Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

LO SCENARIO

Cybersecurity, il 2019 è l’anno dell’e-crime pilotato dagli Stati

Dopo gli exploit dei ransomware e del cryptomining, nel 2019 le offensive emergenti sono quelle architettate dai Paesi. Ma resistono le tecniche già collaudate come il phishing

20 Giu 2019

Antonio Dini

Nel 2017 l’attacco più pericoloso era il ransomware, quel tipo di software malevolo capace di crittare tutti i dati del computer rendendoli inaccessibili agli utenti per poi chiedere un riscatto. Nel 2018 è stata la volta del cryptomining: software installati di nascosto sul Pc per sfruttarne la Cpu al fine di creare BitCoin o altre criptovalute all’insaputa ovviamente dell’utente. Assieme a queste, non sono mai tramontate anche le minacce più tradizionali: phishing e gli attacchi diretti (hacking), che cercano di interrompere il servizio soprattutto delle aziende. Ma ci sono anche delle novità.

Ma quest’anno arrivano anche altri tipi di attacco. Il primo è quello degli attacchi sponsorizzati dagli Stati. Sono attacchi mirati verso particolari tipi di aziende o gruppi di persone (ad esempio politici, ma anche attivisti o giornalisti) e che nel tempo si sono trasformati in altre forme di attacchi gestiti da gruppi criminali che sfruttano gli strumenti un tempo usati dagli Stati.

Si tratta dell’E-crime, che sta crescendo sempre di più per efficacia e accuratezza, dice Assaf Dahan, responsabile di ricerca di Cybereason. E sono attacchi guidati dalla ricerca di un utile.

Inoltre, gli attacchi oltre ad essere sempre più personali, stanno diventando anche sempre più silenziosi. Nel senso che cercano di non fare confusione e non attirare l’attenzione, sia per difendere l’anonimato di chi li compie, sia per poter funzionare nella penombra e colpire più persone prima che vengano riconosciuti. Si tratta infatti di attacchi che durano mesi, anche anni, e vengono condotti da gruppi che sono intenzionati ad avere un profitto limitato ma di lungo termine.

Secondo Jen Ayers, responsabile dell’unità di cyber-contrattacco OverWatch dell’azienda di security CrowdStrike, molti di questi attacchi sono al confine tra le tecniche usate dagli Stati che da quelli della criminalità, e spesso utilizzano spam e phishing come vettore per portare l’attacco silenziosamente.

Un altro genere di attacchi, come registra Chet Wisniewski di Sophos, sono quelli che vanno a colpire i server e non più i dispositivi nelle mani degli utenti. E i gestori di questi sistemi, meno protetti dei Pc, spesso cedono ad esempio alle richieste di un cyber-riscatto per riguadagnare il controllo del proprio sistema hackerato o per riavere i dati che sono stati crittati sotto i loro occhi.

Un esempio è la città di Baltimora, negli Usa, che ha ricevuto una richiesta di 76mila dollari in bitcoin per far cessare degli attacchi che l’avevano bersagliata per giorni con danni finanziari stimati oltre i 18 milioni di dollari. Spesso la maggior parte delle organizzazioni sceglie di pagare, in silenzio (nonostante numerose normative nazionali e internazionali obblighino le aziende a comunicare se hanno subito una violazione informatica).

E poi è la volta dell’intelligenza artificiale e del machine learning, che viene usato per automatizzare in maniera creativa altri tipi di attacchi. Secondo Mikko Hyppönen, chief research officer di F-Secure, sono attacchi “assolutamente possibili”. Le barriere per accedere a questo tipo di strumenti sono molto basse e secondo Hyppönen gli attacchi stanno cominciando a verificarsi, anche se mancano criminali competenti in questo tipo di tecnologie. Ma alla lunga questo settore diventerà, secondo l’esperto finlandese, uno dei più proficui se non il più proficuo.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5