Il cybercrime è la principale tipologia e motivazione alla base degli attacchi informatici, in aumento a livello globale: l’anno scorso si sono registrati 2.779 incidenti. Si tratta del “numero maggiore di sempre”, sottolinea Clusit – Associazione Italiana per la Sicurezza Informatica, nel suo Rapporto 2024 sulla sicurezza ICT in Italia. Il documento di analisi parte da uno sguardo su scala mondiale, per poi focalizzarsi sul nostro Paese, che appare sempre più nel mirino dei cyber criminali. Nel 2023 nella Penisola è andato a segno l’11% degli attacchi gravi globali mappati dal Clusit (in crescita rispetto al 7,6% nel 2022), per un totale di 310 attacchi, buona metà dei quali si sono rivelati di gravità critica o elevata.

Dalla fotografia scattata dall’associazione nazionale per la cybersecurity emerge un quadro dalle tinte fosche, a livello globale e, seppure i dati raccolti dal Clusit si riferiscano solo agli incidenti gravi e si limitano alle fonti pubbliche, in ogni caso l’incremento degli incidenti gravi risulta “impressionante” fra il 2021 e il 2023 ed “è confermato indirettamente dalla quantità di casi di cui si sente parlare costantemente sui media”, riportano gli autori del report.

Lo scenario tratteggiato è caratterizzato da sempre maggiori danni provocati dal crimine informatico. Come si legge nel report, in particolare a proposito del contesto italiano:

“dal 2022 siamo entrati in una nuova fase di ‘guerra cibernetica diffusa’, che si conferma in crescita anche nel 2023. In questo mutato scenario il nostro Paese risulta inevitabilmente sempre più colpito, come dimostra il significativo incremento di attacchi andati a segno nel 2023”.

Cybercrime, principale motivazione degli attacchi

Il rapporto Clusit delinea i tipi di attacchi più frequenti. Come accennato, il cybercrime si conferma la principale motivazione degli incidenti, in crescita del +13,4% nel 2023 rispetto all’anno precedente.

I fenomeni di spionaggio e di guerra dell’informazione (Information Warfare) mostrano una diminuzione significativa, mentre si registrano in sensibile crescita gli attacchi dovuti ad attività di hacktivism. Secondo la Stanford University, con tale termine si fa riferimento all’uso della tecnologia informatica per realizzare un’agenda politica attraverso mezzi giuridicamente ambigui.

Per quanto riguarda le modalità di attacco, il malware si conferma la tecnica preferita dai cyber criminali, con 1002 attacchi gravi nel 2023, sfruttata nel 36% dei casi. Segue lo sfruttamento delle vulnerabilità (18% e 510 attacchi). Phishing e social engineering si conquistano, invece, una quota dell’8%, analoga ai DDoS (Distributed Denial of Service), in crescita vertiginosa (+98%): nel 2023 se ne sono registrati 220, raddoppiati rispetto ai 111 del 2022. Con DDoS ci si riferisce al tentativo di mandare in crash un servizio online inondandolo di traffico generato sinteticamente.

La situazione in Italia

Proprio gli attacchi Distributed Denial of Service risultano essere i più frequenti che colpiscono imprese e istituzioni. Oltretutto, sono in decisa crescita, passati dal 4% del 2022 al 36% nel 2023. Come spiegano gli analisti del Clusit, il dato è trainato in modo rilevante dall’aumento di incidenti causati da campagne di hacktivism: “molto spesso la tecnica di attacco utilizzata dagli hacktivist è proprio il DDoS, poiché si punta a interrompere l’operatività di servizio dell’organizzazione o istituzione individuata come vittima”. La percentuale sul totale degli attacchi che sfruttano la tecnica del malware scende in seconda posizione, passando dal 53% del 2022 al 33% del 2023, sebbene gli incidenti aumentino leggermente in valore assoluto. Il phishing è risultato essere in lieve aumento dall’8% al 9%.

C’è molto da fare per aumentare la cybersecurity

Delineato lo scenario, il rapporto evidenzia la necessità di contromisure. Innanzitutto serve elevare la consapevolezza delle persone e la loro conoscenza sul tema cybersecurity. La conferma che vi sia molto da fare la si ha pensando alla crescita (+87%) degli attacchi di phishing e di social engineering, tramite cui l’attaccante riesce a carpire informazioni dalla vittima con metodi ingannevoli.

“Resta poi imprescindibile rafforzare la governance dei processi di patch & vulnerability Management”, si legge. Come rileva Clusit:

“Tanto si è fatto in Italia, come si riscontra dalla riduzione degli incidenti a Severity massima, ma il preoccupante dato globale di crescita del 76% degli attacchi basati su vulnerabilità note e 0-day deve essere di stimolo a mantenere alta l’attenzione”.

cybercrime e cybersecurity: I rimedi da attuare e il ruolo dell’AI

Basare la sicurezza e la gestione delle vulnerabilità solo su penetration test triennali o annuali, non è più sufficiente per sostenere di presidiare la tematica delle vulnerabilità tecniche. Serve ragionare in ottica di “processi di reale presidio continuo della sicurezza di prodotti e servizi lungo l’intero ciclo di vita”, sia in ambienti waterfall che agili (SecDevOps), adottando soluzioni che affrontino efficacemente l’ambito della sicurezza delle applicazioni su ogni elemento. A questo proposito vanno ricordati i servizi esposti, front end, middleware, applicazioni mobili, Internet of Things e non solo in fase di scrittura del codice.

In particolare, le logiche di security by design devono diventare parte dei processi di sviluppo di prodotti e servizi a partire da quando i servizi vengono concepiti, dall’on-premise al cloud, con una sempre più stringente gestione dei processi di sourcing e delle terze parti, non solo in ottica di compliance, ma anche in ottica di tutela aziendale.

Gli autori del report segnalano di aver visto anche l’anno scorso incidenti in grado di causare perdite irrimediabili di dati a causa della debolezza delle soluzioni di backup rispetto alle modalità anche comuni di attacco. “L’utilizzo di soluzioni di maggiore qualità si sta diffondendo, ma la creazione e protezione delle copie di sicurezza dei dati è un requisito imprescindibile che rimane un punto aperto ancora in troppe organizzazioni”.

In questo percorso verso una maggiore sicurezza e tutela da cybercrime, c’è uno strumento in più: l’Intelligenza Artificiale. Essa rappresenta “un cambiamento significativo nell’ambito della sicurezza informatica”, con vantaggi e sfide che ridefiniscono il panorama della difesa cibernetica. Gli algoritmi avanzati e la capacità di apprendimento continuo contribuiscono a una protezione più sofisticata e reattiva “migliorando notevolmente la capacità di rilevare e mitigare le minacce con una riduzione fino al 70% dei falsi positivi rilevati”, si legge. Tuttavia le tecnologie come la GenAI possono essere sfruttate dagli attaccanti per aumentare l’efficacia e la numerosità degli attacchi, come nel caso del credential phishing che nel 2023 è aumentato dell’87% rispetto all’anno precedente.

Comments are closed.