Il 2020 non è stato un annus horribilis solo dal punto di vista sanitario: il primo semestre si è guadagnato la maglia nera della cyber security con 850 attacchi, il 7% in più rispetto al 2019. Del resto, come tutti i fenomeni sociali, il crimine si adegua al contesto in cui si trova a operare e anche quello cyber agisce così, come è stato particolarmente evidente in relazione alla pandemia di coronavirus. I dati dell’ultimo Rapporto Clusit presentato questa mattina in apertura del Security Summit, che si svolge totalmente in streaming, fotografano questa tendenza.
Crescono il phishing, il social engineering, le scam legate alla Covid-19, a danni di privati e PA. In generale, gli attacchi gravi che hanno sfruttato il tema coronavirus tra febbraio e giugno sono stati 119, il 14% del totale: “Il fatto di avere tante persone in lockdown e smart working apre finestre di opportunità incredibili per il cyber crime”, ha spiegato durante l’evento Andrea Zapparoli Manzoni, tra gli autori del Rapporto Clusit.
Fondamentale è quindi “investire in ricerca e costruire un ecosistema imprese-pubblica amministrazione; necessaria maggiore consapevolezza dei rischi informatici tra i cittadini”, ha commentato Gabriele Faggioli, presidente di Clusit e CEO di P4I.
Indice degli argomenti
Coronavirus e sicurezza, non solo sanitaria
Non stupisce che il crimine informatico abbia virato su tematiche legate alla pandemia. Il topic è tuttora il trend maggiormente diffuso online, nei media e nelle conversazioni comuni, sia perché la minaccia di contagio non è mai realmente sparita, sia per l’impeto della seconda ondata, ma anche per l’impatto che il contesto ha avuto sulla vita delle persone e sull’organizzazione delle aziende pubbliche e private.
Il ricorso allo smart working, spesso in modo frettoloso e purtroppo non sempre tenendo conto degli aspetti legati alla data protection e alla sicurezza dei sistemi, ha offerto nuove possibilità per i criminali in agguato online.
Il Rapporto Clusit include uno Speciale Pandemia organizzato in collaborazione con il Nucleo Speciale Tutela Privacy e Frodi Tecnologiche della Guardia di Finanza.
Il coronavirus è stato sfruttato come argomento dai cyber criminali per mettere a segno:
- estorsioni nel 72% dei casi
- il 28% delle volte per espionage e information warfare
- diffondere fake news e creare confusione.
Pandemia e phishing
Per concretizzare i loro attacchi, i malviventi che hanno sfruttato l’argomento pandemia si sono serviti nel 61% dei casi di phishing e social engineering, il 21% delle volte in associazione al malware.
Questi dati fanno registrare una crescita del 26% di questi fenomeni rispetto all’anno scorso. In particolare, il 40% delle campagne di phishing hanno sfruttato proprio la Covid-19 andando a incidere su un contesto incerto e sulla sensibilità delle persone. Domenico Raguseo, Head of Cyber Security di Exprivia, nel corso dell’incontro ha spiegato che “in questo momento si affacciano a internet 7 milioni di dispositivi. Nella prima parte di quest’anno sembra essere stata inferiore all’anno precedente la percezione di aver subito un danno: molti rapidamente si sono approcciati all’ecosistema digitale lavorando da remoto, ma tendono a non considerare i problemi”.
Gli obiettivi principali degli attacchi di phishing sono stati i settori Governativo, Militare e Intelligence, verso cui si sono palesate minacce di genere “Espionage”. Nel 53% dei casi, gli attacchi gravi hanno avuto effetti critici sul piano geopolitico, sociale ed economico, ma anche di reputation e costo/opportunità.
Un esempio interessante portato in luce dal Rapporto Clusit è stato quello del BEC Scam ai danni delle PA, nei primi tempi dell’epidemia in cui era fondamentale sbrigarsi a trovare dispositivi di protezione come le mascherine. Per far fronte al momento, “pensiamo che siano tre in particolare i punti da indirizzare nel percorso virtuoso verso la sicurezza informatica: investire in ricerca e innovazione, costituire un ecosistema delle imprese e della pubblica amministrazione in cui gli investimenti risultino adeguati alla minaccia e consapevolizzare maggiormente i cittadini. Lavoriamo in queste direzioni anche con le istituzioni per supportare la continuità in ambito produttivo e dei servizi, in primis quelli sanitari ed educativi del nostro Paese”, ha spiegato Faggioli.
Il malware colpisce ancora
A parte phishing e social engineering che, come anticipato, sono stati ampiamente usati dai malviventi, nel primo semestre 2020 gli obiettivi del cyber crime sono stati raggiunti usando il malware nel 41% dei casi. A ciò si sommano gli attacchi svolti con Multiple Techniques / APT, considerando questo il malware rappresenta il 45% delle tecniche di attacco.
È risultata essere in aumento anche la vulnerabilità “0-day” con il +16,7% sull’anno scorso, anche se la percentuale proviene da incidenti di dominio pubblico dunque possa essere una sottostima. Crescono del +24,4% gli attacchi account hacking/cracking.
In auge, con il 76% del totale, le tecniche di attacco meno sofisticate: SQLi, DDoS, vulnerabilità note, account cracking, phishing e malware. Il dato indica che spendendo poco e non organizzando attacchi complessi, il cyber crime riesce ancora a raggiungere i propri scopi.
Gli obiettivi nel primo semestre 2020
Gli attacchi nel primo semestre hanno coinvolto soprattutto:
- Multiple Targets, +26% sul 2019
- Critical Infrastructures +85%
- Gov Contractors +73,3%
- Research / Education 63%
- Government +5,6%
In assoluto, il settore Government – Military – Intelligence è stato il secondo con il 14% degli attacchi, seguito da Healthcare e Online Services con il 10% degli attacchi: “I settori hanno problemi diversi e andrebbero trattati di conseguenza, non può esserci un approccio unico alla cyber security”, ha commentato durante la presentazione Zapparoli Manzoni.
A proposito di target, nel primo semestre del 2020 dal punto di vista geografico si evidenzia:
- Le vittime in area americana passano dal 46% al 45%,
- Le vittime in Europa passano dal 9% al 15%
- Quasi invariati attacchi verso realtà in Asia, dal 10% all’11%.