LA RICERCA

Hacker imprendibili, ecco come cambia il cybercrime

I dati del Cyber Threatscape report 2017 di iDefence: nuovi ransomware e criptovalute alternative per sfuggire ai controlli. Paolo Dal Cin (Accenture security): “L’asticella della sicurezza si è alzata in tutti i settori”

Pubblicato il 04 Ago 2017

A.S.

cybersecurity-170508160824

Hacker e cybercriminali stanno diventando con il passare del tempo sempre più abili nello sfuggire ai controlli. Intanto le tecniche di attacco informatico sono sempre più sofisticate, dalle nuove generazioni di ransomware, con attacchi sia di tipo distruttivo sia con tecniche di denial e di deception. Cresce l’uso aggressivo di attacchi informatici da parte degli Stati, e la reperibilità di strumenti, exploit, sistemi di crittografia e di pagamento anonimi.

Sono i dati principali che emergono dal Cyber Threatscape Report 2017, il rapporto di metà anno di iDefense – ora parte di Accenture Security – che esamina i trend principali del primo semestre dell’anno, delineando le possibili evoluzioni degli attacchi informatici nei prossimi sei mesi. Il rapporto si basa su informazioni, ricerche e analisi condotte da iDefense, incluse quelle che fanno ricorso a materiali open source primari e secondari.

“I primi sei mesi del 2017 sono trascorsi all’insegna di un’evoluzione dei ransomware, con versioni più virali, rilasciate da criminali informatici che potrebbero anche ricevere finanziamenti statali – spiega Paolo Dal Cin, Accenture Security Lead per Italia, Europa Centrale e Grecia – Le nostre analisi confermano che, in vista dei rischi crescenti, l’asticella della sicurezza informatica per la difesa delle risorse si è alzata in tutti i settori. Se è vero che dobbiamo fare i conti con la nascita di nuove metodologie di attacco informatico, esistono comunque azioni immediate grazie alle quali le aziende possono proteggersi meglio dai ransomware, riducendo l’impatto di eventuali violazioni di sicurezza”.

Nello specifico, tra le nuove minacce e quelle che si stanno evolvendo in maniera più rapida e potrebbero creare problemi crescenti in futuro lo studio segnala le tattiche di deception in senso inverso, come la codifica anti-analisi, la steganografia e i server command and control temporanei, che possono essere utilizzati per nascondere i dati rubati. “La maggiore attività di segnalazione pubblica in merito alle minacce informatiche e alla loro attribuzione – spiega lo studio – potrebbe accelerare questo trend, con il conseguente aumento dei costi per la difesa informatica e l’allocazione delle risorse. Le campagne di phishing diventano inoltre sempre più sofisticate, con i criminali informatici che continuano a creare specchietti per le allodole, utilizzando nelle comunicazioni elettroniche oggetti che fanno riferimento a fatture, spedizioni, CV, bonifici, mancati pagamenti. Aumenta inoltre e potrebbe continuare ad aumentare l’utilizzo strategico di operazioni informatiche nelle attività di spionaggio e disruption da parte di organizzazioni che godono del supporto degli Stati, con il fine di continuare a reperire informazioni strategiche o in reazione a eventi di rilevanza geopolitica, quali sanzioni economiche, esercitazioni militari e conflitti religiosi. Se inoltre il bitcoin continua a essere la valuta preferita tra i criminali informatici, i cybercriminali sono sempre più inclini a sviluppare o sfruttare tecniche di riciclaggio di bitcoin o adottare criptovalute alternative per nascondere meglio le transazioni. Uno dei fenomeni che potrebbe svilupparsi di più è infine la diffusione di servizi Ddos a noleggio basati su ecosistemi di botnet, consegnando agli hacker un maggiore accesso a servizi e strumenti DDoS sempre più potenti e accessibili.

Per difendersi, secondo le indicazioni della ricerca le aziende dovrebbero adottare un piano di continuità aziendale che comprenda quattro passaggi fondamentali: mettere in pratica programmi di prevenzione proattiva (riconoscere le frodi tramite phishing grazie a programmi di sensibilizzazione), aumentare i controlli delle e-mail, isolare l’infrastruttura (eliminando ad esempio o limitando i diritti di amministratore della postazione di lavoro a livello locale o cercare di trovare le combinazioni di configurazione corrette), e pianificare la continuità con un piano informatico di resilienza per il recupero delle informazioni.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articolo 1 di 3