Nell’attuale contesto sociale e produttivo sempre più interconnesso e caratterizzato da una profonda trasformazione digitale in cui l’intelligenza artificiale inizia a rivestire un ruolo di primo piano, non si può sviluppare una corretta policy di cyber security senza partire prima di una capillare educazione digitale.
La formazione del singolo verso i rischi e le minacce a cui si è esposti è importante tanto quanto l’adozione delle necessarie e adeguate misure di sicurezza.
Esiste, infatti, un mondo imprenditoriale parallelo che mette a repentaglio la sicurezza, i conti e la reputazione di aziende, infrastrutture critiche, governi e utenti: è il mondo del cybercrime, che si allontana progressivamente dallo stereotipo dell’hacker solitario per costituirsi come una realtà strutturata con suddivisione di ruoli e competenze come una qualsiasi azienda legittima.
A ciò che possiamo definire il “rebranding” del cybercrime, basato su una logica di tipo industriale, si affianca una ridistribuzione degli eventi malevoli sempre più uniformemente distribuita, pianificati per la massimizzazione dei profitti: più di 175.000 eventi nell’ultimo anno, sfociati in oltre 28.000 incidenti di sicurezza, come rilevato dal nostro Security Operation Center (SOC).
Il ransomware resta la minaccia più pressante, uno dei maggiori fattori di rischio per la sicurezza delle aziende e del sistema Paese: a livello globale, l’Italia rientra nella lista dei cinque paesi più targettizzati da attacchi di questo tipo, preceduta solamente da Stati Uniti, Regno Unito, Canada e Germania.
La formazione alla cyber security è un investimento che ritorna
Indice degli argomenti
Un continuo affinamento delle tecniche di attacco
Nessuna azienda è immune, anzi aumentano quelle interessate almeno una volta da un evento malevolo. Con oscillazioni percentuali minime, gli attacchi colpiscono tutti i settori prediligendo la GDO, interessata dal 12% degli attacchi, e Moda (11%), senza risparmiare il sistema bancario e finanziario (10%) e l’Industria Chimica (9%); mentre l’industria dei Servizi (14%) e l’Alimentare (11%) sono invece risultati i settori più esposti a incidenti con un livello di gravità “alto” o “critico”.
Tra i vettori, senza sorprese, le numerose vulnerabilità critiche emerse sugli applicativi di largo consumo specie nell’ultimo trimestre dell’anno. L’obsolescenza dei sistemi critici e il termine del supporto da parte dei provider hanno largamente contribuito all’aumento delle situazioni di rischio.
Rispetto agli anni precedenti, si è osservato un affinamento delle tecniche e dell’organizzazione criminale che si avvicina alle tipiche strutture aziendali. A questo proposito, si è potuto constatare come i servizi di tipo RaaS (Ransomware as a Service) siano in aumento e contemporaneamente riscontrare la crescita di affiliati ai gruppi criminali: le stesse aziende sono colpite più volte da diverse famiglie di ransomware, segno di quanto sia ormai ampio il bacino di attori in gioco.
Sempre più il cybercrime si affida all’AI
Per quanto riguarda i tool, la cyber criminalità si è evoluta e come sempre tiene il passo coi tempi: i threat actor possono infatti utilizzare strumenti avanzati come AI e Machine Learning – impiegati per la rilevazione di nuove minacce – per perfezionare le proprie tecniche e lanciare attacchi sempre più efficaci.
Un esempio molto attuale è il loro utilizzo nella stesura di e-mail di phishing, che con simili strumenti diventano sempre più convincenti.
Crescono le competenze anche nella targetizzazione delle persone per l’avvio di attacchi di tipo ransomware, il furto e la compravendita di credenziali, come anche la compromissione dei PC utenti con malware sempre più complessi in grado di rubare non solo le password ma anche criptovaluta.
La community di sicurezza informatica si scontra quindi con una catena di attacco sempre più preparata, dove le skill sono sempre più avanzate e le gang sempre più industrializzate.
Nuove tecniche di marketing delle cyber gang
È il salto di livello del mondo hacker underground, che si riorganizza in strutture verticali con business plan definiti che assicurano alla cassa flussi continui: il sottosopra del sistema imprenditoriale italiano con regole non scritte e codici di onore identitari.
Ed è all’interno di questa volontà di identificarsi e rivendicare o meno un attacco, un principio, un valore, che si inserisce la decisione da parte di alcuni gruppi ransomware di bandire il settore sanitario dai loro obiettivi. Ragnar Locker, ad esempio, dopo un attacco ai danni di un’azienda ospedaliera italiana, ha pubblicato un messaggio che inaugura la sua politica “zero files encryption”.
Ma non solo. Del mondo Enterprise, la criminalità del Dark Web copia anche le tecniche di marketing come programmi fedeltà: nel 2022 LockBit ha messo in palio un milione di dollari complessivi in cambio di segnalazioni su vulnerabilità o semplicemente per ricevere idee su come migliorare il proprio business model.
Formazione alla cyber security, la migliore “arma” per difendersi: come renderla efficace
Fattore umano: anello debole della catena di security
Expertise maggiori su più linee di business con tecniche di targhettizzazioni sempre più precise in grado di scovare l’anello debole. Un anello che è quasi sempre quello umano. La tattica dell’MFA Fatigue fa leva proprio su questo aspetto, prendendo di mira quegli strumenti tipicamente considerati sicuri come l’autenticazione a due fattori (2FA).
All’aumento del livello di specializzazione della catena di attacco, la community di sicurezza informatica è dunque chiamata a contrapporre una difesa su due fronti, proattivo e reattivo, per garantire oltre ad un livello di protezione sempre più elevato, anche una gestione dell’incidente tempestiva ed efficace nell’eventualità sia necessario.
In questo scenario si rende indispensabile adottare strumenti sempre più all’avanguardia e procedure affinate e collaudate, senza tralasciare il tema sempre attuale della formazione e della sensibilizzazione delle persone.