NEWS

La pandemia contagia anche la sicurezza informatica

La pandemia contagia anche la rete: il tema Covid-19 è stato usato per sferrare 119 attacchi gravi, nel periodo febbraio-giugno 2020 in tutto il mondo. Si tratta del 14% dei cyber attacchi noti, ossia quelli di dominio pubblico e quindi sottodimensionati rispetto alla realtà, perché non si deve dimenticare che non sempre gli attacchi vengono allo scoperto I criminali hanno sfruttato l'emergenza e hanno attaccato ospedali, truffato i cittadini, bucato i sistemi di aziende e pubbliche amministrazioni.

 attacchi informatici aumentati durante la pandemia

A ulteriore prova della loro pragmaticità: reagiscono con estrema rapidità e non perdono alcuna opportunità per massimizzare i risultati. I primi mesi dell'anno, del resto, con 850 attacchi (il 7% in più rispetto al 2019) possono essere definiti come il «semestre nero» della cybersicurezza: a metterlo nero su bianco il rapporto Clusit 2020, arrivato alla sedicesima edizione (considerando gli aggiornamenti semestrali), presentato al Security Summit Streaming Edition, realizzato dai ricercatori dell'Associazione italiana per la sicurezza informatica. Una tendenza confermata anche dai dati raccolti da Exprivia: dopo il calo dei mesi estivi, l'ultimo Osservatorio Cybersecurity registra nell'ultimo trimestre in Italia 148 attacchi, incidenti e violazioni della privacy, la metà dei quali solo a settembre (si veda altro servizio in pagina).

Il focus Clusit sugli attacchi a tema Covid-19. La pandemia ha fatto un po' da cavallo di Troia con diversi fini: a scopo di cybercrime, cioè per estorcere denaro (72% dei casi); con finalità di spionaggio tramite tecniche informatiche, il cosiddetto espionage, e tramite information warfare, cioè la raccolta e gestione di informazioni per ottenere vantaggi (28%).

Non solo: facendo leva sull'interesse verso l'emergenza, c'è stato un aumento nella diffusione di fake-news, fomentando la confusione che si è venuta a creare a livello globale soprattutto nei primi mesi.

Oltre la metà degli attacchi a tema Covid-19 (61%) sono stati condotti tramite campagne di phishing, quelle cioè attraverso false richieste dati via email, e social engineering (in tal caso la raccolta di informazioni avviene tramite interazioni tra persone), anche in associazione a malware (21%), colpendo tipicamente i cosiddetti bersagli multipli (64% dei casi): si tratta di attacchi strutturati per danneggiare rapidamente e in parallelo il maggior numero possibile di persone e organizzazioni. A seguire, per quanto riguarda i soggetti-vittima, c'è il settore governativo, militare e di intelligence (12%). In questo caso si è trattato di espionage. Spiccano infatti alcuni casi gravi di Bec scam (Business email compromise), portati a segno da cyber criminali nelle prime fasi concitate di approvvigionamento dei presidi di sicurezza (per esempio, le mascherine), generando danni considerevoli. Si tratta cioè di quelle truffe attraverso le quali gli attaccanti inviano email mascherati da un contatto di cui il manager, nella maggior parte dei casi, si fida, come un fornitore o impersonano una figura apicale dell'azienda stessa.

Infine, per quanto riguarda la gravità degli attacchi, in media, per questo settore è più bassa di quella del campione generale, nel quale gli impatti di tipo «high» (alto) e «critical» (critico) sommati rappresentano oltre la metà (53%), mentre qui sono il 39%. Forse perché, si legge nel rapporto Clusit, per la prevalenza di phishing generico, che mediamente non causa impatti di livello alto e critico, e dall'altro perché anche gli attaccanti hanno dovuto improvvisare e adattarsi in corsa alla situazione, risultando meno incisivi, e dunque dannosi.

I dati generali. Nei primi sei mesi del 2020 gli esperti Clusit hanno registrato in prevalenza attacchi verso la categoria dei bersagli multipli «Multiple Targets» che, come nel caso specifico degli attacchi a tema Covid-19, risulta più colpita, in crescita del 26% rispetto allo stesso periodo dello scorso anno. Ma gli aumenti più elevati sono stati verso le categorie «Infrastrutture critiche» (+85%), «Appaltatori del governo (Gov Contractors)» (+73,3%) e «Ricerca e Istruzione» (63%). Sono anche aumentati gli attacchi verso la categoria «Government» (+5,6%).

Per quanto riguarda le tecniche di attacco, nel 41% dei casi sono stati utilizzati malware. A cui si aggiungono quelli compiuti con tecniche multiple, più sofisticati ma quasi sempre basati anche sull'utilizzo di malware, concludendo così che di fatto il malware arriva a rappresentare il 45% delle tecniche di attacco complessivamente utilizzate.

Fonte: Italia Oggi del 16 novembre 2020

Note Autore

Federprivacy Federprivacy

Federprivacy è la principale associazione di riferimento in Italia dei professionisti della privacy e della protezione dei dati personali, iscritta presso il Ministero dello Sviluppo Economico ai sensi della Legge 4/2013. Email: [email protected] 

Prev Furto di dati personali sul web in aumento del 26,6% nonostante la pandemia
Next Bastava chiamare il call center e fornire nominativo e data di nascita per ottenere dati personali di un qualsiasi cliente

Privacy Day Forum 2024: il servizio di Ansa

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

Rimani aggiornato gratuitamente con la nostra newsletter settimanale
Ho letto l'Informativa Privacy