C'è chi li chiama attacchi hacker, chi cyberattacchi e chi, escludendo gli inglesismi di sorta, reati, crimini o ancora attacchi informatici. Comunque la si metta, l'ascesa delle nuove tecnologie digitali ha incrementato questo tipo di pericolo per le aziende appartenenti a ogni settore di business, provocando danni quali perdite economiche, diffusione di dati sensibili o danni reputazionali.
Attraverso le ricerche dell'Osservatorio Cybersecurity & Data Protection del Politecnico di Milano, in quest'articolo andremo a fondo nel tema, analizzando cause e finalità di questi attacchi, nonché i numeri del fenomeno e i principali reati degli ultimi anni.
Attacchi hacker, cosa sono
Per prima cosa, definiamo cosa sono gli attacchi informatici. Per farlo ecco una breve spiegazione di questa tipologia di minacce cyber:
Secondo l'Agenzia Europea per la Cybersicurezza un attacco hacker indica “tutti gli incidenti informatici scatenati da un intento malevolo, in cui si verificano danni, interruzioni o disfunzioni”.
Gli attacchi hacker, dunque, sono attività che sfruttano Internet e altre tecnologie principalmente per scopi illegali (come rubare informazioni riservate, causare danni o estorcere denaro). Tuttavia, possono avere obiettivi e motivazioni non solo economici, ma anche politici, sociali o personali. Un attacco hacker può rappresentare, ad esempio, un fenomeno di Hacktivism (espressione che deriva dall’unione di hacking e activism), vale a dire un attacco informatico effettuato per finalità politiche o sociali.
I principali tipi di attacchi informatici
Diverse sono le tipologie di attacco informatico, a oggi. Bisogna anche ricordare che, gli attacchi hacker, danneggiano sempre più aziende. Le tipologie e le modalità di questi cyberattacchi sono molteplici e possono colpire le vittime fino a provocare perdite ingenti. Inoltre, con la diffusione dell’Intelligenza Artificiale, i cybercriminali hanno un asso in più nella manica per assicurarsi che i loro attacchi centrino il bersaglio.
Tra le principali tecniche di attacco informatico si individuano:
- malware, ossia applicazioni mirate a danneggiare la vittima tramite l’intercettazione di informazioni, con malfunzionamenti dei dispositivi in cui sono presenti;
- ransomware, che identifica un tipo di malware in cui, a seguito del procurato malfunzionamento, viene richiesto un riscatto per ripristinare la funzionalità del sistema;
- social engineering, ovvero tecniche di attacco informatico basate sulla raccolta di informazioni mediante lo studio, l’interazione e la manipolazione di un soggetto;
- Phishing, è la pratica di social engineering più diffusa, che mira a rubare i dati sensibili degli utenti mediante comunicazioni ingannevoli;
- Advanced Persistent Threat(APT), che comprende tecniche di attacco informatico molto raffinate, che studiano a lungo il bersaglio e prevedono l’uso di strumenti e malware dedicati;
- Distributed Denial of Service (DDoS), che consiste in attacchi cyber mirati a rendere inaccessibili alcuni tipi di servizi, distribuiti attraverso una rete di dispositivi che costituiscono una botnet dalla quale parte l’attacco verso l’obiettivo;
- Zero-day, che implica un attacco informatico in grado di sfruttare vulnerabilità non ancora note o irrisolte.
- Spamming, ossia l’invio massivo di e-mail a scopo solitamente pubblicitario, senza il consenso dei destinatari.
Attacchi informatici alle aziende, alcuni dati
Secondo il Clusit, nel 2023 si è registrata una crescita del +12% degli attacchi informatici più significativi a livello mondiale rispetto al 2022, a evidenza di una tendenza persistente di aumento degli attacchi informatici, della loro gravità e dei danni conseguenti. Nessun settore è escluso dai cyber attacchi. Riguardano la sanità, la finanza, fino al retail, ai trasporti e alle pubbliche amministrazioni.
Tra le tipologie di attacco informatico in aumento si segnalano i casi di Cyber Crime e hacktivism, mentre diminuiscono quelli di spionaggio industriale e information warfare (cioè un insieme di tecniche per la raccolta di informazioni a scopo di vantaggio in campo politico, economico e militare). L’aumento di 6 punti percentuali dell’hacktivism rispetto al 2022 dimostra come gli attacchi a scopo politico e sociale siano stati predominanti rispetto a quelli con fini militari e di intelligence.
L’applicazione del GDPR avrebbe dovuto portare a una maggiore consapevolezza sulla gestione della privacy e sulla sicurezza delle informazioni. Sicuramente la normativa ha dato un contributo in tal senso. Tuttavia, al di là dei numeri e della normativa di riferimento, il contesto attuale rivela una crisi globale di “cyber-insicurezza”. Tale situazione è dovuta a una rapidissima evoluzione degli attori, delle modalità, della pervasività e dell’efficacia dei cyberattacchi.
Gli attacchi hacker legati all’instabilità geopolitica
Il conflitto russo-ucraino ha, di fatto, aperto un nuovo fronte di combattimento, una dimensione della guerra, nota come Cyber Warfare, che si pone allo stesso livello di quelle terrestre, marittima e aerea. Attraverso la Cyber Warfare si mira a colpire e disabilitare obiettivi strategici – come le reti elettriche, i sistemi informatici e i portali governativi – e coinvolgere non solo le parti in causa, ma anche terzi. Si noti che nel 2022, solo in Ucraina, sono stati registrati circa 4500 attacchi informatici, per lo più infezioni malware e DDoS. Tra i gruppi di Cyber criminali e hacker maggiormente conosciuti e coinvolti si annoverano Anonymous, un collettivo internazionale decentralizzato di cyber hacktivists, Sandworm, l'unità militare 74455 del servizio di intelligence russo, e il threat actor Gamaredon.
Nonostante gli attacchi informatici effettuati fino ad ora non si siano dimostrati decisivi quanto le classiche operazioni militari, sicuramente stanno segnando un’evoluzione nel modo in cui si combattono i conflitti.
Attacchi hacker in Italia, una panoramica
Per quanto riguarda l’Italia, l’instabilità geopolitica legata al conflitto russo-ucraino e a quello mediorientale ha influito sull’aumento del numero di attacchi Cyber.
Sempre secondo il Clusit, nel 2023 il numero di attacchi è cresciuto del 65% rispetto all’anno precedente, per un totale di 310 attacchi.
Attacchi hacker, come colpiscono: alcuni esempi
Nell'ultimo anno i problemi di sicurezza dei dati e gli attacchi informatici sono stati esempi lampanti dell'evoluzione di nuove tecnologie e della dimensione Cyber dei conflitti. In particolare, possiamo considerare tre esempi: l’attacco informatico contro l’operatore telefonico ucraino Kyivstar – quello coordinato che ha colpito 22 aziende legate all’infrastruttura energetica danese – e un nuovo attacco di CI0p al colosso Shell.
Conflitto russo-ucraino e comunicazioni
Il 12 dicembre 2023, Kyivstar, il principale operatore telefonico in Ucraina, è stato colpito dal più grande attacco informatico registrato dall'inizio del conflitto. Questo attacco ha inflitto gravi danni alle infrastrutture IT, compromettendo pesantemente la rete telefonica e causando un drastico calo della connettività degli utenti. A causa di questo attacco informatico, i ventiquattro milioni di abbonati di Kyivstar sono stati improvvisamente privati della possibilità di comunicare attraverso la telefonia, e di conseguenza sono stati privati del principale mezzo di segnalazione per gli imminenti bombardamenti russi. Settantacinque comunità nella regione di Kiev sono rimaste isolate, costrette a ricorrere a metodi tradizionali, come gli altoparlanti, per mantenere in funzione il sistema di allarme.
Danimarca e infrastruttura energetica
A maggio 2023, criminali informatici hanno orchestrato una serie di attacchi informatici altamente coordinati contro 22 aziende responsabili della supervisione di diversi elementi dell'infrastruttura energetica danese, costituendo così il più grande incidente informatico mai registrato nel Paese. Secondo SektorCERT, un centro di sicurezza informatica no-profit per settori critici in Danimarca, gli hacker criminali hanno sfruttato una vulnerabilità zero-day nei firewall Zyxel, utilizzati da molti operatori delle infrastrutture critiche danesi per proteggere le loro reti. La maggior parte degli attacchi sarebbe stata possibile perché le aziende non avevano effettuato gli aggiornamenti necessari ai loro firewall, in parte anche ai costi associati alla procedura.
Attacco hacker contro Shell
Il gruppo di hacker noto come CI0p ha rivendicato, a giugno 2023 all'interno del proprio Data Leak Site, la responsabilità di un attacco informatico di tipo ransomware contro il gigante Shell. La multinazionale britannica, che è uno dei principali attori privati nel settore petrolifero a livello mondiale, era già stata colpita nel 2021 da un attacco informatico coordinato nella catena di distribuzione, sempre attribuito alla stessa banda criminale.
Perché avvengono gli attacchi Hacker e quali sono i settori più colpiti
Spostiamoci sull'aspetto più contingente del fenomeno degli attacchi informatici. Quali sono gli aspetti da salvaguardare maggiormente in materia di cyber security? Che cosa considerare per non essere vittime potenziali di attacchi informatici? Per rispondere a tali domande, ci avvaliamo di una rilevazione dell’Osservatorio Cybersecurity & Data Protection.
Per quanto riguarda le finalità di attacco informatico, tra le più diffuse si rilevano:
- truffe(es. phishing, business e-mail compromise);
- estorsione;
- intrusione a scopo di spionaggio;
- interruzione di servizio.
Considerando i target degli attacchi informatici, si osserva che i cyber criminali colpiscono principalmente:
- account e-mail e Social;
- portali di eCommerce;
- siti web aziendali/istituzionali;
- dispositivi mobile;
- Smart Objects.
In termini di settori e tipologie di vittime più colpite, la maggior parte dei cyber criminali si dedica a compiere attacchi informatici contro bersagli multipli in parallelo. A questa categoria si affianca la crescita di attacchi cyber verso:
- Istituzioni;
- Sanità;
- Finanza;
- Servizi online/Cloud;
- GDO/Retail;
- Ricerca/Università;
Benché non esistano soluzioni universali e ogni settore debba provvedere ad un mix specifico di soluzioni per la difesa dagli attacchi informatici, lo scenario attuale rivela una chiara necessità di sviluppare strategie e modelli per limitare e contrastare il rischio cyber.
Come avvengono gli attacchi hacker, le cause
Per comprendere appieno i reati informatici occorre considerare anche l’impatto delle nuove tecnologie, dato che queste possono incrementare i cyberattacchi. Si parla di Big Data, Cloud, Smart Objects – tutti sistemi che stanno migliorando i processi industriali e le vite delle persone. Queste tecnologie possono costituire anche un rischio per la sicurezza e per la privacy, dato che il loro utilizzo presenta diverse vulnerabilità che possono danneggiare non solo le aziende coinvolte, ma anche l’economia, la società, la sicurezza e persino la salute e il benessere dei cittadini.
Fattori esterni all'azienda: "colpa" delle tendenze tecnologiche?
Uno delle tendenze digitali più significative al momento è l’Intelligenza Artificiale, uno strumento utile per automatizzare il processo di raccolta e analisi dei dati e per gestire in maniera più efficace la sicurezza. Tuttavia, l’AI può costituire anche una minaccia e attrarre attacchi informatici: per esempio, un utilizzo malintenzionato di algoritmi in grado di apprendere dal comportamento online degli utenti. Gli stessi oggetti intelligenti in casa (Amazon Echo, Google Home), essendo connessi alla rete e in grado di comprendere il linguaggio naturale, possono contribuire ad aumentare l’area e le possibilità di attacchi.
A proposito di oggetti intelligenti, nuovi rischi per la sicurezza sono legati anche al mondo dell’Internet of Things, i cui sistemi sono ormai dappertutto con dispositivi come telecamere di sicurezza, dispositivi di rete, sistemi di controllo per gli accessi a edifici (Smart Building).
Tra le minacce in aumento fra le aziende si individuano anche gli attacchi informatici alla Supply Chain. Questi attacchi hacker sono mirati a danneggiare la catena del valore attraverso la violazione dei sistemi di un fornitore, di un partner o di un cliente di un’azienda al fine di accedere ai dati di quest’ultima. Nonostante il tema della Cyber sicurezza in questo settore sia stato finora trascurato, probabilmente per una carenza di risorse e competenze, è chiaro che per mitigare il rischio occorre gestire adeguatamente le identità, gli accessi nominali e il logging delle attività svolte dagli operatori.
Fattori interni all'azienda: "colpa" degli errori umani?
Molte aziende stanno mettendo in atto azioni mirate a sensibilizzare i propri dipendenti sulla sicurezza informatica. Tuttavia, nonostante in molti casi siano previste policy e linee guida sul tema, spesso vengono ignorate in maniera più o meno consapevole dai dipendenti.
Per gestire adeguatamente la sicurezza informatica, alle aziende non basta investire in tecnologie per la protezione dagli attacchi esterni. I rischi di vulnerabilità informatica, infatti, possono provenire anche dall’interno. Spesso i cyber criminali non utilizzano tecniche sofisticate, bensì sfruttano le debolezze legate al comportamento umano, come la noncuranza riguardo ai rischi, per accedere alle informazioni delle aziende.
Vuoi aggiornarti sulla Cybersecurity e la protezione della tua azienda?
- Autore
Direttore dell'Osservatorio Digital Identity e Ricercatrice dell'Osservatorio Cyber Security & Data Protection
Gli ultimi articoli di Giorgia Dragoni
-
CISO: chi è e cosa fa un responsabile della sicurezza 09 luglio 2024
-
Attacchi hacker, cosa sono e come proteggersi dalle minacce 08 luglio 2024
Rimani aggiornato sui trend dell’Innovazione Digitale
Inserisci qui la tua email
Potrebbe interessarti
Articoli più letti