Caricamento

Cybercrime in continua evoluzione: la tua azienda è ancora al sicuro?

Cybercrime in continua evoluzione: la tua azienda è ancora al sicuro?

È matematico, con la crescita esponenziale della digitalizzazione aziendale, soprattutto in concomitanza e come conseguenza della pandemia, corrisponde un'ascesa dei fenomeni di cybercrime. Come testimonia il rapporto CLUSIT 2021, lo scorso anno si è verificato un incremento di attacchi informatici a livello mondiale del 12% rispetto al 2019, mentre negli ultimi quattro anni il trend è aumentato addirittura del 66% e sembra destinato a crescere.

È proprio l'abilità degli hacker di evolversi e creare minacce sempre più subdole a rendere il cybercrime un fenomeno invisibile e al contempo potente, in grado di mettere a repentaglio il business aziendale. Tra i fattori decisivi, c'è soprattutto la velocità e la tecnica in continua evoluzione a far sì che gli attacchi siano sempre più pericolosi.

Nessuno è al riparo, che sia ente pubblico o privato: tutti necessitano di un'infrastruttura di cybersecurity IT all'altezza e nel rispetto dell'installato, per prevenire e rispondere in maniera completa e tempestiva alle minacce. 

L'hacking oggi è quindi una vera e propria industria dell'illegalità, capace di portare nelle tasche dei cybercriminali miliardi di dollari sottratti alle imprese, facendo leva sulla vulnerabilità di un ambiente IT dal perimetro sempre più esteso, complici nuove modalità di lavoro come lo smart working. Si pensi che, come mostra il report CLUSIT 2021, i 1871 attacchi gravi e di dominio pubblico a livello globale hanno provocato danni per un valore corrispondente a due volte il PIL italiano. 

Cybercrime, i bersagli degli attacchi informatici

Il report Clusit 2021 evidenzia le principali vittime degli attacchi informatici nel corso del 2020.  Gli attacchi più efficaci sono stati indirizzati verso bersagli multipli, ovvero verso obiettivi indifferenziati, a prescindere dalla categoria e dal settore merceologico. In questo caso i cybercriminali attaccano in parallelo, secondo una logica "industriale": l'obiettivo è sicuramente trarre il maggior profitto economico possibile puntando sulla "legge dei grandi numeri".

Al secondo posto, troviamo gli attacchi al settore governativo, il quale comprende anche forze dell'ordine e intelligence: qui rientrano sicuramente attacchi da parte di organizzazioni hacktivist e di spionaggio; al terzo posto, ci sono gli attacchi al sistema sanitario, in aumento soprattutto per l'emergenza Covid-19. Tra le vittime troviamo enti pubblici come università, ricerca e istruzione, e i servizi in cloud. Da notificare anche la crescita del cybercrime finanziario e attacchi ai produttori di tecnologie hardware e software.

Come si evince da questi dati, soprattutto nel caso in cui gli scopi dei cybercriminali siano prettamente legati al profitto economico, non esiste un'azienda che non possa finire nel loro mirino. Tutto dipende dall'infrastruttura di sicurezza dell'azienda e dall'attenzione e formazione dei suoi collaboratori.

L'hactivism: perché il cybercrime non colpisce solo il business 

La principale motivazione per cui un'organizzazione di cybercriminali si muove è chiaramente quella legata al business. Gli hacker non fanno distinzioni tra pubblico e privato e tra grandi aziende e medio-piccole: qualsiasi vulnerabilità viene sfruttata per penetrare indebitamente nell'ambiente IT, provocando danni finanziari e alla reputazione dell'azienda. Le attività e le finalità degli hacker possono essere diverse e provocare anche veri e propri disastri aziendali e organizzativi:

  • Furto e/o distruzione dei dati personali e finanziari
  • Furto di denaro
  • Frode informatica
  • Blocco post attacco e perdita di produttività
  • Spionaggio industriale
  • Estorsione
  • Manipolazione dell'opinione pubblica.

Secondo i dati del Surrey Centre for Cybersecurity dell'Università del Surrey, il cybercrime potrebbe costare alle aziende di tutto il mondo circa 10 milioni di dollari al secondo, complice anche e soprattutto l'estensione del perimetro di rete aziendale. 

Gli analisti del World Economic Forum hanno stilato il Global Risk Report 2021, in cui si legge come un attacco informatico oggi sia in grado di paralizzare totalmente le attività di un'azienda, ma potenzialmente anche di un'intera nazione. Sicurezza informatica si lega quindi indissolubilmente alla sicurezza di un Paese. I cybercriminali sono in grado di attaccare la cybersecurity di un intero sistema sanitario, di manipolare le elezioni, persino di incidere, quindi, sul futuro politico di uno Stato. È su questo aspetto che si muove l'hacktivism.

L'hacktivism è una pratica sempre più diffusa, tanto da degenerare talvolta nel cyberterrorismo, definito dall'FBI "un premeditato attacco a sfondo politico contro i mezzi di informazione, sistemi, dati e programmi informatizzati". In sostanza, il gruppo di hacker attivisti attacca agenzie governative, multinazionali ed enti considerati contrari ai loro principi, per ottenere l'accesso ai beni dell'organizzazione e distruggere la reputazione, vandalizzare i siti e provocare i governi per questioni strettamente politiche e sociali. 

Per quanto riguarda il cybercrime for business, nell'ultimo periodo si è affermata sempre di più la catena produttiva del Crime as a Service. Questa si rivela un'ulteriore opportunità di business per i criminali che con questa modalità non attaccano più direttamente la cybersecurity aziendale, ma commercializzano prodotti come ransomware, ma anche botnet, lasciando anche ai meno esperti la possibilità di diventare dei nuovi hacker. Commercio che si aggiunge, ovviamente, alla continua vendita di dati e informazioni personali rubate. Il rischio maggiore per questa "nuova" frontiera del cybercrime è che chiunque ormai può organizzare un attacco, abbassando così drasticamente i "requisiti minimi" per minacciare la sicurezza di un'infrastruttura IT. 

In sostanza, diventa sempre indispensabile garantire la continuità aziendale mediante servizi di security management e maintenance cuciti su misura per il business aziendale, per non cadere nella trappola dei cybercriminali e soprattutto evitare di farsi trovare alla sprovvista, incapaci di rispondere in maniera tempestiva. 

I tipi di attacco dei cybercriminali

Abbiamo detto che gli attacchi informatici contro la sicurezza delle organizzazioni continuano a proliferare e in forme sempre nuove ed evolute. Le tipologie e le modalità con cui gli hacker colpiscono l'infrastruttura IT aziendale sono molteplici e possono condurre verso perdite anche molto ingenti.

  • Attacchi malware: queste applicazioni sono in grado di accedere a un dispositivo senza che l'utente se ne accorga, raccogliendo dati e informazioni personali, distruggendoli oppure criptandoli e richiedendo un riscatto. Un tipo di malware particolarmente pericoloso per la cybersecurity aziendale è sicuramente il ransomware. Dopo aver limitato o bloccato totalmente l'accesso al sistema, procede alla richiesta di una somma di denaro per la rimozione del blocco. Dalla visita di siti web dannosi al download di allegati e software malevoli, il ransomware resta nascosto nell'ambiente IT ed è sempre molto complicato rilevarlo senza una soluzione di security completa e perfettamente integrata e gestita. Alcuni segnali possono essere modifiche alle estensioni di file e aumento considerevole e improvviso dell'attività della CPU. Nella maggioranza dei casi, il ransomware procede con la crittografia dei dati, che vengono prelevati e criptati, ma esiste anche una variante "bloccaschermo" all'avvio del computer, spesso accompagnata da qualche stemma di organi di polizia e un messaggio che richiede un pagamento di una somma di denaro come sanzione per attività sospette. In Italia ci sono ancora diverse organizzazioni che pagano il riscatto, ma meno di un terzo di queste riesce a recuperare i dati, quindi, nel caso in cui si fosse vittima di un ransomware è assolutamente sconsigliato "assecondare" l'estorsione. 
  • Denial of Service: questi attacchi possono interrompere la continuità aziendale. Essi rendono, di fatto, inaccessibili i sistemi, sovraccaricando il server di richieste o inviando un volume di traffico superiore alla banda disponibile, finendo per esaurire le risorse a disposizione. Gli attacchi DDoS sfruttano di solito le botnet o dispositivi IoT connessi. Talvolta gli attacchi DDos conducono verso cyberestorsioni, altre volte costituiscono delle tattiche di distrazione per compiere attività anche peggiori. Un attacco DDoS risulta particolarmente pericoloso proprio perché di difficile identificazione, partendo da più origini contemporaneamente. 
  • Phishing: il fenomeno del phishing è in continua crescita, sempre più esponenziale. Le email continuano a essere il volano principale utilizzato dai cybercriminali per condurre i loro attacchi, che ora avvengono anche mediante messaggio privato da account "amici" sui social network. Il link di atterraggio nella mail conduce verso siti web apparentemente sicuri e noti dove viene richiesto l'accesso a propri sistemi di pagamento e invio di denaro, oppure verso il download di malware, spesso keylogger. Il phishing è spesso collegato al cosiddetto social engineering, attraverso il quale i malintenzionati studiano il comportamento dell'utente, così mediante delle sofisticate tecniche psicologiche inducono lo stesso a rilasciare i propri dati. È indispensabile, quindi, che i collaboratori di ogni organizzazione siano opportunamente formati sui rischi del phishing e di altre tecniche utilizzate per scopi di cybercrime, perché solo se conosci un pericolo lo eviti! 

Inconsapevolezza e ingenuità: investire in formazione è importante!

Prima del singolo collaboratore, è necessario che l'azienda sia orientata verso una cultura della sicurezza. Non è un caso che, come evidenzia il report Clusit 2021, il 19% delle imprese abbia ridotto nel 2020 gli investimenti in cybersecurity (nel 2019 solo il 2%): molte aziende non sono quindi consapevoli dei pericoli della rete e dei potenziali danni dei mancati investimenti in sicurezza IT. Un dato ancora più preoccupante se si pensa che il cybercrime nel 2020 ha "prodotto" danni globali per oltre 3000 miliardi di euro. È fondamentale quindi che ogni azienda distrugga con le proprie mani la prima forma di vulnerabilità interna: la mancanza di una cultura della sicurezza. 

Il GDPR sottolinea l'importanza di essere consapevoli dei rischi del cybercrime. Nonostante l'evoluzione e la crescita del digitale, le aziende non sempre sono pienamente consapevoli delle minacce della rete, trascurando la formazione dei propri dipendenti. È importante che l'organizzazione promuova iniziative e simulazioni per "mettere alla prova" i collaboratori, al fine di formarli sui pericoli della rete. La scarsa consapevolezza e l'ingenuità dei collaboratori rispetto alle policy e alle buone pratiche di comportamento in termini di cybersecurity, compreso l'utilizzo di dispositivi personali per scopi lavorativi, rendono l'azienda estremamente vulnerabile. Per i cybercriminali, sfruttare le lacune degli utenti è la porta di ingresso principale delle aziende, nonché il modo più semplice per penetrare nell'infrastruttura IT. 

Soluzioni e tecnologie di cybersecurity per proteggersi dalle minacce del cybercrime sono, infatti, solo la base; per non cadere nella trappola dei cybercriminali è importante che ogni collaboratore sia opportunamente formato sui pericoli della rete e sulle tecniche usate dagli hacker per i loro scopi. Il fattore umano è sì la forza primaria delle organizzazioni, ma talvolta diventa anche una delle maggiori vulnerabilità in termini di sicurezza IT. Motivare i collaboratori, invitandoli a prestare attenzione ai pericoli della rete è importante e indispensabile, ma la formazione deve assolutamente integrare e completare le procedure e le soluzioni tecnologiche per mettere al sicuro i dati e le informazioni aziendali.

Non solo fattore umano: AI come vettore del cybercrime

Il cybercrime non viaggia chiaramente solo sull'onda dell'ingenuità dei collaboratori, ma ha trovato nell'intelligenza artificiale un vettore determinante e in continua evoluzione. Non si parla più semplicemente di Deep Fake, ma siamo di fronte ad attacchi molto più complessi. Oggi l'intelligenza artificiale viene usata dagli hacker per bypassare il riconoscimento facciale e biometrico, lanciare attacchi ransomware che si avvalgono di profilazione intelligente, realizzare malware per il furto di documenti personali. 

Gli hacker sfruttano il machine learning per mettere in atto algoritmi dannosi: questi sono in grado di evitare i sistemi di rilevamento standard e attaccano secondo criteri personalizzati, imitando i comportamenti umani. Ad esempio, un attacco di questo tipo potrebbe penetrare nella rete della vittima, trovando immediatamente la posizione dei dati più remunerativi. Non siamo più nell'ambito degli algoritmi finalizzati alla disinformazione, ma nella replica perfetta di persone umane. Si pensi che lo scorso anno in Inghilterra un hacker è riuscito a impersonare la voce di un CEO e "rubare" 200.000 sterline. È probabile che nuovi servizi Crime as a Service, basati sull'intelligenza artificiale, appaiano presto sul dark web, pronti per essere venduti anche ad hacker inesperti. L'intelligenza artificiale può creare autonomamente, ad esempio, e-mail di phishing personalizzate ed estremamente persuasive per l'utente, che se non opportunamente attento e formato potrebbe cadere benissimo nella trappola dei malintenzionati. 

In sostanza, gli hacker imparano i meccanismi di cybersecurity aziendali mediante l'AI e successivamente riproducono quanto "appreso" dagli algoritmi computazionali usati dalle aziende, ma con dati corrotti. Concludendo, questo vettore per il cybercrime è uno dei più pericolosi per la sicurezza delle aziende e solo mediante degli algoritmi generativi altrettanto intelligenti si potranno prevenire gli attacchi e rispondere in maniera tempestiva ai tentativi di penetration. L'arma vincente è sempre mettere insieme soluzioni di cybersecurity basate sull'intelligenza artificiale e team di sicurezza umana. 

Come proteggersi?

L'attività dei cyber criminali è effettivamente senza sosta in in costante evoluzione. Tutte le tipologie di organizzazioni, dalle piccole imprese artigianali, agli enti pubblici stanno subendo numerosi attacchi e spesso ne cadono vittima senza averne acquisito la consapevolezza in tempi ragionevoli per poter porne rimedio. 

L'unica soluzione: la prevenzione! 

Analizzare lo stato di sicurezza dell'intera infrastruttura IT, individuare le vulnerabilità e pianificare gli interventi necessari! Come fare? 

Compila il form sottostante. Il nostro Team Specialist Security ti contatterà per analizzare insieme lo stato dell'arte della tua cybersecurity!

E non perderti il 2° Pod della 1°puntata del nostro Cybersecurity Project!


    Ai sensi dell’Art. 13 del Regolamento EU 2016/679, le comunichiamo che i dati qui richiesti vengono raccolti
    e trattati per la finalità di invio materiale di cui sopra.
    Il conferimento dei dati è facoltativo, ma la compilazione dei campi obbligatori è necessaria per l'invio dei materiali di approfondimento.
    Informativa completa:
    Informativa Privacy

    I suoi dati saranno trattati inoltre, dietro suo esplicito consenso, per le seguenti finalità:

    A) Invio di comunicazioni promozionali e di marketing, incluso l’invio di newsletter e ricerche di
    mercato, attraverso strumenti automatizzati e non posta cartacea, telefono con operatore.
    Si accoglie un unico consenso per le finalità di marketing, ai sensi del Provv. Gen. del Garante –
    Linee guida in materia di attività promozionale e contrasto allo spam del 4 luglio 2013

    Non Acconsento

    B) Comunicazione dei miei dati personali per finalità di marketing alle Società Partner dell’evento.

    Non Acconsento

    In qualsiasi momento, ai sensi dell’Art. 7 del Regolamento potrà revocare, in tutto o in parte, il consenso già
    prestato, senza che ciò pregiudichi la liceità del trattamento effettuato anteriormente alla revoca del
    consenso. Le richieste vanno rivolte per iscritto al Titolare del Trattamento.

    Richiedi maggiori informazioni
    La tua richiesta è stata inviata correttamente.

    free_breakfast
    #CoffeeTECH
    Cisco Network Academy: è partita l'avventura di 12 giovani talenti ICT
    È iniziata martedì 12 ottobre la Cisco Network Academy, dove dodici giovani talenti dell'informatica si formeranno per diventare i futuri Junior Network...
    READ MORE
    arrow_forward
    Live Surgery Streaming: trasmetti in diretta la sala operatoria e rendila interattiva!
    SAPEVI CHE ESISTE UNA SOLUZIONE PER PORTARE UNA SALA OPERATORIA IN TUTTO IL MONDO IN DIRETTA STREAMING?   Congressi, seminari, corsi di formazione,...
    READ MORE
    arrow_forward
    mouse
    Business Case
    Security assessment: il nostro progetto per la GDO
    La GDO è sempre nel mirino del cybercrime, innanzitutto perché caratterizzata da un flusso di denaro continuo e cospicuo e di conseguenza prendere possesso...
    READ MORE
    arrow_forward
    Security Assessment e Gestione Data Privacy per una multinazionale manifatturiera
    Le minacce di cybersecurity continuano a evolversi giorno dopo giorno ed è sempre complicato valutare lo stato generale di sicurezza dell'infrastruttura...
    READ MORE
    arrow_forward