Cybercrime: aumenta la gravità degli attacchi

Attacchi più gravi e più impattanti: aumenta la quantità e il valore economico dei dati sottratti e l’ampiezza delle conseguenze nel caso di sabotaggi e minacce del tipo “denial of service”. Il Rapporto Clusit 2014 rileva un gap in crescita tra attaccanti e difensori: i primi sono più sofisticati, gli altri, soprattutto quando si parla di cloud e social network, non sono ancora pienamente consapevoli dell’importanza di studiare una strategia per mitigare i rischi.

Pubblicato il 12 Giu 2014

“Lo sforzo è lo stesso ma l’effetto è cambiato”, così Andrea Zapparoli Manzoni, Membro del Consiglio Direttivo del Clusit, associazione italiana per la sicurezza informatica, sintetizza il quadro emerso dal Rapporto Clusit 2014. Non è tanto il numero degli attacchi a variare rispetto allo scorso anno (1152 quelli contati nel 2013, 1183 nel 2012), spiega il Rapporto, quanto la loro gravità, sia in termini di quantità e valore economico dei dati sottratti, sia in termini di ampiezza delle conseguenze nel caso di sabotaggi e attacchi di tipo “denial of service”: è cresciuta la sofisticazione e la determinazione dei criminali e di conseguenza il peso dei danni subiti dalle vittime.

Il 50% degli attacchi è di tipo criminale
Entrando nel merito dello studio – riferito a un campione di oltre 2.800 attacchi gravi di pubblico dominio avvenuti negli ultimi 36 mesi – il Cybercrime risulta essere la causa di oltre il 50% delle minacce rilevate nel 2013 (1.152 delle 2800 del triennio); il numero è pressoché invariato dall’anno scorso, ma va ricordata la percentuale di crescita del +272%, riferita al confronto 2011-2012. In costante aumento Hacktivism (451 attacchi lo scorso anno) e Cyber Espionage (67 attacchi), con una crescita rispettivamente del 22,5% e del 131% rispetto al 2012 (figura 1).
Un aspetto interessante, fa notare Zapparoli Manzoni, è come il know-how si sia esteso ad aree geografiche diverse rispetto al passato: “Con una velocità allarmante, gli skill si stanno diffondendo per mezzo della rete stessa nei paesi non occidentali, un processo alimentato dai forti profitti che derivano dalla rivendita di questa stessa conoscenza”. Un fenomeno preoccupante se si considera oltretutto, come il Rapporto evidenzia, che tendenzialmente questi nuovi soggetti, per ragioni culturali, sono portati a correre rischi maggiori, curandosi meno, rispetto ai loro omologhi occidentali, degli impatti delle proprie azioni sui bersagli.

Figura 1 – Attaccanti per tipologia Fonte: Rapporto Clusit 2014

Per quanto riguarda la distribuzione delle vittime, dallo studio emerge che sono cresciuti gli attacchi verso il settore governativo, +7,5% nel 2013 rispetto al 2012, e verso il settore Banking/Finance, che con una crescita del +83% raggiunge il 9% del totale delle minacce contate nel 2013.
A proposito delle tecniche utilizzate per gli attacchi, si ha un ulteriore incremento nel 2013 rispetto all’anno precedente della categoria Ddos-Distributed Denial od Service (sono stati 191 nel 2013, +15% sul 2012). Questa crescita è stata confermata anche da Fastweb che ha contribuito allo studio analizzando i dati del suo Security Operation Center, capace di rilevare le minacce dirette sia all’infrastruttura Ict aziendale sia a quella dei clienti: secondo l’azienda di telecomunicazioni sono appunto le minacce DdoS, che rappresentano nel 2013 il 14% degli eventi noti, a crescere in maniera esponenziale rispetto agli scorsi anni.

Nonostante tutto, utenti poco sensibili…
Secondo il Rapporto Clusit, crescono anche gli attacchi basati su Account Cracking e soprattutto quelli della categoria Apt (Advanced Persistent Threats) che passa dall’1% del totale nel 2012 al 7% nel 2013. La principale macro-famiglia di tecniche di attacco rilevate l’anno scorso è però quella relativa allo sfruttamento di vulnerabilità note o di misconfigurazioni dei sistemi bersaglio, che rappresentano circa un quarto dei casi analizzati (22%), con una crescita dell’87% rispetto al 2012. Queste, insieme agli attacchi Ddos e Sqli (Sql injection), sono i vettori di attacco più semplici da sfruttare e mitigare, e rappresentano il 58% del campione analizzato; il che suggerisce una riflessione: non solo i criminali informatici stanno mettendo a punto, come si è detto, tecniche più sofisticate, ma gli utenti ancora non sono sufficientemente sensibilizzati rispetto alla gravità della situazione e finiscono per essere vulnerabili anche nei confronti delle minacce più banali.

Andrea Zapparoli Manzoni, Membro del Consiglio Direttivo del Clusit

“La velocità degli attaccanti non corrisponde alla velocità dei difensori e la forbice si sta sempre più allargando. I guadagni dei criminali informatici crescono e vengono ogni volta reinvestiti”, sottolinea Zapparoli Manzoni. “Dobbiamo recuperare questo gap; per farlo, l’unico modo è riuscire a sensibilizzare, far comprendere la portata del fenomeno” aggiunge Davide Del Vecchio, Security Operations Center Manager di Fastweb, che porta anche all’attenzione un’aggravante, ovvero la forte diffusione delle crypto-monete: consentendo di svolgere attività di cash-out in modo sostanzialmente non tracciabile sono diventate molto popolari tra i criminali informatici.

… ma la politica inizia a occuparsi seriamente del problema

Davide Del Vecchio, Security Operations Center Manager, Fastweb

Di positivo va detto che il tema dell’urgenza di un intervento sembra finalmente essere arrivato sui tavoli della grande politica: il Clusit ricorda, per esempio, la recente pubblicazione negli Usa di un framework nazionale per la cyber security delle infrastrutture critiche (che nel tempo, data l’ampiezza della definizione americana di infrastruttura critica, sarà estesa anche ad altri generi di imprese, oltre che alle istituzioni nazionali e federali) e, nel contesto italiano, l’approvazione del Governo Letta del “Piano nazionale per la protezione cibernetica e la sicurezza informatica” pubblicato sulla Gazzetta Ufficiale n.41 del 19/02/14. Confortanti sono poi i dati della survey contenuta nel Rapporto Clusit sulle tendenze del mercato italiano dell’Ict Security secondo cui, sia per i vendor sia per le aziende utenti, gli investimenti in sicurezza rispetto al 2012 sono stati stabili o in crescita.

Alessio Pennasilico, Membro del Comitato Direttivo e del Comitato Tecnico Scientifico, Clusit

Dà speranza anche la diffusione del modello del cloud applicato alla Security, che potrà aiutare le piccole-medie imprese a dotarsi di soluzioni avanzate che per ragioni di budget sarebbero loro altrimenti precluse. E tuttavia gli sforzi da fare per fermare l’ampliarsi del gap attaccanti-difensori sono ancora tanti, e, come sottolinea il Rapporto, sarà proprio il cloud insieme ai social network uno dei terreni che si prevede verrà più attaccato nel 2014: sistemi appetibili poiché, con una sola azione, rendono possibile la raccolta di grandi quantità di informazioni e il danneggiamento di un alto numero di utenti. Con una aggravante culturale: “Sul tema cloud e social network il problema non è la tecnologia per difenderci, che c’è; manca ancora la strategia”, ha detto Alessio Pennasilico, Membro del Comitato Direttivo e del Comitato Tecnico Scientifico del Clusit, che ha proseguito facendo notare come le aziende, ancora troppo spesso, o hanno un atteggiamento di totale rifiuto verso queste soluzioni, o le abbracciano indiscriminatamente, invece che cercare un approccio misurato: “Cloud e social sono strumenti che possono aiutare a lavorare meglio; semplicemente si devono, prima, identificare i rischi e decidere come affrontarli”, ha concluso.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2