91
dici di accesso dei servizi a pagamento disponibili
in Internet. Una recente ricerca di Kaspersky Lab
evidenzia come il phishing sia l’arma usata anche
per sottrarre dati da smartphone, in particolare
dagli iPhone di Apple. Il tipico attacco massivo è
realizzato creando un portale simile a quello ori-
ginale, sul quale si richiede ai clienti di verificare
le credenziali dei loro account, invitati da email di
phishing; per essere più credibile, questo phishing
è sincronizzato con le iniziative di marketing della
Apple stessa. Il rapporto evidenzia come con il phi-
shing siano stati attaccati complessivamente ben
37,3 milioni di utenti nel 2012-13, con un incremento
del +87% rispetto al biennio precedente.
Nel phishing l’Italia, sia come origine che come de-
stinazione degli attacchi, ha sempre giocato un ruo-
lo non trascurabile, è viene posizionata da questa
ricerca al 10° posto.
Il phishing è un attacco sostanzialmente di ‘massa’,
che coinvolge, anche se focalizzato ad uno specifi-
co ambiente o tipologia di utenti, un gran numero
di potenziali vittime: ma, a meno di non cadere in
questa trappola, l’effetto è più un fastidioso spam-
ming che non porta serie conseguenze. Ben diverso
il fenomeno degli attacchi APT, advanced persistent
threads, e più in generale quelli ‘targeted’ molto
mirati. Una recente indagine IDC, commissionata
da Trend Micro, evidenzia la crescente diffusione
e gravità degli attacchi APT in Italia. Dall’indagine
emerge che
il 57,4% delle aziende di grandi dimen-
sioni in Italia ha subito un attacco occasionale ai pro-
pri sistemi negli ultimi 12 mesi, il 13,2% ha segnalato
attacchi che ormai hanno una frequenza regolare e
il 9,6%, in particolare, ha dichiarato di avere subito
un attacco APT
. Tali attacchi hanno determinato un
impatto rilevante sul business aziendale nel 2,2% dei
casi, mentre il 7,4% delle volte è stato neutralizzato
in tempo. Tra gli strumenti impiegati negli attacchi
APT risaltano in modo particolare gli exploit-zero
day e i malware zero-day, che coinvolgono tra il 19%
e il 39% delle aziende intervistate, mentre soltanto
una parte limitata del campione indica le botnet
(11%) come una minaccia effettivamente presente.
L’impegno delle forze dell’ordine
Un’ultima considerazione: a fronte del crescere de-
gli attacchi l’eco-sistema informatico di fatto resi-
ste e non collassa, pur a fronte di impegni e costi
crescenti per la prevenzione e la protezione dei
sistemi. E a questo contribuisce, a mio parere, an-
che l’azione repressiva delle forze di polizia. A li-
vello italiano la stampa ha dato notizia dell’arresto,
da parte della Polizia Postale, di tre appartenen-
ti al gruppo LndTm 2013 che aveva attaccato siti
aziendali e istituzionali, fra cui quelli del tribunale
di Milano e della polizia penitenziaria. Agli inizi di
agosto l’attuazione dell’ ‘Operazione Camaleonte’
per contrastare la pirateria audiovisiva, condotta
dalla Gdf di Milano e coordinata dal Tribunale di
Milano, che ha portato alla denuncia di nove per-
sone, tra ideatori, creatori o webmaster dei siti che
supportavano attività illegali, e del blocco di tali
siti web. Negli Stati Uniti è stato condannato a un
anno di carcere, a 605.000 dollari di ammenda e a
1.000 ore di servizi sociali l’attaccante del gruppo
Lulzsec che nel marzo 2011 aveva rubato le identità
digitali degli utenti di Sony Pictures.
Marco Bozzetti
E’ on-line il questionario OAI 2013
Per rendere il Rapporto OAI 2013 sempre più autorevole preghiamo tutti i lettori di compilare e di far compilare il Que-
stionario OAI 2013 accedendo alla seguente pagina dove si trovano informazioni e suggerimenti per la compilazione:
Il questionario è totalmente anonimo: non viene richiesta alcuna informazione personale e/o identificativa del compila-
tore e della sua azienda/ente, non viene rilevato e tanto meno registrato il suo indirizzo IP, sulla banca dati delle risposte
non viene nemmeno specificata la data di compilazione. I dati forniti verranno usati solo a fini statistici e comunque il
livello di dettaglio sulle caratteristiche tecniche dei sistemi ICT non consente in alcun modo di poter individuare l’azien-
da/ente rispondente.
settembre 2013