LA RELAZIONE ANNUALE

Intelligence in allarme: “Minaccia cyber potenzialmente rovinosa per l’Italia”

Il Dipartimento delle informazioni per la sicurezza avverte: “A rischio la tenuta del Sistema Paese”. Pubblica amministrazionie e Sanità i settori più bersagliati. In forte crescita gli attacchi condotti da “attori di matrice statuale”, passati dal 5% al 23% del totale

28 Feb 2022

Federica Meta

Giornalista

hacker, cybersecurity

“Peculiare paradigma contemporaneo della minaccia è la cyber threat”. E’ quanto emerge dalla Relazione annuale dell’intelligence, secondo cui “il cyberspazio può dischiudere straordinarie possibilità di progresso oppure esporre a pericoli anche potenzialmente rovinosi per la tenuta del Sistema Paese, la cui messa in sicurezza non può, dunque, prescindere né dalla necessaria visione d’insieme delle complesse implicazioni della trasformazione digitale, né da una correlata, chiara distinzione di ruoli e competenze”.

Più in generale, scrive l’intelligence, anche nel corso del 2021, gli attacchi “hanno continuato a interessare prevalentemente le infrastrutture informatiche della Pubblica Amministrazione (69%, in diminuzione di 14 punti percentuali rispetto al 2020)”. Le azioni in danno di obiettivi pubblici hanno riguardato perlo più Amministrazioni Centrali dello Stato (56%, valore in aumento di oltre 18 punti percentuali rispetto all’anno precedente) e infrastrutture IT riferibili a enti locali e strutture sanitarie (per un complessivo 30% sul totale). Gli attacchi nei confronti dei soggetti privati hanno interessato prevalentemente i settori energetico (24%, in sensibile incremento rispetto allo scorso anno), dei trasporti (18%, in aumento di 16 punti percentuali) e delle telecomunicazioni (12%, in crescita di 10 punti percentuali rispetto al 2020).

La Relazione del Dis sottolinea come nel 2021, si è assistito a una inversione di tendenza, attestata dal sensibile calo delle attività di matrice hacktivista rispetto all’anno precedente (23% del totale), anche in ragione di possibili mutamenti che hanno interessato l’organizzazione interna al collettivo Anonymous Italia. Rispetto ai gruppi hacktivisti, nel confermare la tendenza a rivendicare e pubblicizzare il proprio operato attraverso le principali piattaforme social, essi non hanno fatto registrare, nel 2021, campagne strutturate, né tantomeno recrudescenze di attività precedenti. In forte crescita nel 2021 i cyber-attacchi condotti contro obiettivi italiani da “attori di matrice statuale”, passati dal 5% al 23% del totale.

Nel periodo di riferimento sono stati osservati tentativi da parte di quegli stessi attori di sfruttare le vulnerabilità presenti nei principali sistemi di connessione remota – ampiamente utilizzati nel corso dell’emergenza sanitaria per finalità di telelavoro – nel tentativo di guadagnare, attraverso la diffusione di malware, l’accesso a risorse informatiche di aziende e organizzazioni. Sono in costante aumento invece le azioni di matrice non identificabile (40%) ascrivibili al ricorso, da parte di attori di varia natura, a strumenti offensivi liberamente reperibili o distribuiti su mercati digitali paralleli, sovente presenti nel deep e dark web. Quanto alle tipologie di attacco , si è assistito a un rinnovato interesse, da parte della maggior parte gli attori della minaccia, sul fronte della registrazione di domini (circa 37%, in aumento di oltre 35 punti percentuali rispetto al 2020) connotati, per denominazione e caratteristiche, da un’elevata similarità con quelli di siti istituzionali e governativi. Con la creazione di tali domini l’obiettivo è stato quello di dirottare utenti ignari, attraverso la cd. tecnica del typosquatting, su siti contenenti strumenti malevoli. A ciò si è aggiunto il ricorso ad attività di ricerca delle vulnerabilità tecniche esposte dai target selezionati (cd. Bug Hunting, al 20%), propedeutica a tentativi di violazione delle loro reti informatiche, sovente attraverso attacchi di tipo SQL Injection (23%).

Per quanto concerne gli esiti delle azioni ostili, anche per il 2021 si è registrata una lieve prevalenza di azioni prodromiche a potenziali, successivi attacchi (circa 42% del totale, in calo di 11 punti percentuali rispetto all’anno precedente), seguite da quelle tese alla sottrazione di informazioni da assetti effettivamente compromessi (circa il 34%, pressoché stabile rispetto al 2020). A fronte di un quantitativo rilevante di iniziative ostili cui non è stato possibile attribuire una chiara finalità (67%, in lieve aumento rispetto all’anno precedente), la cui consistenza è legata alla numerosità di azioni prodromiche ad attacchi successivi, è rimasta elevata l’attenzione intelligence sulle campagne di spionaggio (23%) condotte da gruppi strutturati, sovente contigui ad apparati governativi, dai quali ricevono linee di indirizzo strategico e supporto finanziario (cd. Advanced Persistent Threat-APT), che hanno interessato realtà strategiche nazionali, in primis quelle operanti nei settori delle telecomunicazioni e dell’industria della difesa.

La crisi dei chip

Nel quadro delle crisi che hanno colpito le catene globali del valore nel 2021, il forte squilibrio registrato tra domanda e offerta di semiconduttori ha costituito un elemento di particolare criticità per una pluralità di settori produttivi. Emerge come a causare tale scompenso, il cui impatto economico si è riverberato lungo le filiere interessate con costi stimati in centinaia di miliardi di dollari, sia stata una pluralità di fattori largamente imprevisti e dissociati tra loro.

WHITEPAPER
Nuove strategie di sicurezza per MSP: una guida completa per difendersi dalle minacce
Sicurezza
Cybersecurity

@RIPRODUZIONE RISERVATA
Argomenti trattati

Aziende

D
Dis

Approfondimenti

C
Cybercrime
C
cybersecurity
H
hacker