Il cybercrimine non cala. La sanità è il settore più colpito
Pagina a cura di Roxy Tomasicchio

La società è sempre più digitale e, in quanto tale, sempre più a rischio. In particolare è la sanità il settore che, nel 2018 appena trascorso, si è rivelato più vulnerabile: gli attacchi gravi sono cresciuti del 99% in 12 mesi. Nello stesso periodo sono risultati in aumento del 57% gli attacchi perpetrati attraverso Phishing e Social engineering, a testimonianza di minacce che si evolvono e affinano. E a conferma che il 2018 può essere definito il peggiore di sempre, come già era stato anticipato sul finire dell’anno (si veda ItaliaOggi Sette del 15/10/2018). Il picco di crescita degli attacchi ha avuto un impatto significativo pari al 38%. Gli attacchi gravi sono stati 1.552, con una media di 129 al mese.
I dati contenuti nell’anticipazione della quattordicesima edizione del Rapporto Clusit (Associazione italiana per la sicurezza informatica), diffusa nei giorni scorsi, in vista della presentazione ufficiale, il 12 marzo prossimo, in apertura della undicesima edizione di Security Summit, che fa il punto sulla cybersecurity.
La tipologia di attacchi. Quasi otto attacchi su dieci sono stati compiuti per estorcere denaro alle vittime, o sottrarre informazioni per ricavarne denaro (+44% rispetto ai 12 mesi precedenti). In aumento (57%) anche i crimini volti ad attività di spionaggio cyber, lo spionaggio con finalità geopolitiche o di tipo industriale, a cui va anche ricondotto il furto di proprietà intellettuale.

Calano, invece, le attività di Hacktivism (attacchi informatici per finalità politiche o sociali, soprattutto dimostrative. Caso tipico sono gli attacchi contro le forze dell’ordine) e di Cyber warfare (la guerra delle informazioni) rispettivamente del 23 e del 10%. Tuttavia, rispetto al passato, è più difficile distinguere nettamente tra Cyber Espionage e Information Warfare, ma sommando gli attacchi di entrambe le categorie, nel 2018 si assiste a un aumento del 35,6% rispetto all’anno precedente.
Da sottolineare poi l’impatto degli attacchi: in deciso aumento la gravità visto che l’80% di quelli realizzati con finalità di Espionage e oltre il 70% di quelli imputabili all’Information Warfare sono stati classificati di livello «critico». Le attività riconducibili al cybercrime sono state invece caratterizzate prevalentemente da un impatto di tipo «medio». Ciò, a parere degli esperti Clusit, è legato alla necessità degli attaccanti di mantenere un profilo relativamente basso, per poter continuare ad agire senza attirare troppa attenzione.
Chi viene colpito e perché. Negli ultimi 12 mesi la sanità ha subito l’incremento maggiore degli attacchi, pari al 99% rispetto al 2017. Nel 96% dei casi gli attacchi a questo settore hanno avuto finalità cybercriminali e di furto di dati personali.

Segue il settore pubblico (41% degli attacchi in più rispetto ai 12 mesi precedenti) e i cosiddetti multiple targets, i bersagli multipli, con un quinto degli attacchi globali a loro danno (+37%). Il che significa che non solo ormai tutti sono diventati bersagli, ma anche che gli attaccanti sono diventati sempre più aggressivi e sono in grado di condurre operazioni su scala sempre maggiore, con logica industriale, che prescinde sia da vincoli territoriali che dalla tipologia delle vittime.
Non sono rimasti immuni i settori della ricerca e formazione (+55% degli attacchi rispetto al 2017), dei servizi online e cloud e delle banch (rispettivamente in crescita del 36 e del 33%).
Tecniche d’attacco. È stato ancora il malware «semplice», prodotto industrialmente e a costi sempre decrescenti, il principale vettore di attacco nel 2018, in crescita del 31% rispetto al 2017. All’interno di questa categoria, i Cryptominers, pressoché inesistenti in passato (si tratta si virus ad hoc per estrarre criptovalute), sono arrivati a rappresentare il 14% del totale (erano il 7% nel 2017); l’utilizzo del malware per le piattaforme mobile negli ultimi 12 mesi ha rappresentato quasi il 12% del totale.
L’elevato incremento negli ultimi 12 mesi dell’utilizzo di tecniche sconosciute (+47%) dimostra tuttavia che i cybercriminali sono piuttosto attivi anche nella ricerca di nuove modalità di attacco.

I DDoS (acronimo di Distributed Denial of Service, attacchi con lo scopo di saturare un sistema informatico) rimangono sostanzialmente invariati rispetto al 2017, lo sfruttamento di vulnerabilità note invece è ancora in crescita (+39,4%), così come l’utilizzo di vulnerabilità «0-day», che sfruttano cioè applicazioni o software non ancora divulgate (+66,7%), per quanto questo dato sia ricavato da un numero di incidenti noti limitato e risulti probabilmente sottostimato.
«Saranno le prossime scelte in ambito di sicurezza cibernetica a determinare le probabilità di sopravvivenza della nostra attuale società digitale», afferma Andrea Zapparoli Manzoni, componente del Comitato direttivo Clusit, tra gli autori del Rapporto Clusit. «Al cuore della questione c’è una criticità che è sia culturale che economica: abbiamo costruito la nostra civiltà digitale senza tenere conto dei costi correlati alla sua tutela e difesa, secondo un modello di business che non li prevede, se non in modo residuale e, ove possibile, li evita o li minimizza. Di conseguenza queste risorse non sono disponibili, e oggi nel mondo si investe per la cyber security un decimo di quanto si dovrebbe ragionevolmente spendere», conclude Zapparoli Manzoni.
© Riproduzione riservata

Aon: otto le aree di rischio da presidiare

La tecnologia e il passaggio al digitale delle aziende di tutti i settori hanno portato con sé grandi opportunità per le imprese. Il trasferimento di informazioni è diventato più veloce e sono state create nuove opportunità di business. Ma, risvolto della medaglia, c’è stato un sensibile aumento dei rischi da presidiare. E, in dettaglio, sono otto le principali aree di rischio da presidiare: tecnologia, supply chain, IoT, business operations, dipendenti, M&A, regolamentazione, consigli di amministrazione.
A rilevarlo è Aon, gruppo specializzato nella consulenza dei rischi e delle risorse umane, nell’intermediazione assicurativa e riassicurativa, che ha presentato i risultati del Cyber security risk report 2019.
«Nel 2018 abbiamo osservato come l’adozione di una pianificazione e preparazione proattiva in ambito informatico abbia dato i suoi frutti alle aziende che hanno investito in tal senso e nel 2019 ci aspettiamo che la necessità di una pianificazione ancora più serrata non potrà che accelerare ulteriormente», ha dichiarato J. Hogg, ceo di Cyber Solutions di Aon. «I top manager devono lavorare per difendere sempre meglio le loro aziende e i loro processi, identificando al contempo come poter meglio beneficiare delle opportunità offerte dalla tecnologia e dalla trasformazione digitale. L’edizione 2019 del report di Aon», ha proseguito, « ha messo inoltre in evidenza come le organizzazioni debbano riconoscere la necessità di condividere le informazioni provenienti dalle fonti di Threat Intelligence non solo sulla propria rete, ma anche all’esterno. La collaborazione all’interno dell’azienda e tra le imprese e i settori può infatti contribuire a migliorare la sicurezza dei dati delle aziende e degli individui. Lavorare insieme può portare a un’ottimizzazione degli sforzi per fronteggiare gli hacker, innalzando al contempo la soglia di attenzione e rendendo tutte le parti più preparate a gestire un possibile attacco cyber».

Fonte:
logoitalia oggi7