Rapporto Clusit: allarme sul cybercrime in Italia

La (non) sicurezza informatica è diventata una minaccia sistemica e sul migliaio di classi di attacchi pericolosi individuati, un 41% viene dal cybercrime, un 25% dagli ‘hacktivist’ stile Assange: Andrea Zapparoli Manzoni, membro del National Security Observatory Italiano, parte da questi elementi per illustrare il Rapporto Clusit 2012.

Pubblicato il 04 Ott 2012

MILANO – Il Rapporto Clusit 2012 offre una panoramica completa di ‘incidenti informatici’, eventi che minacciano la sicurezza (provocati, per esempio ma non solo, dal cybercrime), verificatisi in Italia e nel mondo tra il 2011 e la prima metà del 2012. Gli incidenti sono classificati per tipologia e considerati ‘significativi’ se provocano l’esposizione di un numero minimo di record o account, o se provocano perdite superiori a determinate soglie. Classificazione che produce, tra centinaia di migliaia di incidenti globali con impatto diverso da ‘zero’, ben 982 tipologie di ‘incidenti informatici’ che, soddisfacendo tali criteri, sono considerati davvero pericolosi.

Andrea Zapparoli Manzoni, fondatore e Ceo di iDialoghi, membro del National Security Observatory Italiano, esperto Clusit preposto a temi come Sicurezza del Social Media e Ritorno sugli Investimenti di Sicurezza, commenta alcuni dei risultati emersi dal Rapporto 2012 e lancia l’allarme: “Gli incidenti classificati come pericolosi (le 982 tipologie individuate) hanno mostrato una crescita esponenziale nel tempo, per ben tre semestri consecutivi (figura 1). Nell’arco dei prossimi tre anni (36 mesi) questo problema, se non gestito ora, diventerà ingestibile. Nel primo semestre 2012 si sono classificati più del doppio degli incidenti pericolosi di tutto il 2011. E una crescita del 300% sul semestre precedente (a sua volta vicino al 200% sul primo del 2011), significa una crescita annua del 600 e 400%”.

Figura 1 – Crescita esponenziale dei 982 attacchi significativi in tre trimestri consecutivi

Fonte – Rapporto Clusit 2012

I toni sono pacati ma pur premettendo di “aver fiducia che il sistema stia cominciando a sviluppare gli anticorpi”, Zapparoli Manzoni lancia due allarmi.

  1. Primo, la (non) sicurezza informatica è diventata una minaccia sistemica. È sotto tiro ogni settore, non si parla più solo di banking o di spionaggio di realtà industriali. Istituzioni, governi, imprese di vario settore e spesso anche privati si dimostrano impreparati e, peggio, inconsapevoli della velocità evolutiva di questi attacchi e del fatto brutale che firewall e antivirus sono necessari ma, da soli, non più sufficienti ad arginarli.
    "I citati 36 mesi sono il tempo residuo stimato prima di una clamorosa inversione di trend: il dilagare incontrastato della minaccia sistemica renderebbe l’uso di Internet economicamente più controproducente che utile”, afferma Zapparoli Manzoni. “Il ritorno di valore legato alla crescita dell’utilizzo dell’Ict non sarebbe più un valore positivo sovvertendo il dato fin qui esperienziale di valori aggiunti crescenti attesi proprio dalla penetrazione digitale dei business”.
  2. Il secondo allarme è legato alla tipologia di attacchi. Sempre sul migliaio di classi di attacchi pericolosi individuati, un 41% viene dal cybercrime, un 25% dagli ‘hacktivist’ stile Assange [Julian Assange, giornalista, programmatore e attivista australiano noto principalmente per la sua collaborazione al sito WikiLeaks, del quale è co-fondatore e caporedattore – ndr] (figura 2). “Dire che il 2011 è stato l’anno dell’Hactivism digitale non è corretto”, evidenzia però Zapparoli Manzoni. “I vari Anonymus, LulzSec, AntiSec hanno fatto rumore, ma tranne casi isolati [come quello di Sony, i cui danni causati dall’attacco hacker al Play Station Network sono stati valutati circa 122 milioni di euro ndr] in pratica, si tratta ‘solo’ di ‘vandalismo digitale’. Gli attivisti hanno comunque sempre più strumenti per attacchi di Denial of Service o ‘leakage’ di dati riservati, con pubblicazione di informazioni sensibili (vedi Wikileaks). E per condurli come attacchi di massa, potenzialmente sempre più devastanti”.
Figura 2 – Tipologie di attacco

Fonte – Rapporto Clusit 2012

È ormai il ‘Cybercrime transnazionale organizzato’ a perpetrare gli attacchi più gravi, vasti, pericolosi e costosi per le vittime. “Con incassi per le ‘famiglie’ (che in alcuni casi sono le stesse delle estorsioni pre-Internet) sui 10-12 miliardi di dollari l’anno”, commenta Zapparoli Manzoni. “E con un drammatico ‘effetto cavallette’: i loro illeciti profitti producono danni, diretti o indiretti, in rapporto 40 a 1, cioè per quasi 400 miliardi di dollari, una cifra ormai confrontabile al Pil della Danimarca”.

“La difesa qui deve puntare oltre che sulle barriere, su forme drasticamente più efficaci di contrasto e disincentivazione: serve capire che con un Adsl, un Pc e 3000 dollari di malware comprati su un Forum russo, in modo non tracciabile, un investimento minimale consente attività criminali con ritorni del 750% al mese. Con questi numeri altri gruppi si uniranno a quelli in attività, alimentando la crescita esponenziale dei crimini informatici, sia nativi sia tradizionali ma veicolati con l’ausilio di sistemi informatici”, riflette il membro del Clusit. “C’è poi un preoccupante 25% di attacchi che è ‘unknown’: resiste a tutto quanto si riesce legalmente a mettere in campo (analisi, informazioni dall’underground, open source intelligence). Infine, vengono alla luce del sole attacchi di Spionaggio o Sabotaggio (4%) o di Cyber warfare vera e propria (1%), sponsorizzati da Stati, a livello governativo, che altro non sono che atti di guerra cibernetica”.

Il Cyber Espionage è stato definito “il più grande trasferimento di ricchezza della storia dell’umanità: attacchi sempre più sofisticati sponsorizzati da governi, corporation e gruppi criminali in un contesto ‘tutti contro tutti’, il valore di Proprietà Intellettuale rubata nel 2010 è di un trilione di dollari, una percentuale significativa del Gdp (Pil) mondiale, stimava l’Onu nel 2011”, spiega Zapparoli Manzoni. “Quanto al Cyberwarfare, almeno per altri 2-3 anni non ci sarà (anche se Stuxnet, il primo worm che spia e riprogramma Pc industriali, mirato alle centrali di arricchimento dell’uranio iraniano è un primo pericoloso avvertimento), ma ci si prepara a combatterla, investendo ingenti risorse”.

Quando incontriamo Zapparoli Manzoni ci parla di una recente conferenza, a Zagabria, cui hanno partecipato Ministri di difesa ed esteri dei paesi del South East Europe, dalla Croazia a Serbia, Turchia e Grecia, paesi che non possono certo definirsi grandi alleati tra loro: “Sono susseguite varie sessioni sui ‘cyber weapon’ (vere e proprie armi informatiche di distruzione di massa) per descrivere e capire come si usano, chi decide se e come usarle, gli effetti collaterali, ecc. E una cyberwar vera, di tutti contro tutti, sia pure in senso lato è già in atto nello high speed trading, dove i grandi trader, in tre secondi, guadagnano o perdono miliardi di dollari con sistemi informatici tra loro in competizione”.

E gli anticorpi? “All’evento ‘Interpol’ di Lione c’erano tutte le polizie e law enforcement che stanno già lavorando alle ‘risposte’. Purtroppo la velocità degli attaccanti è per ora assai superiore a quella con cui si muovono i difensori, ma l’importante è che il sistema della nostra civiltà tecnologica cominci a reagire di fronte alla minaccia sistemica della insicurezza. L’awareness, la consapevolezza della gravità della minaccia è il primo passo, per auto proteggersi”, conclude Zapparoli Manzoni.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 7