Operacja „Data Room”: aresztowano niewiernych pracowników firm telekomunikacyjnych

Le pokój danych są wykorzystywane w różnych kontekstach handlowych, w przypadku gdy kilka podmiotów lub firm musi udostępniać dużą ilość poufnych, poufnych (w każdym razie nieprzeznaczonych do wiadomości publicznej) danych dotyczących oferty usług lub towarów do sprzedaży, unikając w ten sposób ryzykownego przejścia Informacja.

Krótko mówiąc, są to prawdziwe sejfy zawierające udostępniane informacje, do których można uzyskać dostęp w bezpieczny sposób, zmniejszając ryzyko ujawnienia, nawet przypadkowego, związanego z samym transferem lub dystrybucją.

La pokój danych W rzeczywistości tradycyjnym pomieszczeniem była stale monitorowana sala, zwykle znajdująca się w biurze sprzedawcy lub w gabinecie jego prawników, do której zainteresowane strony i ich konsultanci mogli odwiedzać w celu zapoznania się z dokumentami, rejestrami i innymi udostępnionymi danymi.

Wraz z pojawieniem się technologii pokoje danych zostały odtworzone w środowisku wirtualnym (tzw. Wirtualny pokój danych).

Wirtualny pokój danych składa się z witryny, platformy lub w każdym przypadku zarezerwowanej przestrzeni wirtualnej, do której dostęp ma określona liczba podmiotów, którym udostępniany jest bezpieczny klucz, który umożliwia wgląd do treści. W ten sposób uprawnione strony mogą uzyskać dostęp do danych, pobierać je bez konieczności przestrzegania zmian w konsultacjach.

W sektorze świadczenia usług podstawowych, aw szczególności usług telekomunikacyjnych, w data room'ach (takich jak Opera, system DTU, Tim Retail, portal Wholesale) gromadzone są poufne dane, udostępniane przez operatorów branżowych do zarządzania tzw. przenośność i utrzymanie sieci.

Taki cenny sklepienie informacji zarządza Tim, opiekun infrastruktury sieciowej a przede wszystkim tzw Ostatnia mila, ostatni odcinek infrastruktury, który trafia do pojedynczego użytkownika będącego konsumentem.

Dane dotyczące technicznego zarządzania użytkownikami zawsze miały dużą wartość ekonomiczną na rynku (pomyśl o informacjach dotyczących zgłoszeń awarii) i mogą pozwolić na wdrażanie agresywnych praktyk handlowych, nakierowanych na pozyskiwanie klientów, być może predysponowanych do przenośność właśnie z powodu różnych problemów, zgłaszanych i występujących w POKOJACH DANYCH.

Dziś rano rozpoczęła się ostatnia faza operacji ”POKÓJ DANYCH", Szczegółowe dochodzenie koordynowane przez Prokuratura w Rzymiei prowadzone przez wyspecjalizowanych badaczy z Narodowe Centrum ds. Cyberprzestępczości dla Ochrony Infrastruktur Krytycznych - CNAIPIC Służby Policji Pocztowej i Łączności, przy współpracy Przedziały Neapolu, Perugii, Ankony i Rzymu.

Ponad 100 specjalistów Policji Pocztowej zajmuje się wykonywaniem 20 środków ostrożności, W szczególności 13 rozporządzeń nakazujących areszt domowy i dalej 7 rozporządzeń przewidujących obowiązek przebywania na terenie gminy zamieszkania oraz zakaz prowadzenia działalności gospodarczej lub zajmowania stanowisk kierowniczych w spółkach i osobach prawnych. Odbiorcy tych środków wraz z 6 innymi podejrzanymi podlegają karzewyszukiwanie lokalne i komputerowe.

Podejrzani odpowiadają na różne sposoby i wspólnie ze sobą za pogwałcenie przestępstw przewidzianych w art. 615 ter Kodeksu karnego (nieuprawniony dostęp do systemu informatycznego), art. 615 quater Kodeksu karnego (nielegalne posiadanie i rozpowszechnianie kodów dostępu), dotyczące postępowania w systemach interesu publicznego oraz naruszenia prawa do prywatności art. 167-bis dekretu ustawodawczego 193/2003 (bezprawne przekazywanie i rozpowszechnianie danych osobowych podlegających przetwarzaniu na dużą skalę).

Środki ograniczające, wydane przez GIP na Sądzie w Rzymie, zostały przeprowadzone przeciwko podejrzanym zamieszkałym na terytorium Kapitolińskim oraz w różnych prowincjach Kampanii.

Wśród odbiorców środków są niewierni pracownicy firm telefonicznych (materialni nabywcy „cennych” danych), pośrednicy zajmujący się nielegalnym handlem informacjami pochodzącymi z baz danych oraz właściciele centrów telefonicznych, którzy to wykorzystali. ważne informacje, aby skontaktować się z potencjalnymi klientami i zarobić na oczekiwane prowizje za każde przeniesienie, które idą do 400 euro dla każdej nowej umowy.

W toku skomplikowanych czynności śledczych uzyskano przeciwko podejrzanym konkretne i jednoznaczne dowody dotyczące wykonywania wielokrotnego nieuprawnionego dostępu do pokój danych używany przez operatorów telefonicznych działających na terenie kraju i zarządzanych bezpośrednio przez TIM, zawierający zlecenia dostawy i reklamacje zapewnienie pochodzące ze zgłoszeń użytkowników dotyczących złych usług sieci telekomunikacyjnej.

Szczegółowe śledztwo zostało wszczęte w lutym ubiegłego roku przez CNAIPIC, delegowaną przez Prokuratora Generalnego Rzymu, w następstwie skargi złożonej przez Telecom Italia, w której zgłoszono różne przypadki nieuprawnionego dostępu do systemów informatycznych zarządzanych przez TIM. przynajmniej od stycznia 2019 r.

Nieupoważniony dostęp miał miejsce przez konto o wirtualny pulpit używane przez pracowników operatorów usług telefonicznych i firm partnerskich w celu uzyskania dostępu do baz danych, klucze często kradzione w oszukańczy sposób, bezpośrednio zarządzane przez samą skarżącą firmę, ze względu na koncesję na konserwację krajowej infrastruktury telefonicznej.

Bazy danych są rutynowo zasilane przez wszystkich operatorów telefonicznych w związku z otrzymywanymi od klientów raportami o stwierdzonych nieefektywnościach, co stanowi ponadto prawdziwy obraz stanu krajowej infrastruktury telekomunikacyjnej.

„Łańcuch przestępczy”, w ramach którego każdy komponent ma określone zadanie, funkcjonalne dla osiągnięcia ostatecznego celu, przygotował nawet „automaty”, dzięki współpracy eksperta rzymskiego programisty, także dotkniętego działaniami zapobiegawczymi czyli oprogramowanie zaprogramowane do wykonywania ciągłych, codziennych zapytań i ekstrakcji danych.

Ekstrakcje, sprawdzane podczas przechwytywania, były systematycznie przeprowadzane ze średnią objętością setek tysięcy rekordów miesięcznie. Podejrzani zarządzali tymi wolumenami, modulując je zgodnie z nielegalnym „popytem” rynku, co wynika na przykład z rozmowy, w której jeden z podejrzanych prosi niewiernego pracownika o dodanie 15.000 70.000 rekordów, aby osiągnąć 60.000 XNUMX uzgodnionych na bieżący miesiąc, zapowiadając kolejne zamówienie dla XNUMX XNUMX użytkowników mobilnych.

Informacje wydobyte z bazy danych stały się w ten sposób przedmiotem nielegalnego handlu, ponieważ są szczególnie atrakcyjne dla zdalnych firm zajmujących się sprzedażą kontraktową, które starają się przechwycić najbardziej „wrażliwych” klientów z powodu problemów lub niekorzystnych usług, aby następnie zaproponuj zmianę operatora telefonicznego.

Złożony „system” obejmował z jednej strony szereg niewiernych techników, którzy byli w stanie zdobyć dane, z drugiej strony prawdziwą sieć handlową, która obracała się wokół postaci przedsiębiorcy z Kampanii, kupującego cenny „towar”, az kolei są w stanie wydobyć „na własną rękę”, nawet przy użyciu oprogramowania do automatyzacji, duże ilości informacji na podstawie nielegalnie skradzionych danych uwierzytelniających niczego niepodejrzewających pracowników.

Następnie „towary” trafiały na rynek call center, 13 to już zidentyfikowane, wszystko na obszarze Kampania i podlega tak wielu działaniom związanym z wyszukiwaniem.

Same dane, odpowiednio „czyste” do wykorzystania przez różne call center, przekazywane z rąk do rąk, odsprzedawane po obniżonych cenach w oparciu o „świeżość” samych danych, silnik ruchu, który napędza zjawisko ciągłych ofert handlowych, które wszystko oni dobrze wiedzą.

Kwota wpływów jest absolutnie zbrodnicza, jak wynika z więcej niż jednej rozmowy, w której niektórzy podejrzani omawiają opłaty, wynik nielegalnej działalności, uzgadniając podział nielegalnych wpływów z miesiąca na dziesiątki tysięcy euro, które mają zostać podzielone między niewierni operatorzy i zbieracze danych / sprzedawcy.

Badania techniczne pozwoliły również na podkreślenie, w jaki sposób wprowadzanie do obrotu list użytkowników i ich danych kontaktowych dotyczyło również systemów informatycznych wykorzystywanych przez operatorów działających w sektorze energetycznym, które są obecnie przedmiotem dalszych badań.

W ramach skomplikowanych śledztw specjaliści Policji Pocztowej i Łączności zaangażowali się w przechwytywanie telefoniczne i podsłuchiwanie podejrzanych, a także w skomplikowane czynności weryfikacji i analizy systemów komputerowych platform zawierających dane. cennej współpracy korporacyjnej struktury bezpieczeństwa Telecom Italia.

To pierwsza na dużą skalę operacja mająca na celu ochronę skradzionych danych osobowych, zjawisko znane wszystkim, które dotyczy niewiernych pracowników, zgodnych call center i pośredników, a którego celem jest to, co na rynku nabrało znaczącej wartości handlowej: dane zarezerwowane dla użytkowników.

W celu wykonania środków restrykcyjnych i poszukiwawczych, a także zakończenia działalności informacyjnej, plik CNAIPIC koordynował zespół specjalistów, w którym i Departamenty Policji Pocztowej w Rzymie, Neapolu, Perugii i Ankonie.

CNAIPIC

W ramach strategii ochrony krytycznych infrastruktur informatycznych proponuje się, jako funkcjonujący model o absolutnie innowacyjnym charakterze, utworzenie w ramach Policji Służb Pocztowych i Komunikacyjnych Krajowego Centrum Informacji o Zwalczaniu Przestępczości dla Ochrony Infrastruktur Krytycznych (CNAIPIC) także w kontekście międzynarodowym.

Zgodnie z art. 7 bis prawa 31 Lipiec 2005 n. 155 (który przekształcił z modyfikacją dekret 27 July 2005 n. 144, zawierający „Pilne środki zwalczania międzynarodowego terroryzmu”), CNAIPIC jest odpowiedzialny wyłącznie za prowadzenie działań mających na celu zapobieganie i zwalczanie przestępstw komputerowych, wspólnej matrycy kryminalnej, zorganizowanej lub terrorystycznej, której celem są systemy informatyczne lub sieci telematyczne wspierające funkcje instytucji i firm, które dostarczają lub zarządzają usługami lub procesami o zasadniczym znaczeniu dla systemu krajowego, tradycyjnie definiowanymi jako skomputeryzowane infrastruktury krytyczne i które, ponownie zgodnie z wyżej wymienioną ustawą zostali oni zidentyfikowani jako tacy przez dekret ministra spraw wewnętrznych 09 January 2008.

W związku z tym CNAIPIC interweniuje na rzecz bezpieczeństwa szeregu infrastruktur charakteryzujących się krytycznością międzysektorową (dzięki coraz bliższym powiązaniom wzajemnych połączeń i współzależności między różnymi sektorami infrastruktury) oraz rodzajowi zagrożenia, które może mieć tyle samo pochodzenie eksterytorialne tak samo jak „efekt domina” i transnarodowa projekcja jego konsekwencji.

Model operacyjny jest również oparty na zasadzie partnerstwa „publiczno-prywatnego”: CNAIPIC w rzeczywistości zakłada (poprzez salę operacyjną dostępną 24 godziny na dobę i 7 dni w tygodniu) centralną lokalizację w sieci krytycznych realiów infrastrukturalnych (instytucjonalne i korporacyjne), a także działa w ścisłym związku z różnego rodzaju organizacjami (krajowymi i zagranicznymi), zajmującymi się zarówno branżą, jak i tematyką bezpieczeństwa IT, z którymi utrzymuje stałe relacje w zakresie wymiany informacji i zapewnia (poprzez Jednostki i analizy) do gromadzenia i przetwarzania danych przydatnych w celu zapobiegania i zwalczania zagrożenia.

Wspomniany stosunek partnerski znajduje swój moment formalizacji w ustalaniu konkretnych umów; od 2008 do tej pory umowy 78 zostały podpisane.

W ramach CNAIPIC działa również biuro włoskiego punktu kontaktowego ds. Kryzysów techniczno-operacyjnych związanych z występowaniem ponadnarodowych epizodów cyberprzestępczości, zgodnie z ustaleniami Konwencji o Cyberprzestępczości podpisanej w Budapeszcie 23 2001.

Punkt kontaktowy obsługuje godziny 24 w dni 24 i dni 7 w 7, w ramach sieci przestępczości high tech utworzonej w ramach G7, a następnie rozszerzony na Radę Europy.

Głównym celem sieci, która obecnie składa się z 86 krajów, jest szybka reakcja na zapytania o płyty CD zamrażanie danych do struktury homologicznej, w oczekiwaniu na formalizację w drodze pomocy prawnej lub MLAT.

 

Operacja „Data Room”: aresztowano niewiernych pracowników firm telekomunikacyjnych