Il 2016 è stato l'anno peggiore per la sicurezza informatica, per il mondo e tra i più colpiti c'è l'Italia. Per la prima volta, il nostro Paese è nella top ten degli attacchi più gravi registrati e per numero di vittime. Sono le evidenze presentate dal rapporto Clusit 2017, la nota associazione per la sicurezza informatica italiana (per l'Italia i dati sono elaborati in collaborazione con il security center di Fastweb). Il rapporto arriva in un momento di passaggio per la sicurezza informatica in Italia: per la prima volta il Governo si prepara a prendere in carico direttamente il tema (finora sviluppato), con un nuovo decreto.
"La mossa del
Governo arriva al momento giusto, a seguito della forte crescita di attacchi
subiti dall'Italia nell'ultimo anno", dice Alessio Pennasilico, uno degli
autori del rapporto. Siamo entrati nella top ten degli attacchi più gravi per
via di quello subito dalla Farnesina nei giorni scorsi. Inoltre, "per la
prima volta siamo saliti al quarto posto nel mondo per numero di vittime di
attacchi informatici", dice Pennasilico. "Una particolarità
italiana sono gli attacchi ransomware, quei malware che criptano tutti i file
dell'hard disk chiedendo un riscatto all'utente per sbloccarli - continua. Un
fenomeno che è forte in pratica solo in Italia, dato che da noi le vittime sono
impreparate e al tempo stesso pagano i criminali per riavere accesso ai propri
file, non avendo alternative". E' successo ad aziende, Comuni, ospedali,
riportano le cronache dell'anno scorso.
Dal rapporto, risulta che
il principale malware rilevato in Italia è ZeroAccess, seguito da Nivdort.
Nella lista dei primi 10 malware riscontrati, le diverse versioni di GameOver
Zeus hanno lasciato spazio anche a Conficker (frutto probabilmente dell'elevata
diffusione delle varie versioni dell'omonimo malware già rilevata anche lo
scorso anno) e Salityv3 (un'altra novità rispetto al 2015). "In
particolare, l'elevata diffusione del trojan Nivdort (conosciuto anche come
'Bayrob') può essere ricondotta ad alcune campagne massive di spam rilevate
soprattutto a inizio 2016.
Sality è invece un virus identificato la prima volta nel 2003 e oggi diffuso nelle versioni 3 e 4, varianti particolarmente resistenti ai più diffusi tool di protezione/rimozione", si legge nel rapporto. "Le aziende si trovano in una situazione di costante svantaggio. Purtroppo gli strumenti a loro disposizione (firewall, antivirus, etc.) sono sempre più in difficoltà nel for nire risposte immediate e complete. Solo una parte limitata delle aziende ha la possibilità di acquistare soluzioni così avanzate da azzerare in maniera quasi completa il rischio derivante da qualsiasi tipologia di minacce", si legge. "Lo stesso discorso riguarda anche il livello di competenze disponibili: in un contesto in rapida evoluzione è sempre più difficile disporre di risorse con conoscenze specifiche e sempre aggiornate. Va però anche detto che spesso il rischio viene sottovalutato e che non sempre gli strumenti a disposizione vengono sfruttati al massimo delle loro possibilità. Con un maggior livello di attenzione e consapevolezza, almeno una parte degli effetti derivanti da malware ampiamente diffusi e conosciuti (spesso presenti e 'latenti' da anni nelle reti delle società colpite) potrebbero essere notevolmente limitati".
l rapporto Clusit è
ricco di numeri per quanto riguarda le minacce globali. Nel mondo sono stati
1050 gli attacchi con conseguenze considerabili "gravi" (mai così
tanti). In particolare, gli attacchi gravi compiuti per finalità di Cybercrime
sono in aumento del 9,8%, mentre crescono a tre cifre quelli riferibili ad
attività di Cyber Warfare - la "guerra delle informazioni" (+117%).
In termini assoluti Cybercrime e Cyber Warfare fanno registrare il numero di
attacchi più elevato degli ultimi 6 anni.
"Il 32% degli attacchi viene sferrato con tecniche sconosciute, in aumento del 45% rispetto al 2015, principalmente a causa della scarsità di informazioni precise in merito tra le fonti di pubblico dominio. A preoccupare maggiormente gli esperti del Clusit, tuttavia, è la crescita a quattro cifre (+1.166%) degli attacchi compiuti con tecniche di Phishing /Social Engineering, ovvero mirati a "colpire la mente" delle vittime, inducendole a fare passi falsi che poi rendono possibile l'attacco informatico vero e proprio", si legge in una nota del Clusit. "A livello globale la somma delle tecniche di attacco più banali (SQLi, DDoS, Vulnerabilità note, phishing, malware "semplice") rappresenta il 56% del totale: questo dato è uno dei più allarmanti, secondo gli esperti del Clusit, poiché rende evidente la facilità di azione dei cybercriminali e la possibilità di compiere attacchi con mezzi esigui e bassi costi".
"Il 32% degli attacchi viene sferrato con tecniche sconosciute, in aumento del 45% rispetto al 2015, principalmente a causa della scarsità di informazioni precise in merito tra le fonti di pubblico dominio. A preoccupare maggiormente gli esperti del Clusit, tuttavia, è la crescita a quattro cifre (+1.166%) degli attacchi compiuti con tecniche di Phishing /Social Engineering, ovvero mirati a "colpire la mente" delle vittime, inducendole a fare passi falsi che poi rendono possibile l'attacco informatico vero e proprio", si legge in una nota del Clusit. "A livello globale la somma delle tecniche di attacco più banali (SQLi, DDoS, Vulnerabilità note, phishing, malware "semplice") rappresenta il 56% del totale: questo dato è uno dei più allarmanti, secondo gli esperti del Clusit, poiché rende evidente la facilità di azione dei cybercriminali e la possibilità di compiere attacchi con mezzi esigui e bassi costi".
Gli esperti del Clusit
segnalano anche il tema dei "captatori informatici", che
presenteranno solo in una versione successiva del rapporto, il 14 marzo. Si
tratta dei "trojan di Stato" per le intercettazioni, come quelli
realizzati da Hacking Team. Il problema è che le regole in Italia sono ancora
poco chiare - a riguardo c'è una proposta di legge. Di conseguenza le tutele
per la privacy sono deboli; in più, queste "cyber armi" rischiano
sempre di finire in mani sbagliate, se non ci sono regole stringenti a
determinare responsabilità su chi le fa o le usa. Per esempio, nota il Clusit,
Hacking Team proteggeva con password molto deboli il proprio software, che
quindi è stato facilmente rubato.
Questi trojan sono come
armi di distruzione di massa, per la privacy, perché consentono - con relativa
facilità - di intercettare conversazioni, chat, spiare utenti attraverso i
microfoni e le webcam dei computer e cellulari. In assenza di regole, i
captatori informatici sono un pericolo costante per gli equilibri democratici.
Tutti questi elementi indicano l'urgenza di un piano nazionale per la
cybersecurity, che affronti in modo sistematico il tema, con le giuste risorse.
"In Italia è stata una questione a lungo sottovalutata, su cui finora sono
stati messi solo 150 milioni di euro; quasi dieci volte in meno rispetto ad
altri Paesi europei", dice Pennasilico. "Soldi per altro solo
individuati nella normativa, ma ancora non stanziati effettivamente e quindi
non utilizzati. Ma il recente annuncio di decreto ci dice che l'Italia ha
imboccato la direzione giusta, sulla governance".
La questione cybersecurity sarà infatti accentrata a Palazzo Chigi, aprendo così le porte a un maggiore coordinamento centrale della difesa cibernetica a livello Paese. L'assenza di una governance centrale è appunto la madre di tutti i problemi per la cybersecurity italiana. Risolvere questo nodo è un passo propedeutico per affrontare il problema in modo più maturo, per la prima volta, anche in Italia. Ma un primo passo, a cui dovrà seguire - notano gli esperti - un piano strutturato e di dettaglio, e nuove risorse stanziate.
Fonte: La Repubblica
La questione cybersecurity sarà infatti accentrata a Palazzo Chigi, aprendo così le porte a un maggiore coordinamento centrale della difesa cibernetica a livello Paese. L'assenza di una governance centrale è appunto la madre di tutti i problemi per la cybersecurity italiana. Risolvere questo nodo è un passo propedeutico per affrontare il problema in modo più maturo, per la prima volta, anche in Italia. Ma un primo passo, a cui dovrà seguire - notano gli esperti - un piano strutturato e di dettaglio, e nuove risorse stanziate.
Fonte: La Repubblica