Sul mercato nero nuovi strumenti per il RaaS e gli attacchi informatici degli Stati-nazione

Con oltre 80 milioni di smartphone e circa 44 milioni di utenti Internet (dati Nielsen), l'Italia espone ai criminali informatici una clientela variegata e vulnerabile e una superficie d'attacco incredibilmente estesa.
del 18/02/22 -

A cura di Denis Valter Cassinerio, Regional Sales Director di Acronis per Europa Meridionale

L'esposizione agli attacchi informatici è aumentata a livello globale, accelerata dalla pandemia che ha imposto la diffusione del telelavoro e di ecosistemi aziendali digitalizzati.

Secondo l’Acronis Cyber Readiness Report 2021 le aziende italiane sono tra quelle che affrontano più frequentemente attacchi di phishing. Come riportato dal 69% dei manager IT il 25% delle aziende in Italia subisce un cyberattacco almeno una volta alla settimana, il 12% una volta al giorno e il 33% una volta al mese.

Tra le aziende colpite si contano società di ogni dimensione, dalle piccole-medie alle più grandi, fino agli enti pubblici. Negli scorsi mesi colpite, ad esempio, Regione Lazio, Geox, Enel, Enac, Università di Tor Vergata, Istituto Lazzaro Spallanzani, Luxottica, Gruppo Carraro, Campari e Snai.

Nonostante questi dati e queste evidenze, molti pensano che gli attacchi cyber siano mirati quasi esclusivamente al settore pubblico. In realtà non è così: mentre gli attacchi al settore pubblico hanno grande risonanza, vedi quello alla Regione Lazio di cui si è parlato ovunque, la verità è che il numero di attacchi perpetrati ai danni delle piccole e medie imprese è molto più elevato, ma fa meno notizia.

I dati del report di Acronis lo dimostrano: le piccole aziende sono un obiettivo fruttuoso per i cyber criminali tant'è che sono colpite dal 71% degli attacchi ransomware. I criminali non fanno alcuna discriminazione: per loro qualsiasi obiettivo costituisce una potenziale risorsa e fonte di profitto, a prescindere dalla sua dimensione. In più, le aziende conservano grandi quantità di dati sensibili e personali di clienti e dipendenti, che costituiscono informazioni potenzialmente utili per chi è costantemente alla ricerca di nuove vittime.

Di questi attacchi, quello di WannaCry è uno dei più noti, perpetrato tramite un ransomware distribuito nel maggio 2017 dal cryptoworm che ha lo stesso nome. L'attacco colpiva i computer con sistemi Microsoft Windows, crittografandone i dati ed estorcendo denaro alle vittime con una richiesta di riscatto. Per accedere a quei sistemi, il gruppo di hacker che si fa chiamare Shadow Brokers, come un personaggio del videogame Mass Effect, ha sfruttato l'exploit EternalBlue sviluppato dalla NSA, agenzia di sicurezza nazionale statunitense

Questi attacchi non si limitano solo a colpire direttamente le vittime, ma sono d'ispirazione per le future strategie di attacco di gruppi estremisti di terroristi informatici. Gartner Inc, società di consulenza e ricerca, prevede che nel 2024 gli attacchi informatici colpiranno così duramente le infrastrutture critiche che un membro del G20 potrebbe reagire sferrando un attacco di ritorsione fisico.

Quello del profitto economico non è l'unico motivo che scatena gli attacchi informatici. Ce ne sono molti altri, ciascuno con la sua scia di complessità. Dietro agli attacchi da parte degli Stati-nazione ci sono anche lo spionaggio e i tentativi di acquisire informazioni militari strategiche. Gli attacchi informatici contribuiscono a diffondere la disinformazione e a influenzare l'opinione pubblica o le decisioni dei governi. In questo senso, gli attacchi non si avvalgono esclusivamente di tecnologie all'avanguardia, ma si concretizzano anche nella semplice disinformazione sui social media e sull'uso del social engineering per depistare l'opinione pubblica.

Nell'estate del 2010 un worm chiamato Stuxnet ha colpito una centrale nucleare iraniana, distruggendo 2.000 centrifughe e mandando fuori controllo l'intero impianto. Lo sviluppo di questo worm ha avuto inizio almeno nel 2005 ed è il primo esempio documentato di malware capace di spiare e sovvertire i sistemi aziendali.

Ci si domanda quindi: cosa possono fare le aziende? Nessuna è al sicuro, indipendentemente dalla sua dimensione; siamo di fronte a un problema che minaccia ogni imprenditore con un'attività connessa a Internet. Assumere dei professionisti è una soluzione collaudata per mitigare gli attacchi e ridurre qualsiasi attività distruttiva causata da potenziali attacchi informatici. Con professionista intendiamo diverse figure, dagli esperti di Cyber Security a tempo pieno, a chi esegue test di penetrazione, agli hacker etici, fino ai consulenti part-time.

Ci sono poi altre azioni che ogni imprenditore, ma anche il pubblico più in generale, può intraprendere per limitare il rischio di cyber attacco e le potenziali conseguenze dannose. L'uso di reti private virtuali (VPN), ad esempio, è alla portata di chiunque e consente di proteggere i dati di intere aziende o solo i dispositivi personali. L'autenticazione a più fattori, che impone la convalida di qualsiasi accesso con password tramite un secondo dispositivo, è un altro valido approccio capace di prevenire il potenziale phishing e la compromissione degli account.

Secondo Gartner, l'adozione di un'architettura mesh per la sicurezza informatica potrà ridurre l'impatto finanziario degli incidenti di sicurezza nelle aziende in media del 90% entro il 2024. Questo tipo di architettura impone alle aziende l'adozione di misure di sicurezza perimetrali per ogni singolo utente e punto di accesso. Gartner ritiene che questo tipo di rete di sicurezza "potrà soddisfare nel 2025 oltre la metà di tutte le richieste IAM, facilitando un modello di gestione degli accessi più esplicito, mobile e unificato".

Anche la crittografia e la decrittografia di tutto il traffico, l'adozione di strumenti per la prevenzione della perdita di dati o di sistemi di prevenzione delle intrusioni possono bloccare i potenziali attacchi. Le misure di sicurezza zero-trust, che richiedono l'autenticazione periodica e coerente a tutti gli utenti (anche a quelli con i livelli di autorizzazione e merito più elevati), costituiscono un approccio fortemente raccomandato per contenere i rischi di sicurezza e prevenire gli attacchi provenienti dall'interno.

Offrire ai dipendenti un'adeguata formazione sulle misure di sicurezza di base può ridurre drasticamente il numero di attacchi informatici e il volume di dati compromessi. Uno tra i gli esempi più citati di come la preparazione abbia permesso di salvare persone e aziende è quello di Rick Rescorla. Responsabile della sicurezza per Morgan Stanley, una tra le principali società di servizi finanziari con sede nel World Trade Center, aveva avviato già nel 1990 alcune valutazioni e preparativi per contrastare un potenziale attacco aereo. Durante gli scellerati attacchi del 9 settembre 2001 alle Torri di New York, Rick vide colpire la Torre Nord e riuscì a mettere in salvo oltre 2.700 dipendenti di Morgan Stanley che si trovavano nella Torre Sud.

Con l'odierna situazione pandemica che ha stimolato un repentino aumento del telelavoro, la formazione dei collaboratori in materia di sicurezza informatica è diventata più importante che mai. Molti esperti di Cyber Security erogano corsi di formazione per aziende, con sessioni annuali di aggiornamento che illustrano i nuovi scenari di un panorama di minacce e attacchi in costante evoluzione. Le esercitazioni con falsi tentativi di phishing o attacchi di social engineering fittizi sono un'ulteriore strategia per mantenere alta l'attenzione dei dipendenti.

L'aumento degli attacchi informatici da parte degli Stati-nazione è un dato di fatto, e rimandare oltre l'adozione di protocolli di Cyber Security serve solo per facilitare attacchi inevitabili. È tempo che ogni azienda comprenda la gravità della situazione e l'importanza della sicurezza informatica e si prepari al peggio. Sono disponibili risorse per ogni esigenza e quindi non ci sono scuse: proteggetevi!

Licenza di distribuzione:
INFORMAZIONI SULLA PUBBLICAZIONE
Esseci Srl
Responsabile account:
Lidia Pregnolato (Account Manager)
Contatti e maggiori informazioni
Vedi altre pubblicazioni di questo utente
© Pensi che questo testo violi qualche norma sul copyright, contenga abusi di qualche tipo? Contatta il responsabile o Leggi come procedere
Stampa ID: 355801