Pagina a cura di Roxy Tomasicchio
La pandemia contagia anche la rete: il tema Covid-19 è stato usato per sferrare 119 attacchi gravi, nel periodo febbraio-giugno 2020 in tutto il mondo. Si tratta del 14% dei cyber attacchi noti, ossia quelli di dominio pubblico e quindi sottodimensionati rispetto alla realtà, perché non si deve dimenticare che non sempre gli attacchi vengono allo scoperto I criminali hanno sfruttato l’emergenza e hanno attaccato ospedali, truffato i cittadini, bucato i sistemi di aziende e pubbliche amministrazioni. A ulteriore prova della loro pragmaticità: reagiscono con estrema rapidità e non perdono alcuna opportunità per massimizzare i risultati. I primi mesi dell’anno, del resto, con 850 attacchi (il 7% in più rispetto al 2019) possono essere definiti come il «semestre nero» della cybersicurezza: a metterlo nero su bianco il rapporto Clusit 2020, arrivato alla sedicesima edizione (considerando gli aggiornamenti semestrali), presentato al Security Summit Streaming Edition, realizzato dai ricercatori dell’Associazione italiana per la sicurezza informatica. Una tendenza confermata anche dai dati raccolti da Exprivia: dopo il calo dei mesi estivi, l’ultimo Osservatorio Cybersecurity registra nell’ultimo trimestre in Italia 148 attacchi, incidenti e violazioni della privacy, la metà dei quali solo a settembre (si veda altro servizio in pagina).
Il focus Clusit sugli attacchi a tema Covid-19. La pandemia ha fatto un po’ da cavallo di Troia con diversi fini: a scopo di cybercrime, cioè per estorcere denaro (72% dei casi); con finalità di spionaggio tramite tecniche informatiche, il cosiddetto espionage, e tramite information warfare, cioè la raccolta e gestione di informazioni per ottenere vantaggi (28%).
Non solo: facendo leva sull’interesse verso l’emergenza, c’è stato un aumento nella diffusione di fake-news, fomentando la confusione che si è venuta a creare a livello globale soprattutto nei primi mesi.
Oltre la metà degli attacchi a tema Covid-19 (61%) sono stati condotti tramite campagne di phishing, quelle cioè attraverso false richieste dati via email, e social engineering (in tal caso la raccolta di informazioni avviene tramite interazioni tra persone), anche in associazione a malware (21%), colpendo tipicamente i cosiddetti bersagli multipli (64% dei casi): si tratta di attacchi strutturati per danneggiare rapidamente e in parallelo il maggior numero possibile di persone e organizzazioni. A seguire, per quanto riguarda i soggetti-vittima, c’è il settore governativo, militare e di intelligence (12%). In questo caso si è trattato di espionage. Spiccano infatti alcuni casi gravi di Bec scam (Business email compromise), portati a segno da cyber criminali nelle prime fasi concitate di approvvigionamento dei presidi di sicurezza (per esempio, le mascherine), generando danni considerevoli. Si tratta cioè di quelle truffe attraverso le quali gli attaccanti inviano email mascherati da un contatto di cui il manager, nella maggior parte dei casi, si fida, come un fornitore o impersonano una figura apicale dell’azienda stessa.
Infine, per quanto riguarda la gravità degli attacchi, in media, per questo settore è più bassa di quella del campione generale, nel quale gli impatti di tipo «high» (alto) e «critical» (critico) sommati rappresentano oltre la metà (53%), mentre qui sono il 39%. Forse perché, si legge nel rapporto Clusit, per la prevalenza di phishing generico, che mediamente non causa impatti di livello alto e critico, e dall’altro perché anche gli attaccanti hanno dovuto improvvisare e adattarsi in corsa alla situazione, risultando meno incisivi, e dunque dannosi.
I dati generali. Nei primi sei mesi del 2020 gli esperti Clusit hanno registrato in prevalenza attacchi verso la categoria dei bersagli multipli «Multiple Targets» che, come nel caso specifico degli attacchi a tema Covid-19, risulta più colpita, in crescita del 26% rispetto allo stesso periodo dello scorso anno. Ma gli aumenti più elevati sono stati verso le categorie «Infrastrutture critiche» (+85%), «Appaltatori del governo (Gov Contractors)» (+73,3%) e «Ricerca e Istruzione» (63%). Sono anche aumentati gli attacchi verso la categoria «Government» (+5,6%).
Per quanto riguarda le tecniche di attacco, nel 41% dei casi sono stati utilizzati malware. A cui si aggiungono quelli compiuti con tecniche multiple, più sofisticati ma quasi sempre basati anche sull’utilizzo di malware, concludendo così che di fatto il malware arriva a rappresentare il 45% delle tecniche di attacco complessivamente utilizzate.
Settembre il mese più caldo secondo l’Osservatorio di Exprivia
Con la ripresa delle attività industriali e dello smartworking, dopo la pausa estiva, i crimini informatici hanno ripreso la loro corsa. E anzi ci sono stati fenomeni strettamente legati al Coronavirus (si veda anche il focus del rapporto Clusit). Stando a quanto emerge dal terzo rapporto sulle minacce informatiche in Italia elaborato dall’Osservatorio sulla Cybersecurity di Exprivia, a capo di un gruppo internazionale specializzato in Information and communication technology, nel periodo luglio-settembre, si sono registrati 148 eventi tra attacchi, violazioni della privacy e incidenti, rispetto ai 171 del periodo aprile-giugno e ai 49 tra gennaio e marzo. Il totale sale quindi a 368 attività (251 attacchi e 85 incidenti, ossia gli attacchi andati a buon fine, e 32 violazioni della privacy). Di fatto a settembre si è concentrata la metà degli eventi criminali (70) del trimestre.
In confronto ai tre mesi precedenti, sono raddoppiati gli episodi riguardanti la pubblica amministrazione (in particolare i comuni), che si conferma tra i settori più colpiti (34 attacchi di cui la metà solo a settembre). Segue, con 23 episodi, il settore Finance (+44% rispetto al secondo trimestre dell’anno), che aveva già registrato un aumento esponenziale passando dall’unico episodio nel primo trimestre ai 16 del secondo, segno del crescente interesse dei cybercriminali per un settore redditizio. Non sono immuni l’industria (+33%), con attacchi che hanno riguardato in particolare le aziende energetiche e manifatturiere, spesso vittime di spionaggio industriale, e la sanità (+38%). Segno negativo, invece, per il comparto della formazione, che subisce appena un quarto dei fenomeni rilevati nel trimestre precedente, per la mancanza di attività scolastiche e universitarie in estate.
Gli esperti di Exprivia fanno poi una distinzione tra attacchi, incidenti e violazioni privacy. Nel primo caso si intendono le azioni intraprese per compromettere un servizio. L’incidente è, invece, un attacco che ha avuto successo. Mentre per le violazioni privacy vengono contate non solo quelle segnalate dalle istituzioni (per esempio Gdpr), ma anche quelle pubbliche quando queste ultime dovessero essere eclatanti. Nel periodo analizzato, si registra il calo degli attacchi informatici dell’11% rispetto al trimestre aprile-giugno (da 119 a 107), mentre gli incidenti (25) hanno subito una riduzione ancora maggiore, pari al 46%; probabilmente le tecniche di attacco sono sempre più complesse e risulta più difficile identificare in maniera efficace i cybercriminali e quindi dare contezza degli incidenti. Nonostante un lieve calo, oltre il 58% degli episodi continua a provocare come danno il furto dei dati, superando di gran lunga sia le perdite di denaro sia le violazioni della privacy, che contano comunque 16 episodi (quasi il triplo dei tre mesi precedenti) per un totale di circa 18 milioni di euro di sanzioni irrogate dal Garante per la protezione dei dati personali. Tra le tecniche più sfruttate dai cybercriminali primeggia il phishing-social engineering (62 eventi), che colpisce in maniera particolare utenti distratti o con poca conoscenza delle modalità di adescamento tramite email o social network. Seguono, entrambi con 37 eventi, i malware, il cui utilizzo è triplicato nel corso dei nove mesi e gli unknown, nuove metodologie sperimentate dagli hacker per non essere rilevati dai meccanismi di difesa tradizionali.
© Riproduzione riservata
Fonte: