SICUREZZA INFORMATICA

Attacchi state-sponsored: cosa sono e come contrastarli migliorando le capacità di cyber difesa



Indirizzo copiato

Gli attacchi state-sponsored sono attacchi informatici effettuati da uno stato-nazione contro un altro governo, organizzazione o individuo. Analizziamo alcuni dei casi più dirompenti ai danni di infrastrutture critiche e supply chain e le soluzioni per mitigarli e migliorare le proprie capacità difensive

Pubblicato il 14 dic 2022

Giovanni Sisinna

Direttore Program Management



Attacchi state-sponsored cosa sono

Gli attacchi state-sponsored, ossia quelli effettuati o appoggiati dagli stati, vengono condotti nel cyber spazio (considerato il quinto dominio dopo terra, mare, aria e spazio) da attori statuali che procedono a offensive “ibride” per sfruttare le opportunità del nuovo terreno di scontro. Un fenomeno che sta assumendo proporzioni sempre maggiori, diventando una minaccia seria per aziende e privati cittadini.

Questo articolo esplora il problema degli attacchi state-sponsored, l’aumento crescente e come stanno reagendo i vari governi al riguardo. Inoltre, tratta dell’importanza della cyber security come priorità nazionale, degli esempi di strategie messe in atto in risposta dai governi degli Stati Uniti e del Regno Unito.

Descriveremo, inoltre, alcuni casi di attacchi state-sponsored dirompenti alle infrastrutture, alle attività commerciali e alle catene di approvvigionamento, fornendo anche alcuni utili spunti sulla necessità di una vigilanza continua, per educare il pubblico e le imprese e per migliorare le capacità nella cyber security.

Cosa sono gli attacchi state-sponsored

Per cyber security si intende la sicurezza delle informazioni e dei sistemi informatici da accessi non autorizzati o furti. Le misure di cyber security possono essere implementate a livello individuale, organizzativo o nazionale. Un cyber attack è qualsiasi tipo di attacco che prende di mira informazioni o sistemi informatici e possono essere di vario tipo: da semplici virus ad attacchi più sofisticati che mirano a disabilitare interi sistemi.

Gli attacchi state-sponsored sono attacchi informatici effettuati da uno stato-nazione contro un altro governo, organizzazione o individuo. Questi attacchi possono essere motivati da obiettivi politici, economici o militari. Costituiscono una preoccupazione crescente sia per le imprese che per i governi di tutto il mondo e sono svolti da gruppi con ampie risorse, spesso altamente sofisticate, da cui è spesso difficile difendersi.

Questi attacchi state-sponsored hanno il potenziale per prendere di mira e distruggere infrastrutture critiche, come reti elettriche e sistemi finanziari e causare danni economici diffusi. Mentre alcuni attacchi sono progettati per rubare informazioni o interrompere le operazioni, altri hanno lo scopo di seminare il caos e causare danni economici. Le organizzazioni prese di mira da tali attacchi possono subire gravi perdite economiche, danni alla loro reputazione e, in alcuni casi, anche causare morte.

In risposta, i governi stanno adottando misure stringenti per migliorare le proprie capacità di cyber security. Come esempio, il governo degli Stati Uniti ha risposto a queste minacce creando un piano d’azione nazionale per la cyber security (CNAP). Questo piano include diverse iniziative progettate per migliorare la propria situazione, come la creazione di un Cyber Threat Intelligence Integration Center e l’istituzione di una Commission on Enhancing National Cybersecurity. Analogamente, il Regno Unito ha istituito un Consiglio per la cyber security per coordinare la sua risposta a queste minacce.

Nonostante questi sforzi, è però necessario fare molto di più per proteggere le imprese e i cittadini dagli attacchi state-sponsored. Le aziende devono essere consapevoli dei rischi posti dagli attacchi state-sponsored e adottare misure per proteggersi. Inoltre, sono necessarie campagne di formazione per aumentare la consapevolezza delle minacce alla cyber security e aiutare le persone a capire come difendersi da esse.

La cyber security come priorità nazionale

Negli ultimi anni, il numero di attacchi informatici appoggiati dagli Stati è aumentato considerevolmente. Questi attacchi sono solitamente effettuati dagli stati-nazione o dai loro delegati per ottenere un vantaggio strategico sui loro avversari.

Gli attacchi state-sponsored possono prendere di mira infrastrutture critiche, come centrali elettriche, istituzioni governative e aziende private per rubare informazioni sensibili. Possono interrompere i servizi, rubare dati sensibili e infliggere danni economici.

Ci sono diversi motivi per cui gli stati sponsorizzano gli attacchi informatici:

  1. ottenere un vantaggio nelle trattative o nei conflitti;
  2. raccogliere informazioni o seminare discordia;
  3. destabilizzare i propri rivali.

Ci sono anche diverse ragioni per l’aumento degli attacchi state-sponsored:

  1. Rewards Increased: il ritorno in seguito all’esecuzione di un attacco è aumentato, come si è visto nei recenti attacchi ransomware che hanno fruttato milioni di dollari agli aggressori.
  2. New Technologies: l’avvento delle nuove tecnologie ha reso più facile per gli aggressori eseguire questo tipo di attacchi.
  3. Easy and Inexpensive: i costi e le difficoltà di sferrare un attacco sono diminuiti drasticamente, rendendolo più accessibile ai paesi con risorse limitate.
  4. Increased Nations Competition: la globalizzazione dell’economia mondiale ha portato a una maggiore concorrenza tra le nazioni, che spinge vari stati verso attività di cyberspionaggio o altre attività illecite.
  5. Avoid Direct Responsibility: consentono agli stati di evitare la diretta ed immediata attribuzione della responsabilità dell’attacco.
  6. Project Power and Influence: gli attacchi informatici offrono agli stati un modo per proiettare potere e influenza senza ricorrere alla forza militare. Ciò è particolarmente vero nel caso degli stati minori che potrebbero non avere la capacità militare convenzionale di sfidare direttamente i loro oppositori.
  7. Circumvent Traditional Military Defenses: le difese militari tradizionali non possono proteggere da questo tipo di attacchi.

Può essere molto difficile difendersi da questi tipi di attacchi state-sponsored perché spesso utilizzano strumenti e tecniche sofisticate non facilmente rilevabili o che non possono essere facilmente bloccate dai sistemi di sicurezza. Inoltre, questi attacchi di solito prendono di mira individui o organizzazioni specifiche, piuttosto che agire casualmente.

Gli attacchi state-sponsored di alto profilo

Gli attacchi state-sponsored rappresentano una grave minaccia per qualsiasi Paese, in particolare contro le loro infrastrutture. Possono causare danni significativi ai sistemi critici, portando a perdite economiche e persino alla perdita di vite umane. Gli attacchi informatici state-sponsored sono una preoccupazione particolare, poiché tendono ad essere ben finanziati e sofisticati.

Gli attacchi di tipo state-sponsored di alto profilo contro le infrastrutture che sono stati attribuiti direttamente a specifici stati o ad attori da questi sostenuti sono molteplici. Eccone alcuni.

  1. 2012, Compagnia Petrolifera dell’Arabia Saudita: L’attacco del malware Shamoon contro Saudi Aramco è stato attribuito a hacker sostenuti dall’Iran. Il malware ha infettato circa 30.000 computer, cancellando dati.
  2. 2015, Rete Elettrica Ucraina: un gruppo di hacker legato al governo Russo e noto come Sandworm ha attaccato la rete elettrica ucraina, provocando un blackout diffuso. Gli aggressori sono stati in grado di controllare a distanza vari sistemi automatici e interrompere il flusso di elettricità a quasi 225.000 persone.
  3. 2016, Inteferenze nelle elezioni Statunitensi: La Russia è stata accusata di numerose interferenze prima e durante le elezioni presidenziali.
  4. 2017, Infrastrutture ucraine: un attacco ransomware noto come NotPetya – un malware che si ritiene sia stato sviluppato da hacker russi – ha colpito duramente l’Ucraina e varie sue infrastrutture critiche come banche e aeroporti.
  5. 2017, Compagnie energetiche in Europa e Nord America: gli attacchi del gruppo Dragonfly sono attribuiti a hacker russi e miravano principalmente allo spionaggio piuttosto che alla distruzione.
  6. 2018, Dispositivi di rete in varie parti del Mondo: una serie di attacchi noti come VPNFilter prese di mira numerosi router in oltre 50 paesi in tutto il mondo. Questi attacchi sono stati effettuati da hacker sostenuti dallo stato russo per raccogliere informazioni o interrompere infrastrutture critiche.
  7. 2019, Aziende 5G: gli hacker cinesi sostenuti dallo stato hanno preso di mira le aziende coinvolte nella costruzione di reti 5G a livello globale nel tentativo di rubare segreti commerciali.
  8. 2019, Infrastrutture critiche ed energetiche degli Stati Uniti: hacker collegati allo stato russo hanno preso di mira i settori dell’energia e altre infrastrutture critiche negli Stati Uniti.
  9. 2020, Dipartimento del Tesoro degli Stati Uniti e altre Agenzie Federali: un gruppo di hacker russi, già noto come Cozy Bear, ha avuto accesso al Dipartimento del Tesoro degli Stati Uniti e a diverse altre agenzie federali in quella che è stata descritta come una “massiccia intrusione informatica” da funzionari americani.
  10. 2020, Borse di criptovaluta sudcoreane: hacker sostenuti dallo stato nordcoreano hanno preso di mira gli scambi di criptovaluta sudcoreani con e-mail di phishing nel tentativo di rubare informazioni sugli utenti e fondi in valuta digitale.
  11. 2021, Settori energetici e manifatturieri Statunitensi: hacker collegati allo stato cinese hanno preso di mira i settori economici dell’energia e della produzione degli Stati Uniti. Gli aggressori hanno utilizzato il malware chiamato Taidoor per accedere alle reti delle vittime rubando con successo dati sensibili da varie società.
  12. 2021, Agenzie governative e infrastrutture critiche Statunitensi: la Russia è stata accusata di una serie di attacchi informatici contro agenzie governative e infrastrutture critiche negli Stati Uniti.

Questi incidenti evidenziano la vulnerabilità delle infrastrutture agli attacchi informatici sostenuti e appoggiati dagli stati. Le infrastrutture, il più delle volte, non vengono progettate pensando alla sicurezza, il che le rende dei facili bersagli per gli aggressori. Inoltre, dato che molte sono interconnesse tra di loro, è sufficiente che un attaccante comprometta un’infrastruttura per poter poi accedere facilmente alle altre.

Virus Stuxnet: attacco al nucleare iraniano

Il Virus Stuxnet è stato utilizzato per attaccare gli impianti nucleari dell’Iran. È un worm scoperto per la prima volta nel 2010. Il virus prende di mira i sistemi di controllo industriale causando danni fisici alle apparecchiature.

È considerato il malware più sofisticato mai creato. Il worm è stato progettato per colpire i sistemi di controllo industriale (ICS), in particolare quelli utilizzati negli impianti nucleari. Gli ICS vengono utilizzati per controllare vari processi e macchinari in fabbriche, centrali elettriche e altre infrastrutture critiche.

Si ritiene che il virus Stuxnet sia opera degli Stati Uniti e di Israele. La sua creazione era probabilmente motivata dal desiderio di sabotare il programma nucleare iraniano ad uso militare. Il virus Stuxnet si può ritenere un caso unico sotto vari punti di vista

  1. è in grado di diffondersi senza alcuna interazione da parte dell’utente;
  2. è in grado di infettare macchine Windows;
  3. si rivolge a un tipo specifico di ICS noti come Programmable Logic Controllers (PLC).

Questi PLC vengono utilizzati in vari settori, ma sono particolarmente importanti negli gli impianti nucleari dove vengono utilizzati per controllare le centrifughe per l’arricchimento dell’uranio.

Dopo che il sistema è stato infettato da Stuxnet, il worm rimane inattivo per un certo periodo di tempo prima di iniziare il suo attacco. Quando inizia il suo attacco, le centrifughe iniziano a girare fuori controllo arrivando, alla fine, alla rottura. Questo processo può richiedere mesi o addirittura anni, durante i quali non ci sarebbe modo per i tecnici di capire cosa non vada.

Il virus Stuxnet rappresenta un nuovo tipo di minaccia: è progettato specificamente per provocare danni fisici anziché semplicemente rubare informazioni o interrompere operazioni come il malware tradizionale. Per questa ragione è molto difficile difendersi da questo virus: non esiste di fatto un rimedio noto in seguito ad un’infezione.

Il caso SolarWinds e i cyber attacchi del gruppo Nobelum

SolarWinds Cyberattacks sono stati una serie di attacchi del 2020 considerati tra quelli più sofisticati e pericolosi.

Gli aggressori hanno utilizzato vari metodi per ottenere l’accesso alla rete di SolarWinds e ai dati dei clienti, mediante l’uso di password rubate ed e-mail di phishing. Gli hacker hanno quindi utilizzato questi accessi per installare software malevolo sui server di SolarWinds, che ha consentito poi loro di spiare i clienti dell’azienda, inclusi vari governi e organizzazioni private negli Stati Uniti.

Gli hacker hanno ottenuto l’accesso alle reti dei loro bersagli e rubato dati sensibili. Il Dipartimento per la sicurezza interna degli Stati Uniti ha affermato che gli attacchi “hanno portato in alcuni casi all’esfiltrazione di dati dalle agenzie del governo federale”.

Gli attacchi erano stati attentamente pianificati ed eseguiti. Gli aggressori avevano una profonda conoscenza dei sistemi SolarWinds e del loro funzionamento, cosa che ha permesso loro di compromettere con successo la rete dell’azienda.

Questi attacchi hanno avuto un impatto significativo sul settore della sicurezza perché hanno messo in evidenza l’importanza della sicurezza degli endpoint e la necessità per le aziende di proteggere i propri server dalle compromissioni.

Gli attacchi state-sponsored del gruppo Hafnium

All’inizio del 2021, Hafnium, un gruppo di hacker sostenuto dalla Cina, ha preso di mira il software Exchange Server della Microsoft. Gli attacchi di Hafnium sono stati attentamente pianificati ed eseguiti e il gruppo ha dimostrato di disporre di un numero significativo di risorse.

Gli attacchi sono stati progettati per sfruttare le vulnerabilità del software al fine di ottenere l’accesso agli account di posta elettronica e rubare informazioni sensibili. Gli obiettivi del gruppo hanno incluso entità negli Stati Uniti in più settori, tra cui tecnologia, produzione, assistenza sanitaria e finanza.

Hafnium ha preso di mira principalmente i server Exchange locali attraverso alcune vulnerabilità. Una volta ottenuto l’accesso a una rete, Hafnium sottrae informazioni sensibili come proprietà intellettuale, segreti aziendali e dati dei clienti. In alcuni casi, il gruppo ha anche installato ransomware sui sistemi delle vittime nel tentativo di estorcere denaro all’organizzazione.

Gli hacker di Hafnium hanno utilizzato, per i loro attacchi, principalmente strumenti disponibili pubblicamente. Hanno sfruttato vulnerabilità zero-day come parte delle loro azioni di attacco. In alcuni casi hanno utilizzato e-mail di spear phishing con allegati o link dannosi per diffondere i propri payload. In altri casi hanno distribuito delle shell web su server compromessi per ottenere la persistenza e mantenere l’accesso agli ambienti delle vittime.

Hafnium ha sfruttato vulnerabilità nei server Exchange per ottenere l’accesso e per connettersi a un server FTP situato all’esterno dell’organizzazione. Una volta connesso, l’hacker spostava poi i file sensibili sul server FTP prima di eliminare l’account utilizzato. Questo incidente ha evidenziato come Hafnium abbia utilizzato tecniche ben note che possono facilmente confondersi nei normali flussi di traffico di rete.

Nonostante l’utilizzo di strumenti e metodi di base, l’analisi dell’attività di Hafnium ha mostrato come le sue modalità operative di attacco fossero attente ed intese a evitare il rilevamento dell’attacco stesso e ad ostacolare gli sforzi per l’attribuzione dell’attacco al gruppo. Ad esempio, il gruppo ha evitato di utilizzare server privati virtuali associati a malware o domini noti o utilizzati in precedenti attacchi.

Inoltre, durante la registrazione di nuovi domini per l’infrastruttura di comando e controllo, hanno utilizzato spesso i servizi di privacy WHOIS per mascherare la propria identità.

Microsoft ha poi attribuito questa attività ad Hafnium sulla base di artefatti unici scoperti negli attacchi, somiglianze in tattiche, tecniche e procedure e informazioni raccolte da vari partner di intelligence sulle minacce.

Attacchi state-sponsored a imprese e supply chain

Le minacce alla cyber security sono in aumento e le vulnerabilità della supply chain sono una delle principali preoccupazioni per le aziende perché possono esporre un’organizzazione agli attacchi state-sponsored.

Una supply chain è una rete di fornitori, produttori, distributori e rivenditori che collaborano insieme per fornire prodotti o servizi ai clienti.

Esistono diversi modi in cui gli attacchi state-sponsored possono sfruttare le vulnerabilità della supply chain:

  1. Targeting Software: un attacco di tipo trojan horse può inserire un codice dannoso in un programma software legittimo che consente poi agli aggressori di accedere al sistema. Questo tipo di attacco può prendere di mira software utilizzato da fornitori o produttori causando interruzioni nel processo di produzione o raccogliere dati sensibili. Un aggressore potrebbe anche prendere di mira i sistemi informatici di una compagnia di spedizioni e interrompere la consegna delle merci. Per prevenire questo tipo di attacco, le organizzazioni devono utilizzare software ottenuto solo da fonti attendibili e dovrebbero verificare attentamente qualsiasi codice incluso nel software.
  2. Counterfeit Component Attack: questo accade quando gli hacker creano versioni contraffatte di componenti critici utilizzati nei sistemi. Questi componenti vengono poi utilizzati per accedere al sistema o per causare problemi nel suo funzionamento. Per prevenire questo tipo di attacco, le organizzazioni dovrebbero acquistare componenti solo da fonti attendibili e dovrebbero ispezionare attentamente tutti i componenti ricevuti.
  3. Reverse Engineering Attack: questo si verifica quando gli aggressori disassemblano un prodotto per capirne il funzionamento, per crearne una propria versione o per sfruttarne i suoi punti deboli. Per prevenire questo tipo di attacco, le organizzazioni dovrebbero utilizzare imballaggi a prova di manomissione e dovrebbero limitare l’accesso ai prodotti potenzialmente a rischio di reverse engineering.

Le organizzazioni devono adottare misure specifiche per proteggersi dagli attacchi informatici alle Supply Chain. Queste misure possono includere lo svolgimento di controlli in background sui fornitori, l’utilizzo della crittografia per proteggere i dati e l’implementazione di rigorosi controlli di accesso.

Seguendo questi passaggi, le organizzazioni possono rendere più difficile per gli aggressori prendere di mira le loro catene di approvvigionamento e possono ridurre la probabilità che un attacco riesca.

Strategie di difesa informatica dei governi

La maggiore frequenza e complessità degli attacchi state-sponsored ha portato molti esperti a ritenere che questi attacchi diventeranno sempre più comuni in futuro. Pertanto, è importante che le organizzazioni siano consapevoli dei rischi posti da questi attacchi e adottino misure per proteggersi.

La migliore difesa contro gli attacchi state-sponsored di questo tipo è la vigilanza e il monitoraggio costante delle reti per individuare le attività sospette. Le organizzazioni dovrebbero anche sviluppare piani di risposta agli incidenti in modo da poter contenere rapidamente qualsiasi violazione e ridurre al minimo i danni.

Nonostante le sfide poste dagli attacchi di questo tipo ci sono diversi passaggi che le organizzazioni possono intraprendere per proteggersi:

  1. Systems Up-to-date: assicurare che i sistemi siano aggiornati e protetti contro le ultime vulnerabilità note.
  2. Strong Security Controls: implementare controlli di sicurezza efficaci come firewall e sistemi di rilevamento/prevenzione delle intrusioni.
  3. Report Suspicious Activity: segnalare qualsiasi attività sospetta o tentativi di phishing o infezioni da malware in modo che altri possano essere subito avvisati e protetti.
  4. Robust Incident Response Plan: disporre di un solido piano di risposta agli incidenti per contenere rapidamente qualsiasi violazione e ridurne al minimo l’impatto.

Poiché gli attacchi informatici appoggiati dagli stati sono sempre più diffusi e sofisticati, è essenziale che i governi prendano provvedimenti per potersi adeguatamente difendere. Ciò include investire in solide difese di cyber security e lo sviluppo di piani di emergenza aggiornati per affrontare le minacce causate da questi attacchi. Anche la comunità internazionale deve collaborare in questo senso. Gli Stati devono cooperare tra loro nelle indagini e nel perseguire i responsabili.

Tutti i governi stanno adottando misure per migliorare le proprie capacità di Cybersecurity. Gli Stati Uniti e il Regno Unito sono due esempi di come alcuni paesi avanzati in questo campo stanno procedendo. Entrambi hanno messo in atto varie strategie di cyber security per proteggere la propria infrastruttura critica e i cittadini dalle minacce online.

La strategia di cyber security del governo degli Stati Uniti è un approccio multidimensionale alla protezione del cyberspazio della nazione. La strategia ha tre obiettivi principali:

  1. Difendere le reti e le infrastrutture critiche del governo dagli attacchi informatici.
  2. Rafforzare la sicurezza dell’economia online americana.
  3. Rafforzare la cooperazione internazionale sulle questioni di cyber security.

La Strategia è quindi un approccio globale alla protezione del cyber spazio della nazione. Concentrandosi su prevenzione, rilevamento, risposta, ripristino e mitigazione, la strategia mira a difendere le reti governative e le infrastrutture critiche, rafforzare la sicurezza online per aziende e consumatori e promuovere la cooperazione internazionale sulle questioni di cyber security:

  1. Prevenzione: mira a fermare gli attacchi prima che si verifichino rafforzando gli obiettivi e migliorando le pratiche di sicurezza.
  2. Rilevamento: individua attività dannose per interrompere e contrastare gli attacchi in corso.
  3. Risposta: coordina le azioni intraprese durante un attacco per ridurre al minimo i danni e ripristinare le normali operazioni.
  4. Ripristino: aiuta le organizzazioni nel ripristinare il corretto funzionamento dopo un attacco.
  5. Mitigazione: riduce la probabilità e l’impatto di attacchi futuri.

La strategia prevede, inoltre, investimenti continui in ricerca e sviluppo per stare al passo con l’evoluzione delle minacce, nonché una maggiore condivisione delle informazioni tra governo, settore privato e partner internazionali.

Nel Regno Unito, il Government Communications Headquarters (GCHQ) ha istituito il National Cybersecurity Center (NCSC) che fornisce consulenza e supporto alle aziende e agli individui per proteggersi dalle minacce. NCSC collabora anche con le forze dell’ordine per indagare su gravi casi di criminalità informatica.

La strategia nazionale per la Cybersecurity del Regno Unito ha come obiettivo quello di rendere il Regno Unito “il luogo più sicuro in cui vivere e lavorare online”. L’NCSS fornisce una visione chiara della cyber security del Regno Unito nel prossimo futuro:

  1. Un’economia resiliente agli attacchi informatici e in grado di sfruttare le opportunità offerte dalla tecnologia digitale.
  2. Una società al sicuro dalla criminalità e dalle molestie online e sicura nell’uso della tecnologia.
  3. Un ruolo di leadership internazionale nella definizione di norme e standard per il cyber spazio.

L’NCSS stabilisce molti obiettivi strategici da raggiungere attraverso una combinazione di lavoro intergovernativo, investimenti pubblici, impegno del settore privato e cooperazione internazionale:

  1. Predisporre la leadership nella cyber security a livello mondiale nel governo, nell’industria e nel mondo accademico.
  2. Affrontare le minacce emergenti attraverso un migliore rilevamento, analisi e risposta.
  3. Migliorare la resilienza contro le attività ostili nel cyber spazio attraverso una migliore comprensione del rischio.
  4. Migliorare le capacità offensive per interrompere gli avversari e scoraggiare l’ostilità.
  5. Istituire una cellula intergovernativa per fornire informazioni e analisi in tempo reale su incidenti informatici significativi.
  6. Supportare le piccole imprese per migliorare la loro cyber security.
  7. Investire in ricerca e sviluppo per sostenere l’innovazione nella cyber security.
  8. Collaborare con partner internazionali per promuovere un comportamento responsabile dello Stato nel cyber spazio.

Nel complesso, entrambi i governi stanno adottando misure attive per difendersi dalle potenziali minacce informatiche attraverso una combinazione di iniziative di prevenzione, campagne educative e azioni legislative.

Migliorare le capacità di cyber defense

Ognuno ha un ruolo nella protezione contro gli attacchi informatici. La cyber security non è solo responsabilità delle aziende o dei professionisti IT: tutti hanno un ruolo da svolgere nella protezione dagli attacchi.

Con la crescente dipendenza dalla tecnologia in tutti gli aspetti della nostra vita, è più importante che mai essere consapevoli delle minacce esistenti alla cyber security e dei meccanismi di difesa che possiamo mettere in atto per proteggerci. Comprendere le basi della cyber security può aiutare a mantenere al sicuro se stesso e i propri dati.

Ecco alcuni consigli generali e importanti rivolti al pubblico generale sulle minacce alla cyber security e sui meccanismi di difesa:

  1. Sapere quali minacce esistono: per rimanere al sicuro online, è necessario sapere quali minacce esistono e che esistono diversi tipi di attacchi informatici (virus, malware, truffe di phishing, attacchi denial-of-service e ransomware).
  2. Mantenere le informazioni personali al sicuro: bisogna sapere come proteggere le proprie informazioni personali.
  3. Prestare attenzione agli allegati e ai collegamenti e-mail: un modo in cui gli aggressori ottengono l’accesso ai sistemi è infatti quello di indurre gli utenti ad aprire allegati o collegamenti e-mail dannosi.
  4. Crittografa i tuoi dati: la crittografia è un processo che codifica le informazioni in modo che possano essere accessibili solo da persone autorizzate.
  5. Utilizzare password complesse: una password complessa è difficile da indovinare per un utente malintenzionato e dovrebbe contenere almeno 8 caratteri con numeri e simboli.
  6. Utilizzare l’autenticazione a due fattori: l’autenticazione a due fattori aggiunge un ulteriore livello di sicurezza all’accesso all’account.

Di seguito alcuni consigli generali per i responsabili delle organizzazioni sulle minacce alla cyber security e sui meccanismi di difesa:

  1. I dipendenti devono comprendere i rischi per la cyber security: le aziende necessitano di dipendenti consapevoli dei rischi per la cyber security e che sappiano come mitigarli.
  2. Priorità alla cyber security: per mancanza di comprensione del problema o perché si ritiene che l’organizzazione non sia un bersaglio si possono correre rischi molto alti.
  3. Comprendere le capacità e le tattiche del nemico: è importante avere una buona comprensione delle capacità e delle tattiche del nemico.
  4. Sviluppare difese migliori: una volta raccolte queste informazioni, queste possono essere utilizzate per sviluppare difese migliori contro attacchi futuri. Ciò potrebbe includere lo sviluppo di nuovi sistemi di rilevamento o prevenzione delle intrusioni o il miglioramento di quelli esistenti.
  5. Piani di risposta agli incidenti solidi: è importante disporre di solidi piani di risposta agli incidenti in modo che, se si dovesse verificare un attacco, questo possa essere affrontato in modo rapido ed efficace.
  6. Mantenere il software aggiornato: un altro modo in cui gli aggressori ottengono l’accesso ai sistemi è attraverso le vulnerabilità nel software obsoleto. Bisogna quindi assicurarsi che tutto il software installato sui vari dispositivi sia aggiornato per chiudere potenziali punti di ingresso agli aggressori.
  7. Cyber Insurance: le organizzazioni dovrebbero anche considerare di investire in queste forme di assicurazione. Questo può aiutare a coprire i costi associati al recupero da un attacco riuscito, nonché eventuali responsabilità legali che potrebbero sorgere.
  8. Preparati a una violazione: anche con tutte le migliori misure di sicurezza in atto, c’è sempre la possibilità che si possa verificare una violazione. È importante quindi avere un piano in atto per sapere come affrontare un evento del genere se dovesse accadere. Ciò dovrebbe includere passaggi come l’identificazione di chi deve essere notificato, che tipo di informazioni devono essere condivise e come comunicare con le persone interessate.

Quando si tratta di cyber security, ci sono molti attori coinvolti. Quando si cerca di proteggere la propria attività può essere difficile capire da dove iniziare. Di seguito si riportano quattro passaggi fondamentali da seguire per dare priorità agli sforzi nell’ambito della cyber security:

  1. Individuare risorse e dati da proteggere: il primo passo da effettuare in qualsiasi programma di sicurezza è capire quali siano le risorse da proteggere e quali sono i dati più importanti. È necessario analizzare tutti i sistemi, i software e i dati e classificarli in base alla sensibilità. Questo consentirà di capire dove si trovano le risorse più critiche e cosa necessita di maggiore protezione.
  2. Identificare le possibili minacce: si potrà poi iniziare a identificare le minacce che potrebbero potenzialmente prendere di mira tali risorse. Bisogna analizzare metodi e tendenze comuni di attacco ed individuare eventuali rischi nel proprio ambiente. È auspicabile ricorrere ad esperti nel settore della cyber security per avere un visione prospettica esterna sulle potenziali minacce.
  3. Valutare i rischi: si procederà poi nel valutare i rischi che tali minacce comportano. Bisogna quindi considerare la probabilità che si verifichi ciascuna minaccia e il relativo impatto nell’organizzazione. Questo consentirà di stabilire le priorità delle minacce più importanti da gestire per prima.
  4. Piano di attuazione della cyber security: in seguito alle analisi precedenti si potrà quindi procedere con tutti gli altri passi successivi: selezione delle tecnologie, implementazione, formazione dei dipendenti, monitorare i progressi.

Conclusione

La consapevolezza dell’importanza della cyber security è cresciuta notevolmente negli ultimi anni, sia per quanto riguarda la tutela delle persone e le imprese che a livello di sicurezza nazionale. Ciò è stato determinato da una serie di fattori tra cui la crescente minaccia di attacchi informatici appoggiati dagli stati.

Molti governi hanno risposto a queste minacce con una serie di iniziative, tra cui la creazione di specifiche agenzie di cyber security e lo sviluppo di strategie nazionali di cyber security.

È chiaro che gli attacchi informatici appoggiati dagli stati rappresentano una minaccia particolarmente seria e in costante crescita. Tali attacchi hanno il potenziale per distruggere infrastrutture critiche, danneggiare economie e causare perdita di vite umane. È quindi essenziale che governi, aziende e singoli individui adottino misure per proteggersi da questi attacchi. Questo significa essere consapevoli dei rischi, disporre di solide difese di cyber security ed essere preparati a rispondere rapidamente in caso di attacco.

Gli attacchi informatici appoggiati dagli stati continueranno sicuramente a essere un grave problema. Recenti rapporti hanno ipotizzato che questi attacchi potrebbero costare all’economia globale fino a 120 bilioni di dollari (120.000 miliardi) nel prossimo decennio. Questo evidenzia la necessità di una vigilanza continua.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 4