Quella delle minacce informatiche è una vera e propria escalation che necessita di un rafforzamento della difesa e di una cooperazione globale. È quanto emerge dall’ultimo Rapporto Microsoft sulla Difesa Digitale 2024 – Le basi e le nuove frontiere della cybersecurity, il quinto per l’esattezza, che riguarda le tendenze comprese tra luglio 2023 e giugno 2024.
Sono oltre 600 milioni gli attacchi, dal ransomware al phishing e agli attacchi all’identità, che si verificano ogni giorno da parte di criminali informatici e Stati nazionali e che stanno diventando un supporto importante nei conflitti geopolitici, qualunque sia lo scopo dell’attacco, che sia per spionaggio, distruzione o influenza.
Inoltre, ad alimentare l’escalation degli attacchi informatici, sono sempre più evidenti le prove della collusione tra bande di criminali informatici e gruppi di Stati nazionali che condividono strumenti e tecniche.
Indice degli argomenti
L’escalation della minaccia informatica
Dal report di Microsoft si evince che gli attori affiliati agli Stati arruolano i criminali informatici per raccogliere informazioni, soprattutto sulle forze armate ucraine, e sfruttano le strutture di comando e controllo e altri strumenti usuali dei criminali informatici.
In particolare, gli attori delle minacce russe sembrano aver esternalizzato alcune delle loro operazioni di cyberspionaggio a gruppi criminali, soprattutto quelle che hanno come obiettivo l’Ucraina, e nel giugno 2024 un sospetto gruppo di criminali informatici ha utilizzato malware di base per compromettere almeno 50 dispositivi militari ucraini.
Gli attori dello Stato-nazione iraniano hanno utilizzato il ransomware in un’operazione di influenza informatica, commercializzando dati rubati di siti web israeliani di incontri e hanno offerto di rimuovere specifici profili individuali dal loro archivio di dati dietro pagamento.
La Corea del Nord sta puntando ai ransomware e un attore nordcoreano recentemente identificato ha sviluppato una variante di ransomware personalizzata chiamata FakePenny, che ha distribuito a organizzazioni del settore aerospaziale e della difesa dopo aver esfiltrato i dati dalle reti colpite, dimostrando sia la raccolta di informazioni che le motivazioni di monetizzazione.
La geografia della minaccia
Secondo il rapporto Microsoft, i luoghi della minaccia, tralasciando USA e Regno Unito, sono principalmente quelli di conflitto militare attivo o di tensione regionale, ossia Israele, Ucraina, Emirati Arabi Uniti e Taiwan.
In merito a Iran e Russia, in questo caso c’è stato un pesante sfruttamento del conflitto russo-ucraino e di quello mediorientale per diffondere campagne di disinformazione atte a portare al di fuori delle zone di conflitto la loro influenza, fenomeno che mette in evidenza il carattere globalizzato della guerra ibrida.
Circa il 75% degli obiettivi russi si trova in Ucraina o in uno Stato membro della NATO, in quanto Mosca cerca di raccogliere informazioni sulle politiche occidentali in materia di guerra, mentre la Cina continua imperterrita sui suoi obiettivi degli ultimi anni, come Taiwan e i Paesi del sud-est asiatico.
A seguito dello scoppio del conflitto tra Israele e Hamas, l’Iran ha portato su Israele la maggior parte dei suoi sforzi, senza dimenticare gli Stati Uniti e i Paesi del Golfo, compresi gli Emirati Arabi Uniti e il Bahrein, in parte a causa della normalizzazione dei loro legami con Israele e della percezione di Teheran che entrambi favoriscano gli sforzi bellici di Israele.
Le elezioni americane al centro del mirino
Le prossime elezioni americane rappresentano da mesi l’obiettivo favorito di Russia, Iran e Cina, in quanto forniscono l’occasione per influenzare il pubblico statunitense a favore di un partito o di un candidato piuttosto che di un altro, o per degradare la fiducia nelle elezioni come fondamento della democrazia, creando tensioni interne.
A tal proposito, Microsoft ha osservato un forte aumento di domini omografi legati alle elezioni, che consegnano payload di phishing e malware e al momento ne stanno monitorando oltre 10.000 per rilevare eventuali impersonificazioni.
Gli attacchi finanziari
Altro focus del report di Microsoft è sull’attacco informatico a sfondo finanziario. I cybercrime attraverso il ransomware sono aumentati di 2,75 volte rispetto all’anno precedente e quelli con riscatto che raggiungono la fase della crittografia sono diminuiti di tre volte.
Le tecniche di accesso iniziale più diffuse continuano a essere l’ingegneria sociale, in particolare il phishing via e-mail, SMS e voce, ma anche la compromissione dell’identità e lo sfruttamento delle vulnerabilità nelle applicazioni rivolte al pubblico o nei sistemi operativi non patchati.
Dal 2022 le truffe tecnologiche sono aumentate del 400%, con una frequenza giornaliera che da 7.000 nel 2023 è passata a 100.000 nel 2024.
Un dato da mettere in evidenza che mostra la necessità di rafforzare le misure di sicurezza e renderle più agili ed efficaci riguarda lo stato attivo per meno di due ore di più del 70% delle infrastrutture dannose, che significa che prima ancora di essere individuate sono sparite.
Intelligenza artificiale e nuove minacce
Il rapporto Microsoft non manca di affrontare il tema dell’intelligenza artificiale applicata alla minaccia informatica e sottolinea che nelle operazioni di influenza, se gli attori affiliati alla Cina privilegiano le immagini generate dall’AI, gli attori affiliati alla Russia la utilizzano più sull’audio in tutti i mezzi di comunicazione.
Fortunatamente, Microsoft non ha osservato finora l’efficacia di questi contenuti nell’influenzare il pubblico.
Collaborazione per la sicurezza informatica
Secondo Microsoft, non basta adottare internamente misure di protezione per i clienti, ma è necessaria anche un’azione governativa che scoraggi gli attacchi informatici più dannosi e una cooperazione internazionale in tal senso.
Tom Burt, Vicepresidente aziendale per la sicurezza e la fiducia dei clienti, sostiene che “dobbiamo trovare un modo per arginare la marea di queste attività informatiche dannose. Ciò significa continuare a rafforzare i nostri domini digitali per proteggere le reti, i dati e le persone a tutti i livelli. Tuttavia, questa sfida non potrà essere vinta solo eseguendo una lista di controllo di misure di igiene cyber, ma solo concentrandosi e impegnandosi sulle fondamenta della difesa informatica, dal singolo utente al dirigente aziendale e ai leader governativi”.