computer aziendali ci sono sempre dati molto interessanti per i criminali – siano essi dati segreti, dati di login o altre informazioni importanti che non dovrebbero cadere nelle mani sbagliate.

I computer privati, d’altra parte, sono un eccellente punto di partenza per una carriera da ricattatore o per qualcuno specializzato in furti di identità.

Se vuoi essere sicuro che nessuno utilizzi i dati – che sono stati rimossi ma che sono ancora recuperabili – dovresti cancellare il supporto di storage con modalità adeguate. Sia con un degausser che utilizza un potente campo magnetico per eliminare i dati o con la triturazione o la distruzione meccanica dello stesso media.

“I dati sono il nuovo oro”, questo è uno dei modi di dire al tempo dei Big Data e tu dovresti impedire che i criminali possano giungere a questo oro e guadagnarci dei soldi.

Qual è il valore del mercato nero dei dati?

Nel 2008 due grosse banche – la Royal Bank of Scotland (RBS) e NatWest – hanno subito una violazione alla sicurezza. Quando uno dei dipendenti ha venduto un vecchio PC aziendale su eBay i dati personali di più di un milione di clienti sono stati compromessi – e da qui sono trapelate informazioni circa la loro storia creditizia, i dettagli delle loro transazioni e persino le loro firme. Tutti questi delicati dati sono stati acquistati per una cifra irrisoria di 35 £. Due anni dopo, nel 2010, anche la NASA ha subito una storia simile – l’organizzazione ha deciso di vendere l’apparecchiatura IT di un vecchio programma spaziale. Si è subito scoperto che molti di questi computer contenevano dati ‘altamente importanti’ e tutta la questione è sfociata in uno scandalo.

Discariche gigantesche di rifiuti elettronici, molte della quali situate in Africa, Asia e Sud America vengono spesso prese d’assalto da professionisti del recupero e riutilizzo di vecchie apparecchiature e in grado di accedere ai dati lasciati sui vecchi hard disk.

In Ghana, Nigeria e Guatemala i nostri vecchi hard disk pieni di dati di ogni tipo (es. personali, sensibili, confidenziali, ecc.) raccolti da banche, istituzioni sanitarie e siti di e-commerce finiscono nelle discariche. Alcuni di questi dati potrebbero potenzialmente compromettere la sicurezza nazionale (di molte nazioni, inclusi gli USA) mentre altri potrebbero senza dubbio compromettere la vostra identità in rete. Tutto ciò che serve per arrivare a questi dati è tempo e determinazione.

Sono molte le persone che vorrebbero riuscire ad impossessarsi dei dati dei vostri conti correnti o dei vostri dati personali. Basta sapere esattamente cosa cercare. Se non siete ancora convinti che valga la pena cancellare in maniera efficace i vostri dati dai dispositivi di storage date un’occhiata alla lista dei contenuti si potrebbero trovare:

Dati che si trovano su dispositivi di storage che sono stati cancellati in modo non corretto:

I vostri dati potrebbero essere usati per:

  • dati che possono identificare il vecchio proprietario incluso l’indirizzo di residenza, credenziali di accesso e password se memorizzate sull'hard disk
  • storico delle comunicazioni (accesso alle vostre email; sullo smartphone invece potrebbero accedere al registro delle chiamate, ai messaggi e alla posta elettronica
  • a cronologia di navigazione
  • file che erano stati memorizzati sul device, inclusi i documenti personali e quelli che non avreste mai voluto mostrare a nessuno (gli smartphone spesso contengono vecchie gallerie di immagini che potrebbero essere alquanto interessanti)
  • credenziali di accesso e password salvate nei browser o nelle app
  • accedere a molti altri dati
  • accedere all'infrastruttura IT della vostra azienda
  • accedere al vostro conto corrente
  • ricattarvi
  • ubare la vostra identità
  • rubare le vostre proprietà intellettuali
  • accedere ai vostri profili social

Essere consapevoli dei pericoli delle vostre vulnerabilità è l’elemento fondamentale alla base della sicurezza dei dati. Voi, i vostri account, i vostri dispositivi e i vostri dati potreste diventare in ogni momento il bersaglio dei cosiddetti cyberattack. Siete pronti a questo?

Sapete qual è il valore del mercato nero dei dati?

La risposta a questa domanda dipende da quanto avete da perdere. Non è difficile da calcolare – il saldo del vostro conto in banca, la vostra reputazione, la vostra identità e la sicurezza della vostra azienda.

Per il momento vi lasciamo a calcolare l’effetto dei danni che potreste subire nel caso decidessero di farvi diventare la prossima vittima.

Servizi di recupero dati

Hai perso i tuoi dati? Contattaci subito per recuperarli.


Cosa pensano i clienti dei nostri servizi: