Claudio Tamburrino

CLUSIT, un 2016 di mancata sicurezza

Il Rapporto CLUSIT mostra come le contromisure arranchino sempre rispetto alle offensive, in continua crescita. Con picchi nel social engineering, a dimostrazione del fatto che l'anello debole resta l'uomo

Roma - Quella fotografata dal nuovo Rapporto CLUSIT sulla sicurezza ICT in Italia nel 2016 è una situazione grave e seria: mai così tante le minacce, mai così legate (apparentemente) anche a scopi geopolitici e mai cosi alta la percentuale di tecniche sconosciute utilizzate.



Frutto del lavoro di un centinaio di esperti e della collaborazione di un gran numero di soggetti pubblici e privati, che hanno condiviso con CLUSIT informazioni di prima mano e le proprie esperienze sul campo, nonché i dati relativi agli attacchi rilevati dal Security Operations Center (SOC) di FASTWEB, del "Rapporto 2016 sullo stato di Internet ed analisi globale degli attacchi DDoS e applicativi Web" a cura di Akamai e quelli di IDC Italia, rappresenta una panoramica sui principali eventi di cyber-crimine e incidenti informatici avvenuti nel 2016, con particolare attenzione all'Italia: ed i numeri restituiscono uno scenario per nulla positivo.

dati

Mentre il SOC afferma di aver avuto accesso ad oltre 16 milioni di eventi di sicurezza, il doppio rispetto all'anno precedente, lo studio afferma che sul fronte delle minacce cresce addirittura del 1166 per cento il social engineering volto ad estorcere informazioni agli utenti, ovvero il phishing.
Numeri e tipi di attacchi
In termini assoluti cybercrime e cyber warfare fanno registrare il numero di attacchi più elevato degli ultimi 6 anni e la maggior crescita percentuale di attacchi gravi nel 2016 è avvenuta nel settore della sanità (più 102 per cento, segno che l'e-health è sempre più un fattore di rischio), nella Grande Distribuzione Organizzata (più 70 per cento) e in ambito Banking/Finance (più 64 per cento). Seguono le infrastrutture critiche, ambito in cui gli attacchi gravi sono aumentati del 15 per cento rispetto allo scorso anno.

Nel dettaglio, gli attacchi gravi compiuti per finalità di cybercrime sono in aumento del 9,8 per cento, mentre è vertigonisa la crescita delle offensive mosse nel contesto di una vera e propria guerra geopolitica per le informazioni (più 117 per cento), anche se su questo fronte appaiono in lieve calo gli attacchi con finalità di cyberspionaggio (meno 8 per cento) e di hacktivismo (meno 23 per cento).

Quello che è particolarmente preoccupante, secondo lo studio, è che il 32 per cento degli attacchi viene sferrato con tecniche sconosciute: un numero che è anche la diretta conseguenza del fatto che in Europa nel 2016 non fosse ancora obbligatoria la notifica delle violazioni e dei furti di dati (lo sarà con l'applicazione del Regolamento Europeo in materia di protezione dei dati). Inoltre preoccupa molto la crescita, addirittura a quattro cifre, degli attacchi compiuti con tecniche di phishing, che sfruttano il social engineering per carpire informazioni sensibili agli utenti e indurli a passi falsi, per poi perpetrare l'attacco informatico vero e proprio soprattutto via malware. Si tratta di una soluzione utilizzata non solo per compiere attacchi di piccola entità, tipicamente realizzati da cyber criminali poco sofisticati, dediti a generare i propri margini su grandissimi numeri, ma anche contro bersagli importanti e con impatti significativi, per esempio tramite l'ottenimento di informazioni da dipendenti di aziende. Insomma, l'anello debole è sempre più l'essere umano, come dimostra la crescita piuttosto limitata di altri attacchi (più 13 per cento per i DDoS, mentre contenuti restano quelli che sfruttano vulnerabilità 0-day).

dati


La top ten degli attacchi
Lo studio ha stilato anche una classifica dei dieci attacchi più clamorosi perpetrati nell'anno appena trascorso, tra cui per la prima volta figura anche l'Italia, con l'attacco subito dal Ministero degli Esteri nella primavera del 2016 e per cui si parla di una presunta matrice russa.

Gli altri attacchi segnalati sono quelli subiti dall'Hollywood Presbiterian Medical Center (ospedale che è stato costretto a fermare le attività cliniche e a pagare un riscatto di 17 mila dollari), da FriendFinder (con il conseguente furto di dati sensibili di 15 milioni di account), dalla Bangladesh Bank, dall'azienda municipale dei trasporti di San Francisco Muni, da Tesco Bank. Il rapporto CLUSIT cita poi l'attacco subito da Adups tech, società cinese sviluppatrice di firmware per device Android installato su 700 milioni di macchine e conseguentemente compromesso, nonché naturalmente gli attacchi subiti da Yahoo, il DDoS sferrato contro Dyn DNS e l'incursione sui server del Democratic National Committee per cui si suppone l'intervento della Russia e la presunta influenza nel corso delle elezioni presidenziali a stelle e strisce.

Claudio Tamburrino
Notizie collegate
  • SicurezzaAkamai: gli attacchi DDoS sono destinati a moltiplicarsiPer Paolo Bufarini, Head of Security della società di sicurezza, l'attacco sferrato al sito di Brian Krebs rappresenta simbolicamente l'11 settembre della Rete. Senza le necessarie contromisure, attacchi simili sono destinati a ripetersi
  • AttualitàCLUSIT, il cyber-crimine è una garanziaIl nuovo rapporto italiano sullo stato di salute della sicurezza informatica ha tanti numeri in crescita, tutti poco confortanti: gli attacchi non si possono più evitare, occorre migliorare le difese per scongiurare il peggio
  • SicurezzaSicurezza, il tempo dell'infowarAccanto ai tradizionali crimini informatici, la cyberwar si combatte per la gestione e la diffusione delle informazioni online. Tra propaganda, contropropaganda e terroristi dalle immagini sanguinarie
1 Commenti alla Notizia CLUSIT, un 2016 di mancata sicurezza
Ordina