La lotta al cybercrime di Interpol. Un approfondimento
La criminalità informatica è una crescente minaccia a livello globale. I criminali utilizzano tattiche in continua evoluzione come il #malware, il #phishing e i servizi di #cybercrime-as-a-service per massimizzare i profitti e colpire sia individui che infrastrutture critiche. Tale pervasività ha portato alla creazione tra gli studiosi del concetto di policriminalità, dove le attività criminali tradizionali si fondono con componenti digitali. #INTERPOL ha – nel tempo – implementto iniziative operative e le strategie, inclusi successi come l'Operazione Serengeti 2.0 (che ha portato a numerosi arresti e al recupero di fondi significativi e di cui abbiamo parlato qui noblogo.org/cooperazione-inter…), con una particolare attenzione all'impatto e alla creazione di reti robuste in regioni come l'Africa. In tale contesto, viene in rilievo il ruolo dell'intelligenza artificiale (#AI), che sebbene sia usata dai criminali per attacchi più sofisticati, viene anche impiegata dalle forze dell'ordine, come nel Progetto Rapid di Hong Kong, per identificare e smantellare i siti di phishing in modo proattivo.
Il tuo Smart TV è un complice? 5 rivelazioni sul Cybercrime moderno
La nostra vita quotidiana è ormai quasi interamente digitale. Lavoriamo, comunichiamo, facciamo acquisti e ci intratteniamo online, e con questa trasformazione cresce anche una paura costante, sebbene spesso astratta: quella della criminalità informatica. Pensiamo a hacker solitari in stanze buie, ma la realtà dipinta dalle più recenti analisi globali condotte da INTERPOL in collaborazione con i suoi partner del settore privato è molto più complessa, organizzata e sorprendente di quanto si possa immaginare.
La minaccia non riguarda più solo il furto di password o i virus informatici. È un ecosistema criminale in piena evoluzione, che sfrutta le stesse tecnologie che usiamo ogni giorno, trasformandole in armi.La distinzione tra crimine reale e virtuale si sta dissolvendo, creando sfide senza precedenti per le forze dell'ordine di tutto il mondo.
Viediamo cinque aspetti inaspettati e di grande impatto emersi dalle indagini di INTERPOL, che cambieranno radicalmente la percezione del cybercrime. La criminalità si è evoluta: quali strumenti utilizza e come la lotta per la sicurezza digitale stia definendo il nostro futuro?
Il crimine non è più quello di una volta: benvenuti nell'era del “Policrimine”
L'idea dell'hacker isolato è un ricordo del passato. Oggi ci troviamo di fronte al concetto di “policriminalità”, un fenomeno in cui i confini tra il crimine tradizionale e quello digitale sono quasi completamente svaniti. Quasi ogni tipo di reato, dalla frode al traffico di esseri umani, passando per il contrabbando, oggi ha una componente informatica fondamentale.
Questa non è una semplice evoluzione, ma una vera e propria fusione. Le reti criminali transnazionali non integrano più strumenti digitali solo per rendere le loro operazioni illegali più efficienti, ma anche per espandersi in nuove aree criminali. La tecnologia non è più un fine, ma un mezzo per diversificare e potenziare un intero portafoglio di attività illecite.
Si può “noleggiare” un attacco informatico con il cybercrime-as-a-Service
Proprio come le aziende legali utilizzano software “as-a-service” (SaaS) per le loro operazioni, anche il mondo criminale ha adottato un modello simile: il “Cybercrime-as-a-Service” (CaaS). Questo mercato illegale offre “pacchetti” pronti all'uso per lanciare attacchi informatici di vario tipo.
Questo modello ha abbassato drasticamente la barriera d'ingresso, diventando uno dei principali motori della policriminalità. Offre a reti criminali tradizionali, prive di competenze tecniche, l'accesso a strumenti digitali sofisticati. Oggi, chiunque può facilmente “noleggiare” kit per condurre attacchi ransomware, estorsioni online o frodi su larga scala, spesso economici e facili da reperire nel dark web. L'implicazione è terrificante: un numero sempre maggiore di criminali può entrare nel mondo del cybercrime, portando a un aumento esponenziale degli attacchi.
La smart TV potrebbe essere un complice inconsapevole
Una delle minacce più recenti e inquietanti riguarda i dispositivi che abbiamo in casa. I criminali stanno sfruttando un metodo chiamato “residential proxies” per mascherare le loro attività illecite. Il meccanismo è tanto semplice quanto geniale: infettano con malware i dispositivi connessi a Internet, come smart TV o elettrodomestici da cucina connessi.
A volte, questo malware viene installato addirittura durante il processo di produzione, prima ancora che il dispositivo arrivi a casa vostra. Una volta infettati, questi oggetti di uso quotidiano vengono utilizzati a insaputa del proprietario per commettere reati online. L'attività dannosa sembra provenire dall'indirizzo IP della vostra abitazione, garantendo un perfetto anonimato ai veri criminali e trasformando i vostri dispositivi in complici inconsapevoli. Questo fenomeno evidenzia una vulnerabilità critica nella sicurezza dell'intero ecosistema dell'Internet of Things (IoT).
La Polizia combatte l'Intelligenza Artificiale con l'Intelligenza Artificiale
È in corso una vera e propria “corsa agli armamenti” basata sull'intelligenza artificiale (IA). I criminali la usano per rendere i loro attacchi più efficaci: le email di phishing diventano indistinguibili da quelle legittime e tecniche come il “polymorphic phishing” permettono di aggirare i sistemi di sicurezza inviando rapidamente migliaia di varianti leggermente diverse dello stesso messaggio, finché non vanno a segno.
Tuttavia, le forze dell'ordine non stanno a guardare. Anch'esse stanno adottando l'IA per contrattaccare. Un esempio concreto è il “Project Rapid” della polizia di Hong Kong. Utilizzando l'IA, sono in grado di analizzare proattivamente il web per identificare siti sospetti. Quando ricevono un singolo link di phishing, l'IA scansiona Internet alla ricerca di migliaia di altri siti simili, smantellando intere campagne criminali.
L'impatto di questa iniziativa è destinato a diventare globale. Attraverso la nuova “Operation Rapid Strike”, la polizia di Hong Kong invierà i dati raccolti all'unità di intelligence informatica globale di INTERPOL. Lì verranno analizzati e distribuiti agli altri paesi membri per prevenire minacce simili, dimostrando la potenza di una risposta collaborativa e guidata dall'IA su scala mondiale.
Un'operazione di Polizia può accendere le luci di un villaggio
La lotta al cybercrime non si traduce solo in arresti e sequestri di server. A volte, può avere un impatto sociale diretto e profondamente positivo. Un esempio arriva dall'Angola, dove le autorità, con il supporto di INTERPOL, hanno smantellato 25 centri illegali di mining di criptovalute.
L'operazione ha portato alla confisca di attrezzature informatiche e per il mining per un valore di oltre 37 milioni di dollari, inclusi 45 generatori di corrente che operavano illecitamente. Ma il risultato più interessante è stato ciò che è accaduto dopo: il governo angolano utilizzerà questi beni recuperati per sostenere la distribuzione di energia elettrica in aree vulnerabili del paese. Combattere il crimine digitale significa anche proteggere e migliorare la vita delle persone nel mondo reale.
Uno sguardo al Futuro Digitale
L'analisi dell'INTERPOL ci svela un mondo dove il crimine non ha confini, dove un attacco può essere “noleggiato” con la stessa facilità di un software, dove la smart TV può diventare un complice involontario, e dove la lotta per la giustizia può, letteralmente, riaccendere la luce in un villaggio. La lotta al cybercrime è una sfida globale, complessa e in continua evoluzione, che va ben oltre gli stereotipi.
#criminalitàinformatica #cybercrime
Possono convivere privacy e moderni sistemi di videosorveglianza, basati sull'intelligenza artificiale?
Un recente articolo apparso su safetysecuritymagazine.com (safetysecuritymagazine.com/art…) analizza le possibilità di convivenza tra garanzie per la privacy dei cittadini e operatività degli apparentemente sempre più pervasivi moderni sistemi di viedosorveglianza.
L'approfondito articolo illustra diverse tecnologie di tutela della privacy applicabili alla videosorveglianza, evidenziandone la maturità e il potenziale di implementazione nel mondo reale. La privacy differenziale aggiunge rumore calibrato ai dati video per proteggere le identità individuali preservandone al contempo l'utilità statistica. Il calcolo multipartitico sicuro consente a più organizzazioni di collaborare all'analisi video senza condividere dati privati. L'apprendimento federato consente l'addestramento dell'intelligenza artificiale su dati distribuiti senza centralizzarli. Il mascheramento dinamico è la tecnologia più matura, che utilizza la visione artificiale per oscurare volti e figure umane mantenendo visibili i dettagli di sicurezza rilevanti. Queste tecnologie supportano la privacy nei moderni sistemi di sorveglianza.
Prosegue poi nel portare esempi dell’implementazione delle tecnologie privacy-preserving nelle smart cities (Singapore, Barcellona, etc.)
Dopo una analisi economica delle tecnologie privacy-preserving per la videosorveglianza (che rivela dinamiche complesse che vanno ben oltre la semplice valutazione di costi e benefici per toccare questioni fondamentali di equità sociale e accesso democratico ai diritti) il saggio si occupa del General Data Protection Regulation, e di come dopo sette anni di implementazione, abbia profondamente trasformato il modo in cui le organizzazioni approcciano la videosorveglianza. L’Articolo 35 GDPR, che richiede obbligatoriamente Data Protection Impact Assessment per la “sorveglianza sistematica di aree pubbliche su larga scala”, ha costretto migliaia di organizzazioni europee a ripensare radicalmente i loro approcci alla sicurezza video.
Tutto ciò mentre l’EU AI Act (formalmente denominato Regulation EU 2024/1689) disattivare o modificare sistemi di videosorveglianza che utilizzano riconoscimento facciale automatico in aree pubbliche.
Si passa poi a parlare delle sfide tecniche e dell'implementazione pratica delle tecnologie di tutela della privacy nella videosorveglianza, evidenziando i seguenti punti chiave:
- Sovraccarico computazionale e limitazioni prestazionali: le tecnologie di tutela della privacy come il mascheramento dinamico richiedono hardware di fascia alta (ad esempio, GPU specializzate) e comportano una latenza più elevata (160-200 ms), che può essere critica nelle applicazioni di sicurezza.
- Precisione e vincoli ambientali: la precisione del riconoscimento di volti e figure varia in base a diverse condizioni di illuminazione, occlusione e altre condizioni ambientali, richiedendo sistemi e protocolli di backup.
- Problemi di larghezza di banda e interoperabilità: i flussi video crittografati o elaborati richiedono una maggiore larghezza di banda (dal 30 al 50% in più rispetto allo standard) e presentano problemi di interoperabilità con sistemi legacy e protocolli proprietari, aumentando i costi e i rischi di dipendenza da un fornitore.
Uno sguardo alle Tecnologie emergenti: – Sensori neuromorfici: imitano il sistema visivo umano e offrono vantaggi intrinseci in termini di privacy, ma sono attualmente troppo costosi e privi di ecosistemi software maturi. – Federated Learning (FL): consente l'addestramento dell'IA senza dati centralizzati, ma introduce un sovraccarico di comunicazione e problemi di sincronizzazione. – Differential Privacy (DP): aggiunge rumore calibrato per proteggere la privacy individuale nell'analisi dei dati, ma richiede un attento bilanciamento tra privacy e utilità dei dati.
Strategie di implementazione e best practice
Le organizzazioni devono condurre una valutazione approfondita delle proprie esigenze, inclusi i requisiti di privacy, le prestazioni e il budget. Un quadro di conformità strutturato è essenziale, che integri considerazioni legali, tecniche e operative. Privacy by design, minimizzazione dei dati e crittografia sono principi raccomandati per sistemi sicuri.
Prospettive future– Sebbene siano improbabili innovazioni, si prevedono miglioramenti incrementali nelle tecnologie crittografiche e di IA. – Si prevede una crescita del mercato, trainata dalla conformità normativa e dalla consapevolezza dei consumatori. – Interoperabilità e standardizzazione sono fondamentali per ridurre la frammentazione e consentire un'adozione più ampia.
Contesto sociale e normativo: – Il GDPR europeo e l'AI Act stanno plasmando il panorama normativo, promuovendo tecnologie che tutelano la privacy. – Un'implementazione di successo richiede non solo soluzioni tecniche, ma anche accettazione sociale, governance e collaborazione interdisciplinare.
#ai #videosorveglianza #privacy #gdpr #safetysecuritymagazine.com #euaiact
Ricardo Antonio Piana likes this.