Stando al più recente rapporto Clusit sulla sicurezza informatica, in Italia nel 2022 è stato registrato un aumento di cyber attacchi del 169% (+188, in numero assoluto). Di questi, l’8% sono attribuibili al solo phishing, cioè l’insieme di tecniche con le quali si veicolano siti, email e contenuti malevoli dando loro sembianze credibili o addirittura autentiche.
In questo modo, la vittima viene portata a effettuare azioni dirette su comandi, menu e controlli, che consentono ai criminali informatici di accedere con facilità a risorse interne all’azienda o a superare indenni anche i più sofisticati sistemi di sicurezza. E si parla di phishing puro, usato in forma esclusiva per l’attacco.
“In realtà, per quanto concerne gli attacchi alle aziende il phishing non viene utilizzato da solo, ma insieme a strumenti più tecnologici, se così possiamo dire”, racconta Mauro Salvau, esperto in Cyber Security di BlendIT, azienda leader per la consulenza IT e la sicurezza delle infrastrutture aziendali.
Indice degli argomenti
Phishing, uno strumento efficace per i criminali informatici
“Il concetto è che le aziende dovrebbero essere dotate di tecnologie pronte a difenderle da attacchi o per lo meno dai vettori di attacco più conosciuti, proprio come il phishing: è per questo che la componente tecnologica serve ai criminali informatici per eludere o disattivare le protezioni, considerando gli ultimi attacchi hacker in Italia”, continua Salvau.
Va sottolineato, inoltre, che qualunque sia la tecnica utilizzata, si tratta sempre e comunque del punto di partenza per attacchi meno e più strutturati, gli unici in grado di penetrare in sistemi aziendali e garantire il risultato ai criminali informatici. Ecco perché, nel caso di un’azienda, la lotta e prevenzione al phishing diventa un elemento imprescindibile per un’efficace strategia di protezione.
“Gli attaccanti, al phishing, non chiedono di raggiungere il loro obiettivo, perché sanno bene quanto sia complesso. Ciò che chiedono, invece, è di arrivare più facilmente a un contenuto o un settore della rete che consenta, poi, di arrivare al risultato con meno fatica”.
Le conseguenze di un attacco a base di phishing
In quest’ottica, il phishing non va più considerato come la semplice trappola in grado di rubare qualche dato personale a un ignaro utente privato, ma diventa un vero e proprio strumento alla mercé di cybercriminali in grado di mettere KO anche le multinazionali.
“Il principale scopo degli attaccanti, infatti, è l’installazione di ransomware attraverso i quali richiedere insostenibili riscatti”, spiega Salvau. E le conseguenze dei ransomware non sono solo economiche.
Ransomware e phishing, perché sono alleati perfetti
Un attacco ransomware che, secondo il 2023 Ransomware Insights di Barracuda, ha colpito ben il 73% delle 1350 aziende intervistate e con il 38% danneggiato due o più volte, ha dei risvolti che possono essere ben più gravi della cifra da pagare a causa del riscatto.
Innanzitutto, vi è una prima conseguenza tecnica poiché un ransowmare, come altri attacchi informatici, porta al blocco parziale o totale di reti aziendali, provocando un fermo lavorativo che può durare da alcuni giorni a diverse settimane, incrementando esponenzialmente il valore del danno.
Poi c’è un discorso legato alla reputazione perché un ransomware, oggi, non rappresenta solo una cattiva pubblicità in termini di sicurezza dei propri sistemi verso clienti e fornitori, ma anche l’esposizione al rischio di sottrazione di dati molto sensibili con la minaccia di diffonderli nel Dark Web. “In virtù di questo”, chiarisce Salvau, “possiamo quindi affermare che il phishing, nel suo essere apparentemente semplice, non è che il punto di partenza di un attacco molto strutturato che, alla fine, porta a perdite ingenti per un’azienda, che vanno oltre il denaro”.
Quando il phishing fa paura da solo: i casi
Se poi la trappola a base di phishing è particolarmente sofisticata, come insegnano le ultime cronache informatiche, i danni possono provenire anche solo da questa tecnica. Ne sa qualcosa, per esempio, la Crelan Bank, noto istituto bancario belga che, a causa di un phishing che prendeva di mira il CEO, ha convinto parte dei dipendenti a trasferire fondi in un conto indicato dai criminali informatici, generando una frode da 75.6 milioni di euro.
Del resto, riecheggiano ancora oggi gli attacchi phishing sferrati, con successo, a Sony Pictures e la coppia Facebook-Google, presa di mira da un criminale lituano, Evaldas Rimasauskas, che riuscì a sottrarre ai due colossi una cifra totale vicina ai 90 milioni di euro. Numeri enormi, sommando anche che le PMI che vengono attaccate quotidianamente, se si considera che dipendono dal “solo” phishing, senza l’ausilio di altre tecniche offensive. “Le statistiche, del resto, parlano chiaro”, continua Salvau. “Circa il 53% delle PMI che vengono attaccate, poi, non sono in grado di ripartire”.
La soluzione agli attacchi di phishing
Di fronte a una prospettiva del genere, e all’eventualità tutt’altro che remota di cadere vittime di un attacco, dunque, cosa può fare un’azienda che viene colpita? Per Mauro Salvau di BlendIT la risposta è il backup, componente ormai imprescindibile di una buona strategia di protezione. E si tratta di una soluzione da usare nell’immediatezza dell’attacco ma che, come ben sappiamo, occorre pianificare per tempo. Salvau solleva il problema del budget, che parte delle aziende spesso non considerano di dover allocare per un sistema di backup efficace. Spesso ignorando, tuttavia, anche le regole più basilari.
Da qui, il suggerimento di rivolgersi a partner tecnologici qualificati e con lunga esperienza, capaci di progettare e sviluppare strategie sostenibili di protezione in collaborazione con il reparto IT del cliente, o laddove mancassero competenze informatiche, di prendersi in carico la diretta gestione di IT e sicurezza, con una formula in outsourcing che, al giorno d’oggi, è la soluzione che consente a una PMI di avere le migliori risorse in tema tecnologico, ma con una spesa di molto inferiore rispetto a una gestione interna.
Contributo editoriale sviluppato in collaborazione con BlendIT