Menu

Tempi di Guerra? Sì, ma oltre ad aerei, carriarmati e missili, si scatenano le bande degli Hacker e Cybersoldier: l'Information Warfare cresce del 68% nel 2014

L'anteprima sui dati del Rapporto CLUSIT 2014, che sarà ufficialmente presentato al Summit 2014 del prossimo 17 marzo.

CyberConflittiNella terminologia moderna, l'Information Warfare rappresenta “guerra dell’informazione”, che si combatte "in fil di rete", su campi di battaglia che vanno dalle piattaforme di Social Networking, ai Device mobili, dal controllo degli accessi, agli attacchi con ogni sorta di virus e Malware. In parallelo, aumenta anche il Cybercrime, causa del 60% degli attacchi gravi a livello globale, così come in parallelo a qualsiasi guerra prolificano banditi di ogni genere: dai rapinatori, ai ladri, ai ricattatori.

Il Cybecrime approfitta dell'innovazione prodotta dagli specialisti in Cyberware

I valori sono tutti i crescita e stanno assumendo contorni sempre più importanti. L'allarme viene lanciato dal CLUSIT, l’Associazione Italiana per la Sicurezza Informatica, che nel rapporto appena presentato relativo agli andamenti del 2014 evidenzia che nel corso dell'anno appena conclusosi, gli attacchi a supporto di attività militari e paramilitari sono aumentati a livello globale del 68% rispetto al 2013. Si tratta di minacce informatiche capaci di minare alla radice l’integrità dei sistemi e del patrimonio informativo delle organizzazioni pubbliche e private, con pericolose conseguenze a livello politico, economico e sociale anche per i Paesi che non sono in stato di guerra.

In tutto questo, il Cybercrime regna sovrano, con il 60% del totale degli attentati alla sicurezza andati a buon fine, e approfitta delle nuove e sofisticate tecnologie messe a punto da tecnici specializzati in materia, per sferrare colpi di portata sempre più ambiziosi e letali.

A voler essere positivi a tutti i costi, c'è il progressivo declino degli Hacker di prima generazione, che svolgevano le proprie azioni più con finalità dimostrative o edonistiche, che non per trarre consistenti profitti diretti - ad esempio, ricattando - o indiretti, cioè sottraendo informazioni.

Si investe di più in sicurezza IT, ma sempre non abbastanza

Un dato aiuta a riflettere: il fatto che siano in crescita le violazioni della sicurezza, così come i danni prodotti, fa pensare che ci sia una sorta di rallentamento o di resa da parte di chi dovrebbe proteggere i propri sistemi. E invece no: gli investimenti in sicurezza informatica sono risultati al CLUSIT in crescita dell'8% nel 2014, nonostante il perdurare della crisi economica. La conclusione, quindi, non può che essere una: si fa, ma non abbastanza. Nel classico gioco "Guardie e Ladri", i Ladri stanno investendo di più o meglio, per cui riescono ad accrescere sia il numero degli attacchi vincenti, sia la gravità dei danni prodotti, imponendo alle "Guardie" un cambio di passo, se non vogliono soccombere i questo infinito inseguimento.

Una situazione nella quale le entità più vulnerabili sembrano essere le organizzazioni del settore governativo, non solo in Italia, ma in tutto il mondo. Come dire che raccomandazioni e tangenti possono "drogare" le regole del merito, ma in ogni caso servono competenze di alto livello, se non si vuole rimanere vittima di danni la cui portata è già oggi elevata, ma che potrebbe risultare incalcolabile nel momento in cui gli attacchi dovessero colpire i nodi delle linee di trasporto - tipo treni, aerei, navi - o i sistemi energetici - metanodotti, sistemi di stoccaggio dei combustibili, linee di distribuzione elettrica - o anche quelli finanziari.

Cloud, Banche e Sanità vittime designate, con il Retail immediato inseguitore

A far registrare il maggiore tasso di crescita nel numero e nella gravità degli attacchi nel 2014 sono stati i servizi Cloud, le banche, la sanità, che da sola ha subito un incremento del 190% rispetto al 2013.

Nel 2014 è entrato nel mirino dei cyber criminali anche il settore “Retail”: grande distribuzione organizzata, catene di punti vendita in franchising e siti di e-Commerce hanno infatti subito perdite ingentissime, arrivate in alcuni casi anche alle centinaia di milioni di euro (per esempio, Target, Home Depot).

Malware in vendita

Interessante notare che, così come già l'anno scorso evidenziato dal rapporto di Symantec, anche nel modo della criminalità informatica si stanno creando delle filiere, con da un lato i produttori di tecnologie, dall'altro gli autori delle azioni criminose. Così, si è consolidato e cresciuto il mercato degli strumenti di Malware (+ 122%, nonostante abbia avuto un drastico calo dei prezzi di vendita al dettaglio. Sono invece calati gli utilizzi di tecniche basate su SQL Injection e sullo sfruttamento delle vulnerabilità note.

Una crescita sostaziosa ha avuto il “Ransomware”, ovvero il Malware che cifra i dati della vittima chiedendo un riscatto per decifrarli.

Nel 2015 ancora più estorsioni e Social Network di Guerra

La crescente collaborazione tra gruppi cyber criminali e gruppi terroristici o paramilitari porta gli esperti del CLUSIT ad evidenziare un possibile incremento delle logiche estorsive per ragioni politiche ed economiche, con impatto diretti sulla Pubblica Amministrazione e le infrastrutture critiche. Ci si attende inoltre che le organizzazioni terroristiche (tra le quali l’ISIS) utilizzino sempre più frequentemente le piattaforme di Social Networking come veri e propri campi di battaglia nei confronti dei Governi.

I Social Network continueranno - come per altro già ampiamente documentato lo scorso anno – ad essere facili vettori di attacco per la diffusione di Malware e per le frodi basate su social engineering.

A causa della loro intrinseca fragilità, i sistemi POS saranno invece sempre più bersagliati da criminali e la possibilità di attacchi Malware sarà molto elevata anche nei singoli esercizi commerciali.

Le banche saranno chiamate in prima linea nella prevenzione delle frodi e a fornire supporto ai clienti.

Il Mobile già oggi si sta qualificando come il fronte più esposto agli attacchi di nuova generazione. Gli esperti del CLUSIT evidenziano una crescente attenzione da parte di agenzie governative, spie mercenarie e criminali nei confronti di piattaforme quali iOS e Windows Phone. I produttori di device mobili, gli sviluppatori di applicazioni e gli utenti dovranno rivedere le proprie strategie ed i propri investimenti in materia di mobile, ponendo l’accento sulla sicurezza, e non più solo sugli aspetti marketing o di business.

A completamento dell’analisi degli attacchi più importanti del 2014, compilata analizzando anche i dati provenienti dal SOC (Security Operation Center) di Fastweb, il Rapporto CLUSIT presenta quest’anno due altri contributi tecnici di grande valore: gli elementi sul Cyber-crime in Europa e nel Medio Oriente forniti da IBM, e un’analisi globale degli attacchi DDoS sviluppata da Akamai.

Il Rapporto CLUSIT 2015 sarà distribuito ai partecipanti alla sessione plenaria di apertura del Security Summit di Milano, il 17 marzo alle 9.30.

Aggiungi commento


Codice di sicurezza
Aggiorna

Torna in alto