Made in Italy nel mirino del cybercrime

Il sito web della Camera dei Deputati sta registrando dei malfunzionamenti per via di un attacco informatico di tipo DdoS: tentativi di collegamenti massivi volti ad impedire che il sito risponda in modo regolare e secondo i tempi attesi alle richieste ordinarie dei suoi utenti. Sono state avviate le misure specifiche di mitigazione che dovrebbero in breve tempo consentire il ritorno del sito alla sua regolare funzionalità. È questo l’ultimo attacco cyber registrato nel nostro Paese.

Secondo il report di Yoroi, società specializzata in cybersicurezza, che definisce le caratteristiche del cybercrime in base all’analisi dei dati registrati nel corso del 2020, sono soprattutto le banche e l’industria del Made in Italy gli obiettivi preferiti dai cyber criminali.

Per quanto riguarda la tecnica utilizzata, Yoroi sostiene che quasi ogni tipo di violazione dei dati inizia con un attacco di phishing, come già avvenuto nel 2019. Più del 50% dei tentativi di phishing si è registrato nel settore dei Materiali da Costruzione che è composto da industrie produttrici di gesso, cemento, acciaio, legno, vetro e argilla e rappresenta un business importante per l’Italia. Seguono Macchinari, Equipaggiamento e Componentistica, il comparto Software & IT Services (18,60%), molto sensibile al furto di proprietà intellettuale, e i Servizi finanziari.

Più della metà degli attacchi malware in Italia sono condotti con malware trojan bancario, appartenente per il 40% da parte alla famiglia Ursnif, che si conferma essere la minaccia più persistente nel panorama informatico italiano. Subito dopo c’è il malware Emotet. Il 75,6% di file malevoli utilizzati per attaccare le organizzazioni sono malware zero-day e malware appena conosciuti che riescono ad aggirare i tradizionali perimetri di sicurezza. Le aggressioni sono motivate da spionaggio commerciale e industriale o sabotaggio di specifici target che possono avere un impatto su qualsiasi componente hardware o software in produzione. Tra le novità segnalate dal rapporto, l’aumento degli attacchi di “Double Extortion” basati su ransomware che richiedono un doppio pagamento: per riscattare i dati e tacere dell’attacco da parte degli aggressori. Una peculiarità tutta italiana è quella legata all’uso della posta certificata (PEC) come strumento per colpire le aziende. Lo stratagemma, che fa leva sulla presunta “ufficialità” dello strumento di comunicazione, viene utilizzato principalmente in attacchi irati che hanno come obiettivo impiegati o dirigenti delle aziende.

Una delle ultime tattiche adottate dai cyber criminali è la compressione degli allegati all’interno di un file di archivio (zip, gzip o rar, 7zip) per poi crittografarli con una password citata all’interno del corpo della mail. Metodo semplice ma efficace per i cybercriminali. Un’altra tecnica ampiamente utilizzata nel 2020 è stata l’abuso di XLM Macro 4.0. Si tratta di una tecnologia legacy ancora supportata nelle moderne suite Office, che sono state abusate per eludere il rilevamento antivirus e antispam delle classiche firme antivirus e consentire la seconda fase della catena di infezioni da malware. Quanto alla provenienza degli attacchi, gli Stati Uniti occupano i primi posti con il 34% di share che risulta in aumento rispetto all’anno 2019 (12%). Inoltre i tentativi provenienti dalla Cina sono scesi dal 31% del 2019 al 24%. I tentativi provenienti dalla Russia sono aumentati dal 9% all’11% mentre India, Vietnam, Brasile, Taiwan e Indonesia condividono il 26% della distribuzione totale rispetto a un totale del 41% nel 2019. Per il 2020 abbiamo due new entry: Germania con il 3% e Regno Unito (1%) che diventano apprezzabili in valore assoluto.

cybercrime