Nel corso degli ultimi decenni, l’avvento della tecnologia e l’espansione di Internet hanno portato a una nuova forma di criminalità: il crimine informatico.

Con l’aumento delle transazioni digitali e la sempre maggiore dipendenza dalle infrastrutture tecnologiche, questo si è ben presto trasformato in una vera e propria industria basata sulla compravendita di servizi di hacking.

Il fenomeno, noto come Crime as a Service (CaaS), è messo in piedi da criminali che offrono competenze tecniche e strumenti per commettere attività illecite online.

crime as a service

In questo articolo, esploreremo la storia del cyber crimine, la sua evoluzione e scopriremo come funziona l’odierno business del crimine informatico.

  1. Storia del cyber crime: i presupposti del “crimine a noleggio”
  2. Le caratteristiche distintive del “Crime-as-a-Service”: modelli di business nel mondo criminale
  3. Il fiorente business del Crime-as-a-Service: cosa si vende sul mercato nero
  4. Conclusioni

Storia del cyber crime: i presupposti del “crimine a noleggio”

L’hacking, nella sua accezione più ampia, ha radici profonde, risalenti agli anni ’70 e alla nascita dell’informatica.

Tuttavia, è a partire dalla seconda metà degli anni ’80 che cominceranno a delinearsi i presupposti giuridici – e le prime condanne – per condotte abusive legate al digitale.

Infine, con la diffusione di Internet negli anni ’90, il cybercrime conosce una vera e propria esplosione. I primi attacchi informatici si concentravano principalmente sulla diffusione di virus e worm, ma presto sono emerse nuove forme di minaccia, come il phishing, il furto di dati e l’estorsione online.

Negli anni 2000, il crimine informatico ha subito una svolta significativa con la comparsa dei “Carder forum“, comunità online in cui i criminali vendevano informazioni su carte di credito rubate.

Sono stati proprio questi forum a dare il via al fenomeno del Crime-as-a-Service, poiché consentivano ai pirati informatici di specializzarsi nella fornitura (e non più nella diretta esecuzione) di servizi illegali.

Per tale ragione, gli hacker hanno adottato un approccio intelligente per ampliare la loro portata e raggiungere un numero maggiore di aziende. Piuttosto che concentrarsi su un numero limitato di obiettivi, molti di loro hanno optato per una forma di “franchising” nel mercato nero dei crimini informatici.

In questo modello, il “franchisor” sviluppa strumenti di attacco e li concede in licenza, offrendoli come un servizio ad altri criminali informatici.

Ciò significa che soggetti malintenzionati terzi possono facilmente acquistare tali strumenti senza dover possedere le competenze necessarie per svilupparli da zero.

Ad esempio, un attacco DDoS può essere lanciato con soli quattro euro al mese (cinque dollari), mentre i kit RaaS sono disponibili a partire da cinquanta dollari.

Questo approccio rende molto più accessibili e scalabili gli strumenti di attacco, consentendo di colpire un numero sempre maggiore di vittime.

È una tendenza preoccupante che richiede un’azione efficace per contrastare il diffondersi dei crimini informatici e proteggere le aziende dalle loro conseguenze dannose.

Le caratteristiche distintive del Crime as a service: modelli di business nel mondo criminale

Il Crime as a service si basa su modelli di business ben strutturati, simili a quelli delle aziende legittime.

Questo nuovo paradigma criminale presenta diverse caratteristiche che lo differenziano dal tradizionale modello di crimine informatico, solitamente perpetrato da singoli individui o gruppi isolati.

Innanzitutto, il CaaS offre una gamma diversificata di servizi criminali specializzati.

I pirati informatici mettono a disposizione dei potenziali acquirenti una vasta gamma di competenze e soluzioni tecnologiche.

Questi servizi vengono forniti su misura e possono essere adattati alle esigenze specifiche dei clienti.

Tra i potenziali acquirenti possiamo trovare:

  • sia altri criminali che desiderano perpetrare attacchi mirati
  • sia persone senza particolari competenze tecniche che intendono commettere un crimine online

Inoltre, il Crime-as-a-Service è caratterizzato da un modello di business basato sulla vendita di strumenti e infrastrutture criminali.

In sostanza, gli hacker mettono in vendita o noleggiano:

  • software dannosi
  • botnet
  • elenchi di account compromessi
  • metodi di hacking avanzati, e molto altro ancora.

Tali strumenti permettono poi ai clienti di condurre le proprie attività criminali con maggiore facilità e senza la necessità di sviluppare competenze tecniche da zero.

Un’altra caratteristica, è la presenza di un supporto tecnico professionale.

I fornitori di servizi criminali offrono assistenza continua ai clienti, garantendo loro:

  • accesso a consulenza tecnica
  • aggiornamento regolare dei servizi
  • assistenza nella configurazione degli strumenti
  • persino garanzie di rimborso in caso di insuccessi

Questo livello di supporto professionale contribuisce ad aumentare la fiducia dei clienti e rende il crimine informatico a noleggio un’opzione assai attraente e di semplice accesso.

Infine, ma di cruciale importanza per l’esplosione del modello di compravendita, l’uso di criptovalute e servizi di anonimato.

L’utilizzo di monete virtuali come Bitcoin (o servizi di anonimato come Tor) consentono ai criminali di garantirsi transazioni sicure e proteggere la propria identità, eludendo così qualsiasi forma di tracciamento da parte delle autorità.

Il fiorente business del Crime-as-a-Service: cosa si vende sul mercato nero

Il crimine informatico è diventato un business altamente organizzato e redditizio.

I criminali offrono una vasta gamma di servizi, strumenti e informazioni sul Dark Web, spesso con una struttura di prezzo basata su abbonamenti o modelli di pagamento flessibili.

Alcuni dei servizi offerti includono:

  1. Vendita di dati: i criminali offrono informazioni rubate, come numeri di carte di credito, dati personali, password e informazioni di accesso
  2. Strumenti di hacking: sul dark web vengono resi disponibili strumenti di hacking avanzati per condurre attacchi informatici, come exploit kit, botnet e kit di phishing
  3. Servizi di DDoS: i cybercriminali offrono servizi di attacco DDoS su richiesta, consentendo a chiunque di sfruttare la potenza di una rete di computer compromessi per interrompere un sito web o un servizio online
  4. Ransomware-as-a-Service (RaaS): I criminali mettono a disposizione ransomware pronti all’uso, consentendo ad altri di eseguire attacchi di ransomware senza avere conoscenze tecniche specifiche.
  5. Compromissione dei servizi di sicurezza: spacciati come servizi per testare la sicurezza di un’organizzazione, in realtà, rappresentano solo un mezzo per compromettere ulteriormente la sicurezza e ottenere accesso ai dati sensibili
  6. Terrorismo e Cyber-hacktivism: negli ultimi anni, le autorità governative e i servizi di sicurezza hanno riscontrato un notevole aumento dei problemi legati al mondo virtuale. Attraverso attacchi informatici, intrusioni nelle reti o acquisizione clandestina di informazioni, questi individui cercano di ricattare o mettere in pericolo governi o aziende per ottenere vantaggi personali e raggiungere i propri scopi illeciti. Un esempio comune di questo tipo di attività criminale è il racket dell’estorsione informatica, in cui un sito web, un’email o un server viene sottoposto a ripetuti attacchi da parte degli hacker con l’obiettivo di estorcere denaro.

Conclusioni

La collaborazione tra i criminali informatici, che si tratti di esperti del settore o acquirenti inesperti, rappresenta uno sviluppo inquietante del cybercrime.

  • La condivisione di conoscenze e tattiche
  • la diffusione di strumenti d’attacco attraverso piattaforme centralizzate

consentono loro di eseguire attacchi sempre più sofisticati e richiedere riscatti potenzialmente più elevati.

Ciò dimostra come, al pari di quella legittima l’industria del crimine informatico sia in costante evoluzione e sembri non mostrare segni di rallentamento.

Questa realtà richiede un impegno costante da parte delle organizzazioni e delle istituzioni per contrastare il crimine informatico e proteggere i dati e le risorse digitali.

In questo contesto si rivelano fondamentali anche le indagini di informatica forense e threat intelligence.

Il problema, infatti, dev’essere scardinato alla radice, a partire dai forum e dai marketiplace illegali che prosperano sul dark web e consentono un accesso troppo semplificato a delle vere e proprie armi cibernetiche.