Secondo l’ultimo rapporto del World Economic Forum sui rischi globali le attività degli hacker si stanno industrializzando, e per il 2021 i danni causati dai cybercriminali potrebbero arrivare a 6 trilioni di dollari, l’equivalente del prodotto interno lordo della terza economia mondiale. Per capirci Tesla, Walmart, Facebook, Microsoft, Apple, Amazon messi insieme non arrivano a un trilione e mezzo di ricavi.

I malvagi di cui parla il rapporto però non vestono più il cappuccio, ma si organizzano in team ben strutturati, non si nascondono nel Dark Web ma fanno pubblicità e proseliti nei social media, e sono anche capaci di offrire un «customer care» alle loro vittime, una sorta di ufficio di relazioni con i clienti attaccati via ransomware o DDoS.

Con la remotizzazione delle attività di studio, lavorative e terapeutiche causate dalla pandemia di Coronavirus, lo scenario, secondo gli analisti, potrebbe complicarsi. Gli attacchi alle strutture sanitarie, ai sistemi di videoconferenza e di teledidattica, le intrusioni aziendali favorite dal remote working insicuro avvenuti in questi giorni si aggiungerebbero così agli attacchi a energia, trasporti, Internet delle Cose.

Nel rapporto il Wef afferma che il crimine informatico sarà il secondo rischio più grave per il commercio globale nel prossimo decennio fino al 2030. Stilato prima della dichiarazione della pandemia da parte dell’Oms, già considerava la relazione tra tecnologia ed eventi disastrosi su scala globale.

Nel 2019 i target principali sono stati banche e servizi finanziari. Ma di fronte all’obbiettivo della ripartenza dell’economia in recessione a causa del Coronavirus ci si aspetta che saranno moltiplicati gli attacchi alla filiera industriale e commerciale: dai mobili all’agroalimentare passando per i negozi online.

Il crime as a service, l’industria del crimine su richiesta, offre di tutto, dagli attacchi distribuiti (DDoS) per bloccare siti e servizi, ai malware e alle campagne di phishing, Trojan e sequestro di database, tutte opzioni nel portafoglio di organizzazioni criminali che agiscono come il board di imprese legittime: tengono riunioni, fanno scouting di talenti, li impiegano per i loro scopi. Quando un «kit di attacco» funziona bene si occupano di sviluppo del prodotto, supporto tecnico, distribuzione, e ne certificano la qualità. Raramente competono fra concorrenti, piuttosto si scambiamo metodi e tecniche di cui rivendicano l’ideazione nel codice, con commenti in lingua e con riferimenti criptici agli informatici che li hanno messi a punto.

Alcuni gruppi hanno persino personaggi pubblici che ne curano la reputazione nel Dark Web. I loro «team leader» guidano i «minatori di dati», i coder che scrivono codice dannoso, e gli «specialisti delle intrusioni», che si infiltrano nelle aziende target.

Le loro incursioni possono durare giorni e costare da $10 per un piccolo attacco a migliaia di dollari per quelli più complessi. Possono essere parte di un piano di riscatto – l’Italia è tra i paesi europei più colpiti dai ransomware -, atti di vandalismo e sabotaggio, o semplicemente un modo per mascherare un altro attacco, come forse è successo con l’Inps.

L’Università di Cambridge ha scoperto che tali assalti sono diventati così comuni che i loro acquirenti includono persino adolescenti che attaccano i registri scolastici online.

Secondo il Wef però la spesa per la sicurezza informatica è sottodimensionata vista l’entità della minaccia, e considerato che negli Usa la probabilità di portare in tribunale i cybercriminali è stimata intorno allo 0,05% dei casi.