Gli attacchi raccolti e analizzati nell’ultimo Rapporto Clusit sono stati 1127 a livello globale, di cui il 21% classificabili come critici, per un danno totale stimabile in oltre 500 miliardi di dollari. Anche in Italia ci sono state violazioni gravi dei sistemi informatici di grandi aziende ed enti pubblici, parte emersa di un grande iceberg che solo l’obbligo della disclosure, previsto dalle normative GDPR che saranno in vigore dal 25 maggio prossimo, potrà far conoscere nella sua reale dimensione. Aziende di ogni grandezza e privati cittadini hanno duramente acquisito consapevolezza sui rischi del cybercrime a causa dei ransomware, i famigerati malware che crittografano i dati e chiedono un riscatto.
“Gli attacchi di ramsonware dello scorso anno hanno creato più consapevolezza sul cybercrime di dieci anni di convegni, portando i temi cruciali della security all’attenzione del board delle aziende” ha commentato Alessio Pennasilico, membro del comitato direttivo di Clusit -”. Il cybercrime si è oggi attestato come un fenomeno di criminalità economica i cui introiti diventano fonti di finanziamento per attività illecite sia tradizionali sia digitali. Con il Rapporto 2018, Clusit ha aggiunto maggiore dettaglio nell’analisi degli impatti che gli attacchi hanno provocato a livello geopolitico, sociale, economico, d’immagine per le aziende e di costo. Ha inoltre aggiunto un’analisi di IDC sul mercato italiano della sicurezza, oltre a una sezione dedicata alle normative GDPR con una survey curata dagli Osservatori Digital Innovation della School of Management del Politecnico di Milano dove è presentata l’esperienza maturata in una sessantina di progetti di adeguamento in aziende di differente dimensione e complessità.
Who's Who
Alessio Pennasilico
Partner di P4I e responsabile della practice di information Cybersecurity
Le evidenze del Rapporto 2018
A livello mondiale, il cybercrime è risultato la prima causa di attacchi gravi ai sistemi informatici nel 2017 (76% del totale) per un danno complessivo stimabile in 500 miliardi di dollari. In particolare sono cresciuti, secondo il Rapporto Clusit, gli attacchi d’information warfare (+24%) e di spionaggio con finalità politiche, industriali e di proprietà intellettuale (+46%) mentre è in calo l’hacktivism (-50%) ossia gli attacchi sostenuti da finalità ideologiche. Rispetto allo scorso anno, si sono sperimentati più attacchi nei settori della ricerca/education (+29%), della vendita di software/hardware (+21%), del banking & Finance (+11%) e sanità (+10%). Meno bersagliati dello scorso anno i fornitori di servizi online e cloud (-47%), GDO/retail (-17%) e la pubblica amministrazione (-19%). Nel 2017 sono cresciuti enormemente (+353%) gli attacchi classificati come “multiple targets” ossia rivolti a bersagli casuali, senza limiti territoriali, portati avanti con grandi mezzi e logiche industriali. Clusit calcola che le sole attività truffaldine a danno dei privati cittadini – estorsioni, furti di denaro e di dati personali – abbiano colpito nel 2017 circa un miliardo di persone con un danno stimato in 180 miliardi di dollari.
Analizzando i mezzi usati dai cybercriminali per portare avanti i loro attacchi, Clusit rileva la preferenza per soluzioni semplici e basso costo. Il malware è risultata la principale tecnica di attacco del 2017, in crescita del 96% rispetto al 2016 e in linea con il trend registrato precedentemente (+116% tra 2015-2016). I malware vengono usati anche in associazione con altri attacchi (i multiple threat sono cresciuti del 6% nel 2017), seguiti dal phishing e social engineering (+34%). Il 20% dei malware è ormai dedicato ai sistemi mobili, con preferenza per la piattaforma Android (13% del totale) ma con presenza non trascurabile anche su Apple (4%). Alcuni metodi classici di attacco risultano in positivamente in calo: SQL injection (-80%), DDoS (-67%), exploit di vulnerabilità note (-7%).
Le minacce in Italia secondo i dati di Fastweb
Anche il Rapporto 2018 trae vantaggio dalla collaborazione del Clusit con l’operatore di rete Fastweb che ha messo quest’anno a disposizione dell’associazione una base dati con 35 milioni di eventi di sicurezza, circa il doppio di quella disponibile nello scorso anno. Dati che aiutano a descrivere un contesto in cui gli attacchi vengono resi pubblici solo quando non se ne può fare a meno, e nel quale non c’è visibilità dei tentativi sventati o di altri atti di pirateria volti a sottrarre risorse a utenti inconsapevoli. Dall’analisi dei dati di rete, raccolti e anonimizzati da Fastweb risulta in Italia un aumento dell’11% degli attacchi totali. Tra i malware in crescita nel 2017 ci sono stati i “miners”, software usati per generare criptovalute, come i bitcoin, sfruttando in modo parassitario la potenza delle macchine infettate. Lo spyware Gozi copre oggi il 17% dei malware rilevati sulla rete italiana, seguito da Nivdort (16%) e ZeroAccess (8%) benché gli ultimi due siano noti rispettivamente dal 2007 e 2011. Nel 2017 c’è stato l’ingresso di Mirai che trasforma i sistemi in botnet controllate da remoto, già usato per compiere alcuni dei maggiori attacchi di distributed denial-of-service (DDoS) del 2017. Gli attacchi DDoS, in totale 7000 anomalie registrate sugli IP dei clienti Fastweb nello scorso anno, hanno segnato un’evoluzione: il valore medio degli attacchi, attestato a 11Gbps nel 2016 è salito a 59Gbps pari a oltre 5 volte nel 2017. Con il consolidamento delle tecniche di difesa, la durata degli attacchi DDoS è diminuita, in media sotto le tre ore. Hanno però preso forma nuovi attacchi, di media intensità e intermittenti, capaci di mettere a dura prova la reattività delle contromisure. Piccole imprese che usano centralini digitali non correttamente configurati stanno oggi sperimentando furti di traffico VOIP, e attacchi volti a generare traffico illecito verso numerazioni a tariffazione speciale.