Innovazione.Pa marzo-aprile 2014 - page 4

I
n estrema sintesi, lo studio prende
in esame un campione di oltre
2.800 incidenti noti, avvenuti nel
mondo ed in Italia negli ultimi 36
mesi. Un’analisi possibile anche
grazie al confronto con i dati che
emergono dai report di molti dei
principali Vendor (tra i quali Cisco,
IBM, Kaspersky, McAfee, Symantec,
Trend Micro e Websense).
Tradizionalmente, alcuni settori eco-
nomici tendono a minimizzare la dif-
fusione pubblica riguardo agli at-
tacchi subiti, vuoi per la delicatezza
della materia, vuoi per reale non co-
noscenza del fatto. Degli attacchi
gravi che costituiscono il campione,
1.152 (il 41% del totale) riguardano
il 2013; di questi solo il 3% si riferi-
scono a bersagli italiani, un dato si-
curamente a riprova di quanto ac-
cennato. Ma, se il numero com-
plessivo degli attacchi 2013 è ri-
masto sostanzialmente invariato ri-
spetto al 2012, la loro gravità è au-
mentata in modo significativo, sia
in termini di valore economico
dei dati sottratti, sia in termini di
ampiezza delle conseguenze.
I fenomeni più rilevanti
Premesso che le protezioni tradi-
zionali sono sempre meno efficaci e
che tutte le piattaforme sono ormai
nel mirino dei malintenzionati, i
nuovi fenomeni possono essere
sintetizzati come di seguito.
- Si moltiplicano gruppi di attaccanti
con capacità tecniche sofisticate e,
nel 2013, si confermano le capacità,
anche molto avanzate, di paesi in via
di sviluppo e del terzo mondo.
Questa diffusione di know-how ha
implicazioni profonde, sia dal pun-
to di vista numerico della popola-
zione che si sta affacciando su In-
ternet, sia per la diversa ‘razionalità’,
disposta a correre rischi maggiori e
non curarsi dell’impatto delle azio-
ni sul bersaglio.
- Sempre più spesso si assiste ad una
commistione tra finalità cyber cri-
minali e forme di hacktivism, due
ambiti originariamente distinti per
background, finalità e modalità di
azione, che sempre più spesso tro-
vano conveniente allearsi per rag-
giungere gli obiettivi.
- Le grandi organizzazioni vengono
sempre più spesso colpite tramite
fornitori o outsourcer, individuati
come l’anello più debole da colpi-
re per raggiungere i bersagli primari.
Basti l’esempio di una nota catena
americana della grande distribu-
zione, dalla quale sono stati sottratti
i codici di 40 milioni di carte di cre-
dito, rubati infettando i POS (point
of sales), tramite la connessione
VPN di un fornitore della manuten-
zione frigoriferi.
- I Social Network, per la loro natu-
ra e diffusione, sono ormai il prin-
cipale veicolo di attività malevole.
Grazie alle loro caratteristiche ed alle
modalità ‘disinvolte’ di interazione
tra gli utenti, sono utilizzati dagli at-
taccanti per massimizzare l’effetto di
diffusione di spam, phishing e social
engineering, per infettare il maggior
numero possibile di sistemi e asso-
ciarli a botnet di milioni di macchi-
ne, utilizzabili per generare Bit-
Coins, compiere attacchi DDoS, in-
viare spam, rubare identità etc.
Data la diffusione dell’uso dei Social
Network oltre che tra i privati anche
tra utenti di organizzazioni pubbli-
che e private di ogni dimensione,
(spesso in associazione con stru-
menti mobile), queste minacce in-
combono sui sistemi e sulle infor-
mazioni contenute, perfino in ambiti
molto delicati, quali quelli gover-
nativi e militari.
Intanto, in Italia
Solo 35 gli attacchi gravi contro ber-
sagli italiani resi di dominio pubbli-
co. Un numero evidentemente trop-
po basso rispetto agli altri paesi oc-
cidentali, dovuto alla cronica man-
canza di informazioni pubbliche o al
fatto che le organizzazioni in Italia
non hanno ancora gli strumenti or-
ganizzativi e tecnologici per rendersi
conto del fenomeno.
Discostandosi dall’analisi delle ti-
pologie rilevate negli altri, nel nostro
Paese sembrerebbe che gli attacchi
siano stati prevalentemente causa-
ti da azioni di Hacktivism, a fronte di
una quota di attacchi noti, realizza-
ti dal Cyber Crime, pari a meno di
un terzo (17%) rispetto a quella ri-
levata a livello internazionale (53%).
Una perplessità sul dato, comunque,
ribadita più volte dai relatori del
Convegno, anche grazie ad una fo-
tografia ‘più realistica’ fornita da Fa-
sweb in base ai propri dati, sottoli-
neando la necessità di attivazione
del CERT nazionale e di attuazione
degli indirizzi espressi (obiettivi)
puntualizzati dal ‘Piano nazionale per
la protezione cibernetica e la sicu-
rezza informatica’ e dal ‘Quadro stra-
tegico nazionale per la sicurezza del-
lo spazio cibernetico’, Dpcm pub-
blicati entrambi in G.U. lo scorso feb-
braio.
Il Rapporto suddivide gli attacchi av-
venuti in tre gruppi: il primo riguar-
da quelli realizzati da hacktivist con
finalità di protesta politica, di tipo-
logia DDos, mirati principalmente al-
l’interruzione dell’accesso ai siti o alla
sottrazione e conseguente pubbli-
cazione delle informazioni sottratte;
il secondo quelli realizzati princi-
palmente in base ad istanze am-
bientaliste, secondo modalità e fi-
nalità analoghe ai precedenti; il
terzo, infine, quelli realizzati con fi-
nalità di lucro (cyber crime). Si trat-
ta di attacchi non legati a finalità di
Hacktivism, ma all’utilizzo abusivo di
risorse informatiche, tentativi di
estorsione, hijacking di account Fa-
cebook, atti a redirigere utenti su siti
malevoli, defacement e furti di dati
personali con finalità varie (frodi, fur-
ti di identità etc). Per motivi di spa-
zio ne rimandiamo la lettura al do-
cumento ufficiale, dove sono elen-
cati e descritti in dettaglio, per ti-
pologia e cronologicamente.
LA CULTURA DELLA SICUREZZA
DALL’INCONTRO DEL CLUSIT DEDICATO ALLA PUBBICA AMMINISTRAZIONE DIGITALE
Per una nuova cyber security
4
MARZO APRILE 2014
I
A
NCHIEST
Clusit
è l’acronimo di “Club per la
Sicurezza delle informazioni Ita-
liano” che l’Associazione Italiana
per la Sicurezza Informatica e il Po-
litecnico di Milano ha fatto nascere
nel 2000 sulla scorta delle espe-
rienze di altre associazioni euro-
pee, quali Clusib, Clusif, Clusis,
Clusil, e mondiali. Il Clusit è aperto
ad ogni persona e organizzazione
che manifesti un interesse alla pro-
blematica, riconoscendo nella con-
sapevolezza, nella formazione, nel
continuo aggiornamento profes-
sionale e nello scambio di informa-
zioni gli strumenti più efficaci per
la sicurezza informatica.
PRINCIPALI TENDENZE PREVISTE
Per il Clusit, i Sistemi Cloud e i Social Network saranno ai primi posti degli
attacchi 2014, per le grandi quantità di dati custoditi, appetibili per i ma-
lintenzionati che, con un attacco solo, possono riuscire a colpire un gran-
dissimo numero di utenti.
Si prevede un crescente numero di APT (Advanced Persistent Threat) e di
malware prodotti dall’enorme ‘ecosistema criminale’, dotato di risorse e
capacità di alto livello. Grazie all’evoluzione delle tecnologie per la rileva-
zione di queste minacce, sarà possibile prendere coscienza di un feno-
meno rimasto forse nascosto.
Dato l’altissimo guadagno per i criminali, crescerà il malware in grado di
generare criptomonete.
Anche gli attacchi di tipo DDoS, ormai divenuti attuabili da chiunque, ver-
ranno utilizzati massivamente, sia in ambiente domestico che professionale.
Seguendo il trend di vendita di dispositivi mobili (tablet e smartphone),
vedremo la percentuale di malware per il mobile crescere, indipendente-
mente dal tipo di piattaforma, anche a causa del frequente uso di app non
ufficiali, perlopiù non controllate.
1,2,3 5,6,7,8,9,10,11,12,13,14,...32
Powered by FlippingBook