SOCIAL ENGINEERING

Cyber e human espionage: un approccio olistico alla cyberwarfare

Per affrontare minacce apparentemente invisibili derivanti dalle nuove tecniche di ingegneria sociale, attacchi sempre più specifici e vulnerabilità di ogni tipo, le aziende devono attribuire uguale valore al fattore umano e alla sua buona condotta al fianco di una tecnologia sempre più specifica ed efficace. Ecco perché

Pubblicato il 02 Mar 2022

A
Angelo Alabiso

Cyber Security Analyst at Innovery Spa

I
Lucia Iannilli

Cyber Security Analyst at Innovery Spa

Ci stiamo abituando ormai a scindere in maniera netta la sfera umana da quella cibernetica, dimenticando però che sono “entità” complementari, la cui interazione dà vita ad una serie di situazioni e azioni in cui risulta sempre più difficile definire i confini anche dal punto di vista di analisi e contrasto della minaccia.

Che si tratti di spionaggio di tipo informatico o tradizionale, lo scopo rimane sempre quello di ottenere un vantaggio informativo rispetto al nemico.

Ecco perché, quando si parla di cyber e human espionage, è importante adottare un approccio olistico alla cyberwarfare.

Cyber security: ecco come l’Italia può recuperare terreno

Cyber e human espionage: in cosa consistono

Nel mondo della criminalità informatica, più che in qualunque altro, ogni giorno si ricercano nuovi talenti e vulnerabilità da sfruttare per poter colpire specifici obiettivi. Nonostante sia assodato che lo spionaggio tradizionale “umano” non tramonterà mai, da qualche anno a questa parte ormai si sta preferendo sempre di più lo spionaggio di tipo cibernetico perché garantisce un minor dispendio economico ed una maggiore tutela della propria identità.

WHITEPAPER
Le strategie che fanno bene al business e alla cyber security
Intelligenza Artificiale
Sicurezza

In quest’ottica, casi hanno dimostrato come l’uno non sempre escluda l’altro soprattutto in termini di vantaggi che si potrebbero ottenere da entrambi i metodi: da una parte, l’utilizzo dell’attività di “HUMINT”, che consente di raccogliere informazioni da un gruppo ristretto di target e quindi avrà come risultato un bagaglio informativo più specifico ed elaborato seppur più limitato; dall’altra, l’attività di “spionaggio cyber”, che permette in minor tempo un maggiore raggio di azione, inglobando un bacino più ampio di target, a discapito a volte però del tessuto informativo.

Da qualche anno a questa parte, ormai, aziende pubbliche e private stanno correndo ai ripari con tecnologie e figure sempre più preparate ad affrontare minacce apparentemente invisibili derivanti dalle nuove tecniche di ingegneria sociale, attacchi sempre più specifici e vulnerabilità di ogni tipo: non appena si pone rimedio ad una minaccia, in breve periodo ve ne è un’altra magari più letale o peggio, più imprevedibile sia dal punto di vista “umano” che cibernetico.

Per questo motivo oggi è importante attribuire uguale valore al fattore umano e alla sua buona condotta al fianco di una tecnologia sempre più specifica ed efficace.

Casi eclatanti hanno rivelato l’entità di danni causati da una possibile fuga di dati, o da un incidente nella triade “CIA” (confidenzialità, integrità e disponibilità dei dati), per questo motivo è importante sviluppare un maggior senso critico e una maggiore attenzione per poter riuscire a valutare ogni minaccia possibile.

Conoscere le differenti tipologie di cyber attaccanti

Per garantire questo, oltre a sistemi di difesa all’avanguardia, fasi di training sulla consapevolezza, sarebbe utile anche tenere a mente l’importanza della “threat intelligence”, del ragionamento logico deduttivo e laterale, dell’analisi comportamentale, senza trascurare l’attaccante in quanto persona fisica e le sue possibili intenzioni.

Potrebbe sembrare banale, ma individuare a quale tipologia un attaccante appartiene è un ulteriore passo per capire le vulnerabilità che potrebbe sfruttare, i possibili suoi target e soprattutto quali obiettivi ha intenzione di raggiungere. Non per niente il “modello a diamante” e la Cyber Kill Chain prendono in considerazione aspetti sempre più approfonditi riguardo il tipo di minaccia da contrastare.

A tal proposito, si elencano alcune macroaree di attaccanti:

  1. i governi: i quali interessi potrebbero essere di tipo militare, economico, politico. Attaccanti strategici che mirano all’annientamento di un potenziale Stato competitor, andando a colpire infrastrutture critiche, scegliendole rispettivamente al settore che interessa annientare;
  2. gli attivisti: questa categoria di solito si contraddistingue per la sua potenza manipolatoria, vengono spesso “assoldati” per influenzare le masse, per indirizzare l’opinione pubblica verso una determinata direzione piuttosto che un’altra;
  3. i cyber criminali: agiscono principalmente per scopi fraudolenti a livello economico, possono agire da soli o addirittura, come per la criminalità organizzata nel mondo reale, associarsi tra loro in una rete che potremmo definire una “cyber-criminalità organizzata”;
  4. script kiddie: hacker meno esperti che utilizzano software esistenti per lanciare attacchi e sperimentare il mondo cibernetico;
  5. dipendenti: questa tipologia di attaccanti, pur non conoscendo tecnicamente metodologie di attacco da mettere in atto, potrebbero rivelare informazioni, utili a tale scopo, ad eventuali cracker; oppure fare in modo di ottenere l’accesso ai sistemi aziendali o ingannare un altro collega (ad esempio facendo trovare una pendrive infetta sulla sua scrivania) il tutto con l’obiettivo di arrecare danni alla propria azienda.

Insider threat e vulnerabilità dell’essere umano

Un alert con IP pubblico viene considerato più pericoloso di uno privato, proprio per il principio che ciò che è più vicino, essendo conosciuto e familiare, non viene percepito come potenziale minaccia.

Purtroppo, la storia ci insegna come invece anche grandi realtà, concentrandosi a difendere i propri confini da nemici esterni, abbiano dimenticato o comunque trascurato quanto, anche informazioni sensibili, siano esposte a rischi di “violazione” da parte di soggetti interni, vicini alle stesse, che decidono di agire mossi da diverse ragioni quali: la vendetta, la rabbia, l’avidità, la competizione, la gelosia e via dicendo.

Come Sun Tzu diceva, “se conosci il nemico, la tua vittoria è sicura”: non è di certo fattibile nel mondo cibernetico, però molto utile può essere in ottica di una maggiore attenzione anche dei propri confini interni.

Come spiegato da molti professionisti del settore, la costante interazione della dualità “uomo-macchina” dovrebbe essere sempre tenuta in estrema considerazione non solo in ottica di una giusta rilevazione e prevenzione della minaccia, ma anche in termini di contrasto laddove la stessa si concretizzasse.

Riallacciando il tutto a quanto riportato nel paragrafo precedente circa la possibile combinazione di tipologie di spionaggio cibernetico e umano, al dipendente sensibilizzato anche una banalissima chiacchierata tra colleghi potrebbe risultare rivelatoria, può far sorgere un sospetto, soprattutto se è “addestrato” a rilevare un’anomalia comportamentale in termini proprio di un possibile atto di spionaggio.

Anche fosse minimo, quell’iniziale campanello di allarme può porre le basi per un accertamento più approfondito con strumenti ad hoc e, perché no, anticipare o evitare delle situazioni spiacevoli.

Al fianco delle banali forme di spionaggio quale ad esempio guardare la password digitata dal collega, si strutturano piani volti a sfruttare le potenzialità del social engineering, dell’elicitazione o qualsiasi tipo di vulnerabilità che ingloba sia l’uomo che la tecnologia messa a sua disposizione.

Che si tratti di un dipendente insoddisfatto o di uno ingaggiato appositamente per commettere un furto di dati, il solo semplice fatto di essere compiuto da un essere umano induce a riflettere su una componente vitale appartenente allo stesso, ossia quella forza interiore che motiva l’azione dannosa: la soddisfazione di uno o più bisogni (di appartenenza, emotivi, economici, ecc..).

Dall’altro lato, anche l’inconsapevolezza e la disattenzione possono giocare brutti scherzi, soprattutto se si è completamente ignari di un’eventuale sottile “collaborazione” proprio con il nemico.

Come delle vere e proprie pedine, questa tipologia di dipendenti viene manipolata/ ingannata da un altro collega o da un hacker esterno, al fine di “ingaggiarli” per commettere il crimine. Ecco perché, a volte, dietro dei sistemi di monitoraggio, andrebbero messe in atto strategie più umane volte a creare un clima coeso ricco di soddisfazioni, crescite personali e consapevolezze.

Come degli anticorpi, gli stessi possono fare da barriera a certe azioni potenzialmente pericolose che potrebbero davvero danneggiare un’azienda (il whistleblowing ne è un esempio). Non va dimenticato che sotto la grande macroarea dell’Insider Threat possono ricadere dei soggetti che dispongono di informazioni interne relative non solo alle pratiche di sicurezza appartenenti all’organizzazione ma anche a dati sensibili, sistemi informatici e segreti industriali di grande portata per qualunque azienda.

Per quanto tale aspetto sia ancora poco considerato, rispetto alle minacce esterne, in realtà, fenomeni del genere non sono così sporadici dal momento in cui entrano in gioco ricompense, risentimenti e motivazioni atte a ledere gli interessi dell’azienda per vantaggi propri o di terzi. Lo stesso Gandhi ci ha messo in guardia: “Nel mondo c’è quanto basta per la necessità dell’uomo, ma non per la sua avidità”.

Nel maggio del 2015, per esempio, due dipendenti sono stati accusati di aver rubato dei segreti di tipo commerciale da due società statunitensi. Lo scopo era quello di accrescere il business della loro azienda in Cina. Gli insiders avrebbero applicato un metodo molto ricorrente nello spionaggio cibernetico: l’esfiltrazione lenta dei dati al fine di passare inosservati e sfuggire ai rilevamenti di eventuali sistemi di allarme. Con metodo e pianificazione, i due avrebbero testato la soglia massima di un possibile alert interno prima di agire.

Come si può intuire, un comportamento di questo tipo, protratto nel tempo, nella sua regolarità era diventato normale e di conseguenza impossibile da individuare. Per questo motivo bisogna considerare l’importanza dell’aspetto umano tanto quanto quello cibernetico.

In generale, quando si parla di spionaggio, sul piatto della bilancia, dal punto di vista delle minacce, gravano pesi alquanto importanti se si considera la frode di informazioni sensibili e riservate, sabotaggi di sistemi informatici, furto di proprietà intellettuali e, più in generale, deterioramento del tessuto sociale e reputazionale dell’azienda.

Nonostante il fatturato di qualunque realtà aziendale (privata o pubblica) dipenda dalla produzione, dalla vendita o da sponsor, non si dimentichi che un buon volume è legato proprio all’informazione e alla sua protezione nonché la tutela e la resilienza della propria infrastruttura. E, soprattutto, non va dimenticato quanto peso abbiano nel bilancio complessivo di una nazione sia le aziende pubbliche che quelle private e, quindi, quanto una sinergia osmotica tra pubblico e privato possa apportare vantaggi a livello di sicurezza e di conseguenza di prestigio alla nazione nello scenario mondiale.

Ovviare, o quanto meno arginare, il problema del “dipendente infedele” si può. Ma prima bisogna capire di cosa si sta parlando.

Cyber security, l’Italia investe di più ma ancora non abbastanza

Analisi criminologica di un insider

Come ogni argomento complesso bisogna approfondire diverse questioni: cosa si intende per insider? Quali sono le cause che spingono l’insider ad agire? Perché è potenzialmente più pericoloso di un outsider?

In generale, sotto il nome di “Insider Threat” possono essere raggruppate tutte quelle minacce interne che coinvolgono dipendenti consapevoli e inconsapevoli, che rappresentano una minaccia per i dati sensibili riguardanti la sicurezza aziendale. Gli stessi, infatti, possono essere raggruppati in quattro tipologie:

  1. Insider inconsapevole: grossolanamente si potrebbe definire “ignorante”, proprio perché ignora, non conosce, l’effettiva importanza delle informazioni in suo possesso o alle quali ha accesso, o perché magari fa capo ad un altro reparto, quindi dispone una tantum a quel tipo di informazioni, oppure perché non è stato adeguatamente informato da chi di dovere sul valore delle stesse e di conseguenza sull’importanza della tutela di quei specifici dati dalle minacce informatiche e non solo.
  2. Insider disattento: l’individuo in questo caso è ben consapevole, o perlomeno dovrebbe esserlo, dell’importanza dei dati sui quali ha accesso ma, nonostante ciò, non si cura di seguire quelle regole di sicurezza, che sia per la fretta, o perché viviamo nell’epoca delle “scorciatoie mentali”, della superficialità più in generale. Quelle piccole accortezze (quali chiudere la sessione, usare un keepass invece del classico post-it attaccato alla scrivania, ecc..), anche se possono sembrare banali, sono fondamentali perché rappresentano una prima barriera di protezione contro un’eventuale data breach. Tant’è che durante la pandemia, con la conseguente necessità dello smart working, è stata soprattutto la negligenza dei dipendenti ad esporre le aziende a sempre maggiori rischi cibernetici (un esempio è stato l’attacco al CED della Regione Lazio).
  3. Insider disonesto: è quello che prevalentemente agisce in maniera maliziosa nei confronti della propria organizzazione, perché mosso da spirito vendicativo. In altre parole, egli rappresenta un classico esempio di chi è ben consapevole del potere che possiede (avere accesso a determinati tipi di informazioni) e lo utilizza per fare del male intenzionale.
  4. L’ultima tipologia, non per ordine di importanza, è quella dell’insider esperto. Questa risulta essere la figura più pericolosa e soprattutto la più difficile da “smascherare” in quanto si mimetizza nel tessuto sociale lavorativo come un “perfetto dipendente” e, al contempo, gioca in casa una partita di spionaggio a tutto tondo. La storia è piena di episodi del genere, non sono mancati inoltre episodi dove dietro la commissione di atti del genere, si celassero proprio delle aziende competitor o Stati ostili. Per quanto concerne il suo modus operandi, l’azione non sarà immediata, ma frutto di una meticolosa preparazione, per questo è più difficile prevedere e contrastare una minaccia del genere. Si tratta di vere e proprie azioni di spionaggio.

La domanda che in questo caso potrebbe sorgere spontanea è: come un dipendente può decidere di lavorare per un competitor o semplicemente essere vendicativo nei confronti dell’azienda che lo ha assunto?

Per quanto riguarda la prima questione, una spiegazione viene da Edward Jay Epstein, autore del libro “How America Lost Its Secrets”. Secondo lo stesso, sotto l’acronimo “MICE” è possibile racchiudere i motivi che spingerebbero una persona a diventare una talpa a favore di quella che dovrebbe essere per lui una minaccia. Esso, infatti, cita degli aspetti molto importanti per la vita umana: “Money, Ideology, Compromise and Ego”.

Per quanto concerne il primo aspetto, è facile intuire che un soggetto in difficoltà economiche sarà più tentato a vendere delle informazioni sensibili o compiere atti di facilitazione allo spionaggio in cambio di un compenso pecuniario. Accanto a questo primo motivo, non sono mancati casi in cui la talpa, a volte a causa di alcune insoddisfazioni, condividesse le idee dei suoi mandanti, accettandone le richieste criminali. Discorso differente invece è quello della coercizione nel momento in cui il dipendente si sente costretto ad accettare dei termini di collaborazione con il nemico, a causa di minaccia o ricatto.

Secondo la teoria del criminologo Donald R. Cressey, “gli individui tradiscono la fiducia quando si trovano di fronte ad un problema finanziario non condivisibile con altri, quando sono consapevoli che questo problema può essere segretamente risolto approfittando del proprio ruolo a danno dell’organizzazione e quando sono capaci di far convivere la concezione di loro stessi come persone degne di fiducia con quella di utilizzatori non autorizzati dei fondi o delle proprietà loro affidate”.

Queste tre condizioni, che si riassumono in pressione – opportunità – razionalizzazione, vanno a costituire quella triade conosciuta come “Triangolo di Cressey” o “Triangolo della Frode”, implementato successivamente da David T. Wolfe e Dana R. Hermanson, i quali hanno aggiunto un quarto elemento, la capacità, ovvero una combinazione tra le caratteristiche tipiche di un possibile truffatore (es. disonestà, …) e l’effettiva conoscenza e capacità di applicare le azioni che dovrà svolgere per raggiungere il suo obiettivo (“The Fraud Diamond”). Queste considerazioni dovrebbero stimolare riflessioni nelle aziende che intendono contrastare il fenomeno dello spionaggio interno.

In riferimento invece alla seconda questione, un caso esemplare potrebbe essere quello di Christopher Dobbins, un lavoratore di un’azienda di imballaggi medici nella Georgia settentrionale. Questo è quanto riportato dal Department of Justice degli Stati Uniti: “mentre era impiegato presso l’azienda, Dobbins aveva accesso come amministratore ai sistemi informatici contenenti le informazioni di spedizione dell’azienda. Quando è stato licenziato, ha anche perso l’accesso ai sistemi informatici dell’azienda.

Il 26 marzo, Dobbins ha ricevuto il suo ultimo stipendio dalla società. Tre giorni dopo, il 29 marzo 2020, ha utilizzato un account utente falso che aveva precedentemente creato mentre era ancora impiegato presso l’azienda per accedere ai sistemi informatici dell’azienda. Ha quindi condotto un’intrusione informatica che ha interrotto e ritardato le spedizioni di DPI da parte dell’azienda di confezionamento di dispositivi medici. Durante l’accesso tramite l’account utente falso, Dobbins ha creato un secondo account utente falso e quindi ha utilizzato quel secondo account per modificare circa 115.581 record ed eliminarne circa 2.371. Dopo aver eseguito queste azioni, Dobbins ha disattivato entrambi gli account utente falsi e si è disconnesso dal sistema. Le modifiche e le cancellazioni ai registri dell’azienda hanno interrotto i processi di spedizione dell’azienda, causando ritardi nella consegna dei DPI (dispositivi di protezione individuale) tanto necessari agli operatori sanitari”.

Questo è solamente uno dei tanti esempi di dipendenti che, per vendetta, invidia, hanno sabotato le proprie aziende, agevolati anche dall’informatizzazione ormai di ogni loro aspetto.

Spionaggio: similitudini tra mondo cyber e umano

È davvero così lontano il mondo dello spionaggio umano da quello cibernetico?

Oltre che presentare una correlazione ormai non discutibile, nonché un connubio a volte molto pericoloso, i due metodi presentano steps comuni proprio in termini di approccio metodologico.

Se ne evidenziano i più salienti:

  1. Individuazione dell’obiettivo da avvicinare (persona o sistema/macchina contenente informazioni di interesse).
  2. Ricerca di notizie sul suo conto al fine di valutare quelle vulnerabilità che potrebbero essere sfruttate dall’attaccante. Nel caso del dominio cyber, potrebbe risolversi nello studio del sistema operativo utilizzato, possibili passwords “deboli” o vulnerabilità più appartenenti alla sfera umana che riconducono inesorabilmente allo spionaggio tradizionale.
  3. Aggancio della fonte: con tecniche di persuasione o elicitazione tanto quanto uso di malware o e-mail di phishing per cercare di avviare un’interazione con il target. (Molto proficua è la tecnica del “Watering Hole”, letteralmente “attacco all’abbeveratoio”. Ripresa dal mondo animale e riadattata al mondo cibernetico, questa tecnica consiste nell’osservare quali siti web i membri delle organizzazioni target consultano maggiormente per poi infettarli con malware fino a riuscire ad infettare qualcuno degli utenti, proprio come i predatori attendono di attaccare le prede vicino le pozze d’acqua).
  4. Mantenimento di un contatto: nel caso dello spionaggio di tipo umano si può parlare di “consolidamento” di un rapporto stabile e fiduciario, mentre per quello cyber di “persistenza” nella macchina infetta anche dopo un eventuale arresto del sistema.
  5. Reclutamento dell’individuo come fonte occulta attraverso la quale monitorare le sue azioni e poter costantemente valutare l’affidabilità e l’importanza delle informazioni che possiede.
  6. Spostamento verso altre fonti di interesse legate al target: per raggiungere un obiettivo del genere, un eventuale “Operatore H” dovrà avvalersi di tecniche persuasive e fiduciarie meno pervasive rispetto a quelle utilizzate per l’iniziale “adescamento” del target in quanto vige la regola non scritta secondo la quale “l’amico del mio amico può tranquillamente diventare il mio amico”; così l’hacker, una volta agganciata la macchina target, mette in atto la medesima tecnica sfruttando i “server amici” della medesima rete, con i cosiddetti “movimenti laterali”.
  7. La chiusura del rapporto una volta ottenuta l’informazione necessaria.

È importante ragionare in questi termini affinché i due metodi non vengano solo visti in maniera dicotomica (aspetto umano e cibernetico), ma connessa e a volte complementare.

Un punto importante in questo senso potrebbe essere l’utilizzo di conoscenze anche comportamentali, combinate all’esperienza tecnica e cibernetica, utili a comprendere quali sono i limiti delle tecnologie odierne rispetto alle nuove forme di controspionaggio e, dal lato opposto, quali sono le competenze e gli strumenti più utili a rilevare anomalie di tipo comportamentale.

Resilienza e “capacità di previsione”

“Ciò che permette ad un principe illuminato e a un abile generale di sottomettere il nemico e conseguire risultati straordinari, è la capacità di previsione.

Ma la “capacità di previsione” non è un dono degli Dei, né si ottiene interrogando spiriti e fantasmi, né con ragionamenti o calcoli. Si ottiene impiegando uomini che ci informano sulla situazione del nemico”, Sun Tzu – L’Arte della Guerra – cap.13.

Nonostante sia una citazione risalente al VI-V secolo A.C. è estremamente attuale e applicabile perfettamente alla realtà fisica tanto quanto alla quinta dimensione del cyberspace.

Le crescenti preoccupazioni riguardo la sicurezza informatica, i sistemi e le misure volte a prevenire incidenti di questo tipo, stanno sempre più preoccupando sia gli Stati che le piccole realtà economiche, industriali e di qualunque altro tipo. Per questo motivo sta diventando sempre più importante parlare del concetto di zero trust: mezzo di sicurezza volto a richiedere a tutti gli utenti, anche a quelli appartenenti alla medesima rete aziendale, autenticazioni, autorizzazioni e posizioni prima di permetterne l’accesso in termini di applicazioni da usare e dati da consultare per entrare nell’ottica e abbracciare la filosofia del “never trust, always verify”.

Zero Trust Security: cos’è, quali sono i principi cardine e i fondamenti applicativi

Per quanto riguarda le difese, oltre alle contromisure adottate per proteggersi dalle e-mail di phishing, tenere aggiornati i software antivirus attraverso le ultime firme virali, fare uso di SIEM in grado di mettere in risalto anomalie di tipo “log behavioral” dei propri dipendenti e non solo, si necessita di metodi, conoscenze e figure diverse che possano vedere la minaccia cyber da altri punti di vista (psicologico, sociologico, criminologico, linguistico, giuridico, ecc…). Al secondo fattore di autenticazione, all’utilizzo di sistemi antintrusione, contro un tipo di spionaggio interno servono competenze e sensibilità diverse, atte a valutare sfaccettature comportamentali anomale, fisiche e digitali, sempre più camuffate da persone addestrate o addirittura rese invisibili ormai con la crescente propensione a preferire la modalità smart nel mondo del lavoro, che ha oltretutto esteso il territorio di attacco anche alle abitazioni private.

L’analisi e la conoscenza delle dinamiche umane e cibernetiche possono aiutarci (riducendo anche le tempistiche, essendo il fattore tempo determinante quando si parla di “era cibernetica”) ad affrontare la minaccia in questione nonché a simulare attacchi nel modo più accurato ed efficace possibile contro il proprio sistema, al fine di testarne la solidità e consapevolezza (con e-mail di phishing, penetration test ecc.).

Sicuramente oggi più è alta la resilienza e la consapevolezza del valore di un determinato sistema, maggiore sarà la sua stabilità e sicurezza.

In natura la resilienza è una capacità che da sempre incide sulla sopravvivenza o meno di una specie. Vince il più resiliente. Lo stesso concetto si può riportare nell’ambiente cibernetico: vince il sistema più resiliente, ovvero quello che, non solo è in grado di fronteggiare un attacco, ma al contempo è in grado di proseguire nella sua attività nonostante l’attacco.

Un esempio, già accennato nei paragrafi precedenti e che riguarda da vicino l’Italia, è proprio l’attacco alla Regione Lazio. In un momento critico per lo scenario mondiale, l’evento ha messo a nudo le vulnerabilità, le difficoltà e la mancanza di resilienza di quei sistemi che soprattutto in questo particolare momento storico sono di estrema importanza.

Tuttavia, al contrario di quello che si potrebbe pensare non sono solamente le grandi realtà ad essere bersaglio di azioni malevole, ma anche le piccole realtà quali PMI, centri di ricerca e università. Difatti, essendo queste organizzazioni meno pronte da un punto di vista tecnologico e di knowledge in materia, andrebbero attenzionate e supportate maggiormente rispetto ad eventuali attività di spionaggio.

Conclusioni

Riallacciandosi al discorso fatto in precedenza in riferimento al depistaggio, contro le nuove possibili tipologie di attacco ransomware provenienti anche dall’interno, serve un approccio ancora più integrato e raffinato secondo un modello più israeliano incentrato anche sul fattore umano e le sue minacce.

Come ha sottolineato il capo dell’MI6: “nello spionaggio di quarta generazione servono nuove abilità umane fuse con l’innovazione tecnologica”.

WHITEPAPER
GUIDA PRATICA contro il Phishing: scopri come tutelare la tua azienda!
CIO
Cybersecurity
@RIPRODUZIONE RISERVATA

Valuta questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr