TUTTI GLI ARTICOLI  >  Information Security

Attacchi hacker: panoramica sui reati informatici che minacciano le aziende

11 ottobre 2019 / Di Giorgia Dragoni / Nessun commento

C'è chi li chiama attacchi cyber, chi attacchi hacker, chi, escludendo gli inglesismi di sorta, reati, crimini o ancora attacchi informatici. Comunque la si metta, l'ascesa delle nuove tecnologie digitali ha incrementato questo tipo di pericolo per le aziende appartenenti ad ogni settore di business. In quest'articolo andremo a fondo nel tema, analizzando cause e finalità di questi attacchi, nonché i numeri del fenomeno e i principali reati degli ultimi anni.

 

Crescono gli attacchi informatici alle aziende

Gli attacchi informatici legati alla sicurezza delle aziende continuano a proliferare. Nel primo semestre del 2018 si sono verificati 730 casi di cyber attacchi gravi, i quali hanno portato danni significativi in termini di perdite economiche o diffusione di dati sensibili. Nessuno escluso: Hospitality, trasporti, pubbliche amministrazioni, sport, i dati personali e aziendali sono ovunque in pericolo!

L’applicazione del GDPR avrebbe dovuto portare ad una maggiore consapevolezza sulla gestione della privacy e sulla sicurezza delle informazioni. Sicuramente la normativa ha dato un contributo in tal senso, ma c’è stato un effettivo cambiamento nella coscienza comune?

Scarica l'Infografica

 

Quali sono i reati informatici più comuni

Gli attacchi cyber sono in aumento e danneggiano sempre più aziende. Le tipologie e le modalità sono molteplici e possono colpire le vittime fino a provocare perdite ingenti.

Tra le tipologie di attacco in aumento si segnalano i casi di cybercrime e di spionaggio industriale, mentre diminuiscono i fenomeni di attivismo e information warfare (insieme di tecniche per la raccolta di informazioni a scopo di vantaggio in campo politico, economico e militare).

Tra le tecniche di attacco più diffuse si individuano:

  • i malware, applicazioni mirate a danneggiare la vittima tramite l’intercettazione di informazioni, con malfunzionamenti dei dispositivi in cui sono presenti, criptando file al fine di richiedere un riscatto;
  • il social engineering, attacco informatico basato sulla raccolta di informazioni mediante lo studio e l’interazione con un soggetto.

Sono in forte crescita anche tecniche sofisticate come:

  • l’Advanced Persistent Threat (APT) tecniche raffinate che studiano a lungo il bersaglio e prevedono l’uso di strumenti e malware dedicati;
  • lo zero-day che implica un attacco in grado di sfruttare vulnerabilità non ancora note o irrisolte.

 

Gli attacchi informatici più famosi (2018-2019)

Tra gli innumerevoli casi di attacchi hacker avvenuti negli ultimi due anni possiamo prenderne in considerazione alcuni particolarmente significativi.

Un esempio clamoroso è quello del gigante Facebook, avvenuto a marzo: una condivisione non autorizzata di dati di decine di milioni di utenti con la società Cambridge Analytica, che li avrebbe utilizzati per influenzare le elezioni politiche negli Stati Uniti e in Europa.

Nello stesso periodo si è verificata la violazione di circa 150 milioni di account dell’app MyFitnessPal. Secondo quanto dichiarato da Under Armour, colosso americano dell’abbigliamento sportivo che l’ha acquisita, i dati trafugati includevano nomi utente, password e indirizzi email, ma non informazioni sensibili come dati di pagamento o documenti di identità.

Nell’ambito della monetizzazione dei dati è significativo il caso di British Airways, che ha subito un attacco di data breach da parte di hacker russi intenzionati a rubare e monetizzare i dati di pagamento dei clienti. L’attacco ha coinvolto le informazioni di 244mila clienti, i cui dati sono stati messi in vendita fruttando un ammontare molto elevato.

Tra i casi che hanno coinvolto gli enti pubblici emerge quello che ha colpito le autorità dell’area metropolitana di Atlanta, vittime di ricatto da parte di un gruppo hacker specializzato in attacchi ransomware, un tipo di malware che infetta i dispositivi in cui si trovano i dati al fine di chiedere un riscatto. In cambio della restituzione dei sistemi informatici, gli hacker hanno richiesto un pagamento di 51mila dollari in Bitcoin.

 

Le principali finalità e i target di attacco informatico

Spostiamoci sull'aspetto più contingente del fenomeno hacker. Quali sono gli aspetti da salvaguardare maggiormente in materia di cyber security? Le aziende italiane sono sempre più consapevoli del cambiamento tecnologico in atto e dei rischi che ne conseguono in termini di attacchi informatici. A tal proposito, da una rilevazione dell’Osservatorio Information Security & Privacy che ha coinvolto 166 imprese emerge una presa di coscienza sulle finalità e i target di attacco presenti e futuri (per i prossimi tre anni).

Per quanto riguarda le finalità di attacco, al momento le più diffuse sono:

  • truffe (es. phishing, business email compromise);
  • estorsione;
  • intrusione a scopo di spionaggio;
  • interruzione di servizio (es. attacchi Dos – Denial of Service/DDos – Distributed Denial of Service).

Per i prossimi tre anni sono previste le seguenti finalità:

  • spionaggio;
  • truffa;
  • influenza e manipolazione dell’opinione pubblica;
  • controllo di sistemi (es. impianti di produzione).

Considerando i target degli attacchi, si osserva che i criminali informatici colpiscono principalmente:

  • account email e Social;
  • portali di eCommerce;
  • siti web aziendali/istituzionali.

Nei prossimi tre anni si prevede che invece i principali target saranno:

  • Dispositivi mobili;
  • Infrastrutture critiche (es. reti elettriche, idriche e di telecomunicazioni);
  • Smart Home e Smart Building;
  • Veicoli connessi.

Valutando lo scenario attuale e futuro risulta chiara la necessità di sviluppare strategie e modelli per limitare e contrastare il rischio cyber.

target degli attacchi informatici

Fonte: Osservatorio Information Security & Privacy

 

Le principali cause di attacco informatico

Fattori esterni all'azienda: "colpa" dei trend tecnologici?

Per comprendere appieno i reati informatici occorre considerare anche l’impatto delle nuove tecnologie, dato che queste possono incrementare i cyber attacchi. Si parla di Big Data, Cloud, Smart Objects – tutti sistemi che stanno migliorando i processi industriali e le vite delle persone. Ma queste tecnologie possono costituire anche un rischio per la sicurezza e per la privacy: vediamo perché le aziende devono implementare la gestione del rischio cyber e sviluppare modelli per far fronte al nuovo contesto tecnologico.

Uno dei trend digitali più significativi al momento è l’Intelligenza Artificiale, uno strumento utile per automatizzare il processo di raccolta e analisi dei dati e per gestire in maniera più efficace la sicurezza. Tuttavia, può costituire anche una minaccia e attrarre attacchi cyber: per esempio, pensate ad un utilizzo malintenzionato di algoritmi in grado di apprendere dal comportamento online degli utenti. Pensate anche alla diffusione degli oggetti intelligenti in casa (Amazon Echo, Google Home), i quali, essendo connessi alla rete e in grado di comprendere il linguaggio naturale, possono contribuire ad aumentare l’area e le possibilità di attacchi.

A proposito di oggetti intelligenti, nuovi rischi per la sicurezza sono legati anche al mondo dell’Internet of Things, come nel caso dei sensori collegati ai dispositivi OT (Operation Technology), utilizzati per il monitoraggio della produzione di beni. Oltre al contesto industriale, i criminali informatici colpiscono anche l’ambito privato, sfruttando dispositivi IoT compromessi in automobili e abitazioni.

Tra le minacce in aumento fra le aziende si individuano anche gli attacchi Supply Chain, mirati a danneggiare la catena del valore attraverso la violazione dei sistemi di un fornitore, di un partner o di un cliente di un’azienda al fine di accedere ai dati di quest’ultima. In futuro giocherà un ruolo importante anche il cambiamento della sensibilità delle persone sul tema della privacy, nella condivisione di informazioni sui Social o nel fornire dati sensibili in cambio di servizi gratuiti.

Fattori interni all'azienda: "colpa" degli errori umani?

Molte aziende stanno mettendo in atto azioni mirate a sensibilizzare i propri dipendenti sulla sicurezza informatica. Tuttavia, nonostante in molti casi siano previste policy e linee guida sul tema, spesso vengono ignorate in maniera più o meno consapevole dai dipendenti.

Per gestire adeguatamente la sicurezza informatica, alle aziende non basta investire in tecnologie per la protezione dagli attacchi esterni, perché i rischi di vulnerabilità informatica possono provenire anche dall’interno. Infatti, spesso i cyber criminali non utilizzano tecniche sofisticate, bensì sfruttano le debolezze legate al comportamento umano, come la noncuranza riguardo ai rischi, per accedere alle informazioni delle aziende.

Inizia il Percorso