Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

lo studio

Truffe e cyber spionaggio, è allarme: ecco come difendersi

Dati riservati e infrastrutture critiche sono sempre più spesso i bersagli prediletti dei criminal hacker che, mediante massicce campagne di truffe on-line e cyber spionaggio, riescono a mettere in ginocchio aziende e pubbliche amministrazioni. I dati in un nuovo rapporto di Proofpoint. Da cui risulta anche che informare e formare i dipendenti per riconoscere queste nuove minacce può essere una valida arma di difesa. Ecco perché

31 Gen 2019

Paolo Tarsitano


Sono le truffe on-line e, sempre più spesso, i tentativi di cyber spionaggio le principali minacce che aziende e pubbliche amministrazioni si trovano a dover fronteggiare ogni giorno. E non potrebbe essere altrimenti, visto che l’obiettivo ormai dichiarato dei criminal hacker sono i dati personali e riservati che, di fatto, rappresentano l’asset produttivo di qualunque organizzazione, grande o piccola, pubblica o privata che sia.

La crescita degli attacchi di tipo phishing e la loro assoluta rilevanza è quanto emerge dal report “State of the Phish” di Proofpoint, appena pubblicato. Ci dice due cose: la diffusione di truffe on-line è cresciuta del 7% nel 2018 rispetto al 2017; e questo è stato il principale reato informatico a colpire gli utenti (su un campione di 7.000 persone intervistate in Australia, Francia, Germania, Giappone, Italia, Regno Unito e Stati Uniti). A evidenziare il pericolo cyber spionaggio sono invece le ultime notizie in fatto di attacchi cyber; problema confermato anche dalla nuova edizione (2019) dell’Osservatorio Information security & Privacy del Politecnico di Milano.

Un numero sempre maggiore di aziende viene quindi interessato da attacchi di ingegneria sociale (phishing, spear phishing, smishing, vishing e via USB): per la prima volta, gli account compromessi hanno superato le infezioni malware, tradizionalmente identificate come il principale impatto di campagne phishing di successo.

Questo, secondo Alessio L.R. Pennasilico, Information & Cyber Security Advisor presso P4I – Partners4Innovation, è giustificato dal fatto che “le tecniche di comune phishing sono ancora molto utilizzate in quanto ancora efficaci e permettono ai cyber criminali di ottenere grandi benefici con effort contenuti”.

“Spesso la stessa tecnica viene utilizzata in modo mirato, magari verso utenti e dipendenti con privilegi elevati e con accesso ai dati confidenziali di valore per l’azienda”, continua Pennasilico, “ad esempio con spear phishing, come fase iniziale di attacchi più complessi, spesso specifici rispetto alla vittima (target attack, APT ecc.). Per i criminali, infatti, procurarsi delle credenziali valide è spesso un ottimo modo per iniziare l’intrusione e poi allargare il proprio controllo ad ulteriori sistemi aziendali o raccogliere le informazioni per altri attacchi (ad esempio CEO fraud, Business e-mail compromise e via dicendo)”.

Truffe on-line: la security awareness come arma di difesa

Analizzando nel dettaglio i risultati del report si scopre che la compromissione di credenziali è aumentata del 70% dal 2017 e del 280% dal 2016. In pratica, il numero di chi ha subìto attacchi phishing, con conseguenti perdite di dati, è più che triplicato tra il 2016 e il 2018.

Una tendenza preoccupante che, secondo gli analisti, può essere invertita solo definendo una corretta strategia di difesa focalizzata sulle persone e investendo sulle attività di formazione in materia di cyber security e protezione dei dati.

Il dato più interessante che viene fuori dal report, infatti, è che sebbene l’83% degli intervistati ha dichiarato di aver subìto attacchi phishing nel 2018 (l’anno precedente era il 76%), circa il 60% ha assistito a un miglioramento delle capacità di riconoscimento delle minacce grazie alla partecipazione a corsi di formazione.

Il 59% delle e-mail sospette segnalate dagli utenti sono state classificate come potenziali messaggi di phishing: questo dimostra un livello di consapevolezza e attenzione più elevato da parte degli utenti davanti a un messaggio di posta. Di contro, solo il 10% degli intervistati ha segnalato attacchi ransomware, confermando il passaggio in secondo piano di questa tipologia di minaccia.

È curioso notare, invece, come la generazione dei baby boomer (cioè gli utenti oltre i 54 anni) si è rivelata quella con la maggiore conoscenza di base di phishing e ransomware, sottolineando come le aziende non debbano ritenere che una risorsa più giovane possieda una conoscenza innata delle cyber minacce.

Nell’indagine globale, i lavoratori adulti hanno identificato correttamente i seguenti termini:

  • phishing (66%);
  • ransomware (45%);
  • smishing (23%);
  • vishing (18%).

La conoscenza diminuisce, quindi, quando si tratta di termini appartenenti al linguaggio utilizzato dai team di sicurezza nelle comunicazioni con gli utenti.

In Italia, invece, l’indagine svolta su un campione di 1.000 persone ha fornito numeri interessanti e preoccupanti allo stesso tempo:

  • il 70% degli intervistati conosce il significato di phishing;
  • solo il 36% sa cosa sia un ransomware, il 39% ne è all’oscuro;
  • il 50% non ha idea di cosa sia lo smishing (solo il 28% ne conosce il significato);
  • per quanto riguarda il vishing, scende al 24% la percentuale di chi ha risposto correttamente, contro il 54% che dichiara di non sapere cosa significhi.

Alla luce di ciò, risulta evidente l’importanza di formare i dipendenti sulle minacce attuali: la security awareness si conferma ancora una volta come un prezioso valore aggiunto per mettere in sicurezza l’azienda o l’organizzazione.

Cyber spionaggio: la nuova frontiera del crimine informatico

Sempre più spesso, però, i nuovi attacchi informatici di cui tanto si è parlato negli ultimi mesi hanno avuto come obiettivo, oltre al furto di dati e credenziali, anche quello di danneggiare un’azienda per bloccare, rallentare e mettere fuori linea i suoi sistemi (come rilevato anche dal nuovo rapporto del Polimi).

Il cyber spionaggio e il cyber sabotaggio sono la nuova frontiera del cyber crimine. Ciò è conseguenza anche della trasformazione digitale che sta interessando tutta la catena produttiva e che, soprattutto in ambito di Industria 4.0, comporta una piena convergenza dei sistemi che governano i dispositivi, gli impianti e le infrastrutture critiche industriali con quelli delle infrastrutture IT tradizionali. Il recente attacco di cyber sabotaggio che ha colpito la Saipem e che ha comportato il furto e la cancellazione di numerosi dati riservati con la perdita del controllo dei server che gestivano le sue infrastrutture critiche è un ottimo esempio che dimostra la criticità di questa situazione.

Il più delle volte, inoltre, le operazioni di cyber spionaggio vengono portate a termine, neanche a dirlo, utilizzando lo spear phishing come vettore di infezione.

Anche per difendersi dalle campagne di spionaggio cibernetico, quindi, oltre alle contromisure già viste per proteggersi dal phishing, vale sempre la regola di sicurezza che non bisogna mai aprire allegati dei messaggi di posta elettronica di cui non conosciamo il mittente. E qualora lo conoscessimo, conviene sempre chiedere il supporto dei responsabili IT dell’azienda prima di effettuare il doppio clic sull’allegato.

È poi importantissimo tenere sempre aggiornati non solo i software antivirus con le ultime firma virali, ma anche il sistema operativo e tutti i programmi utilizzati quotidianamente sul computer installando, appena disponibili, le patch rilasciate dai produttori. Ricordiamoci che minacce devastanti come NotPetya si sono diffuse proprio sfruttando una vulnerabilità di Windows.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5