INFORMATION WARFARE

È guerra dell’informazione, su del 68% i cyberattacchi “terroristici”

Rapporto Clusit: nel 2014 in aumento gli assalti informatici in supporto di attività militari e paramilitari. E le organizzazioni terroristiche, tra cui l’Isis, usano anche i social network come campo di battaglia

Pubblicato il 25 Feb 2015

L.M.

cyber-attacco-120201120558

Si chiama “Information Warfare”, è la “guerra dell’informazione” e sta assumendo valori sempre più importanti: lo rivelano i dati del Rapporto Clusit, l’Associazione Italiana per la Sicurezza Informatica, che sarà presentato a Milano il prossimo 17 marzo in occasione di Security Summit 2015. In particolare, nel 2014 gli attacchi in supporto ad attività militari e paramilitari sono aumentati a livello globale del 68% rispetto all’anno precedente. Questo tipo di minaccia informatica, che mina l’integrità dei sistemi e del patrimonio informativo delle organizzazioni pubbliche e private, è in grado di apportare concreti rischi in ambito politico, economico e sociale anche ai Paesi che non sono in stato di guerra ed ai loro cittadini.

Di cosa si tratta in concreto? La crescente collaborazione tra gruppi cyber criminali e gruppi terroristici o paramilitari porta gli esperti del Clusit ad evidenziare un possibile incremento delle logiche estorsive per ragioni politiche ed economiche, con impatto sulle istituzioni e Pubblica Amministrazione, aziende ed infrastrutture critiche. Ci si attende inoltre che le organizzazioni terroristiche (tra cui l’IS) utilizzino sempre più frequentemente le piattaforme di Social Networking come veri e propri campi di battaglia nei confronti dei governi

È tuttavia il Cybercrime a confermarsi come causa principale di attacchi gravi a livello globale: il 60% di essi, infatti, va ricondotto a finalità criminali, in costante crescita negli ultimi anni (+ 41% rispetto al 2011, primo anno di pubblicazione del Rapporto Clusit).

Nel corso del 2014, contestualmente alla forte espansione dei due fenomeni dell’Information Warfare e del Cybercrime, si osserva invece la tendenza alla diminuzione degli attacchi gravi con finalità dimostrative tipici dell’Hacktivism, e una sostanziale stabilità degli attacchi relativi ad attività di spionaggio.

L’esposizione della civiltà digitale globale ai rischi derivanti dalla diffusa carenza di sicurezza informatica aumenta quindi più velocemente della capacità di protezione, secondo gli esperti del Clusit. Di fatto, a fronte di investimenti in sicurezza informatica in crescita (+ 8% nel 2014, nonostante il perdurare della crisi economica), il numero e la gravità degli attacchi continua a salire, in un contesto nel quale si stima che almeno i due terzi degli incidenti non vengano rilevati dalle vittime per mancanza di strumenti, competenze e metodologie adeguate.

Chi subisce? Un quarto degli attacchi a livello mondiale è stato realizzato ai danni del settore governativo, di pari passo con la già menzionata crescita del fenomeno dell’Information Warfare.

I servizi cloud, le banche, la sanità (settore che subito un incremento del 190% rispetto al 2013), fanno registrare il maggiore tasso di crescita nel numero e nella gravità degli attacchi. Nel 2014 è inoltre entrato prepotentemente nel mirino dei cyber criminali anche il settore “Retail”: la grande distribuzione organizzata, le catene di punti vendita in franchising ed i siti di e-commerce hanno infatti registrato globalmente perdite ingentissime, in alcuni casi nell’ordine delle centinaia di milioni di euro (per esempio, Target, Home Depot).

Le tecniche di attacco

Nel 2014 è cresciuto a tripla cifra (+ 122%) l’utilizzo di Malware, reperibile a costi sempre più contenuti in un immenso mercato underground globale, mentre è in sensibile diminuzione l’utilizzo di SQL Injection. Diminuisce anche leggermente l’utilizzo di Vulnerabilità note. Gli attacchi DDoS rimangono sempre lo strumento preferito da Hacktivist, principalmente utilizzati per azioni dimostrative, ed iniziano ad essere utilizzati anche per finalità estorsive. A questo proposito si diffondono a macchia d’olio, sia verso i privati cittadini che verso le imprese e la pubblica amministrazione attacchi finalizzati a forme di ricatto, realizzati tramite “ransomware”, ovvero malware che cifra i dati della vittima chiedendo un riscatto per decifrarli.

Le tendenze per il 2015

Come detto, la crescente collaborazione tra gruppi cyber criminali e gruppi terroristici o paramilitari aumenta le logiche estorsive per ragioni politiche ed economiche, con impatto sulle istituzioni e Pubblica Amministrazione, aziende ed infrastrutture critiche. Ci si attende inoltre che le organizzazioni terroristiche (tra cui l’IS) utilizzino sempre più frequentemente le piattaforme di Social Networking come veri e propri campi di battaglia nei confronti dei governi.

Gli stessi Social Network continueranno – come per altro già ampiamente documentato lo scorso anno – ad essere facili vettori di attacco per la diffusione di malware e per le frodi basate su social engineering.

A causa della loro intrinseca fragilità, i sistemi POS saranno invece sempre più bersagliati da criminali e la possibilità di attacchi malware sarà molto elevata anche nei singoli esercizi commerciali. Le banche saranno chiamate in prima linea nella prevenzione delle frodi e a fornire supporto ai clienti.

Infine, il Mobile si presenta come fronte particolarmente esposto agli attacchi: gli esperti del CLUSIT evidenziano una crescente attenzione da parte di agenzie governative, spie mercenarie e criminali nei confronti di piattaforme quali iOS e Windows Phone. I produttori di device mobili, gli sviluppatori di applicazioni e gli utenti dovranno rivedere le proprie strategie ed i propri investimenti in materia di mobile, ponendo l’accento sulla sicurezza, e non più solo sugli aspetti marketing o di business.

L’Italia: i dati “dal campo”

Sulla base dell’analisi degli eventi di sicurezza più gravi di dominio pubblico registrati nel corso del 2014 nel nostro Paese, le forze dell’ordine sono risultati i bersagli più colpiti. Gli attacchi verso questi soggetti sono esclusivamente riconducibili al fenomeno dell’Hacktivism, che da solo rappresenta il 40% di tutti gli eventi di sicurezza in Italia. Il 60% degli attacchi, diretti a diversi settori – dallo sport, alla moda, ai distributori di software – va invece ricondotto ad attività cyber criminali.

Nel Rapporto Clusit 2015 sono inoltre presenti le analisi della Polizia Postale e della Guardia di Finanza, che contribuiscono a fornire un’analisi completa e puntuale della situazione nel nostro Paese, così come quelli forniti dalle aziende in prima linea nello sviluppo di una cultura della sicurezza informatica.

Il Rapporto Clusit si avvale anche quest’anno dei dati relativi agli attacchi rilevati dal Security Operations Center (SOC) di Fastweb, che è in grado di monitorare e difendere da attacchi e minacce sia l’infrastruttura ICT aziendale sia quella dei clienti e che ha acconsentito a condividere con Clusit una dimensione statistica del fenomeno. Fastweb ha analizzato la situazione italiana in materia di cyber-crime ed incidenti informatici, sulla base di oltre 5 milioni di eventi di sicurezza.

I dati, automaticamente aggregati ed anonimizzati per proteggere la privacy e la sicurezza dei Clienti e della stessa Fastweb, evidenziano che il 93% degli attacchi rilevati è risultato riferibile a fenomeni di Cybercrime avendo apparenti finalità criminali; l’altro 7% ha come obiettivo il furto di dati, quali credenziali di accesso o altre informazioni sensibili.

La diffusione di software malevolo, in costante crescita, continua ad essere la principale fonte di minaccia. Durante il 2014 il SOC di Fastweb ha inoltre rilevato oltre 16.000 anomalie riconducibili ad attacchi DDoS, un valore ampliatosi di sedici volte nell’ultimo anno, con tre obiettivi principali: le istituzioni governative (Ministeri, Pubbliche Amministrazioni locali e centrali ecc.), le banche, il settore industriale. I dati Fastweb dimostrano inoltre che nel 2014 è raddoppiato il fenomeno del defacement, in cui una pagina web viene modificata illecitamente; l’azione conserva però la sua natura puramente dimostrativa.

A completamento dell’analisi degli attacchi più importanti del 2014, il Rapporto Clusit presenta quest’anno due altri contributi tecnici di grande interesse: alcuni elementi sul cyber-crime in Europa e nel Medio Oriente, a cura di IBM, e un’analisi globale degli attacchi DDoS a cura di Akamai,

I “Focus On” del Rapporto Clusit 2015

Nell’ambito del loro lavoro, all’interno della sezione “Focus On” del Rapporto, gli esperti del CLUSIT hanno inoltre delineato gli scenari su specifiche aree tematiche quali Internet delle cose, l’M-Commerce, il fenomeno dei Bitcoin, il ritorno degli investimenti in sicurezza informatica, la sicurezza dei siti web della Pubblica Amministrazione, la doppia autenticazione per l’accesso ai servizi di posta elettronica, il nuovo regolamento europeo sulla privacy, la Cloud Security, la Direttiva 263/agg.15 di Banca d’Italia.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Argomenti trattati

Approfondimenti

C
clusit

Articolo 1 di 2