Tecnologia
Attacchi informatici: inevitabili come le guerre
Published
1 anno agoon
Nonostante i benefici derivanti dall’imposizione da parte dei governi di nuovi requisiti legali e normativi in materia di cybersecurity, questi possono creare condizioni controproducenti, come costi elevati per gli sforzi di conformità, una segnalazione troppo rapida degli incidenti o requisiti contrastanti tra agenzie o aree geografiche, afferma Andre Stivala, Technology Leader di Zampa Debattista, esaminando il quarto rapporto annuale di Microsoft sulla difesa digitale per il 2023.
Un rapido sguardo alla storia dell’umanità, così come alle attuali notizie internazionali, ci mostrerà immediatamente come la guerra sembri essere inevitabile. Ma, con l’evoluzione della tecnologia , si evolve anche il metodo di guerra. Questo vale anche per l’industria tecnologica, dove abbiamo sperimentato un altro tipo di battaglia, quella silenziosa, che non prende vite, ma piuttosto identità.
Microsoft ha appena condiviso la quarta edizione annuale del Rapporto sulla Difesa Digitale per il 2023 (MDDR) con sei categorie che meritano attenzione. Nel tentativo di rafforzare una più stretta collaborazione tra il settore pubblico e quello privato, con la forza dei partenariati multistakeholder, per formulare, applicare e armonizzare una serie di requisiti cruciali per migliorare la sicurezza informatica globale e promuovere l’innovazione, salutando questo come un “moltiplicatore di forze per tutti”.
I dati, gli approfondimenti e gli eventi contenuti nel rapporto vanno dal luglio 2022 al giugno 2023 (anno fiscale Microsoft) e riguardano la criminalità informatica, le attività degli Stati nazionali, l’Internet degli oggetti (IoT), le infrastrutture critiche, la resilienza della catena di approvvigionamento e la spinta alla difesa collettiva. Il documento delinea una serie di carenze e di sforzi per mitigare il panorama delle minacce informatiche, in continua evoluzione e in costante cambiamento.
Un aspetto rimane sempre evidente e chiaro: i criminali informatici continuano a essere efficaci, creativi e d’impatto. Lo stesso non si può dire per le organizzazioni che cercano di proteggersi dagli attacchi.
Il rapporto mette in luce una triste verità sull’igiene informatica della popolazione nella maggior parte dei settori, poiché i criminali informatici hanno attaccato ampiamente tutti i settori, con l’istruzione e l’industria manifatturiera identificati come obiettivi chiave.
La resilienza dei gruppi di criminali informatici continua a crescere, facendo leva su cybercrime-as-a-service, ransomware-as-a-service e phishing-as-a-service. I fornitori e i governi stanno adottando misure per migliorare la sicurezza informatica dei loro prodotti e servizi, ad esempio coinvolgendo l’intelligenza artificiale (AI) per analizzare più efficacemente 65 trilioni di segnali sintetizzati ogni giorno (pari a oltre 750 miliardi di segnali al secondo) per comprendere e proteggere dalle minacce digitali e dalle attività dei criminali informatici.
Un rapido sguardo alla storia dell’umanità, così come alle attuali notizie internazionali, ci mostrerà immediatamente come la guerra sembri essere inevitabile
Nonostante i vantaggi derivanti dall’imposizione da parte dei governi di nuovi requisiti legali e normativi in materia di sicurezza informatica, questi possono creare condizioni controproducenti, come ad esempio costi elevati per gli sforzi di conformità, una segnalazione troppo rapida degli incidenti o persino requisiti contrastanti tra agenzie o aree geografiche.
Tuttavia, mentre i team di difesa sfruttano l’intelligenza artificiale, anche l’offesa fa la sua parte. Nel corso di un’intervista, Tom Burt (Microsoft Corporate VP, Customer Security & Trust), che ha collaborato alla stesura e alla presentazione del rapporto, ha sollevato una domanda cruciale e irrisolvibile: “Che cosa significa l’IA per la cybersecurity?”.
Le seguenti statistiche sui tipi e sulla frequenza degli attacchi informatici, che emergono dal rapporto, sono pesanti da digerire: “L’80-90% di tutte le compromissioni ransomware di successo ha origine attraverso dispositivi non gestiti e il 70% delle organizzazioni che si imbattono in ransomware gestiti dall’uomo ha meno di 500 dipendenti, il che significa che tutte le aziende, piccole o grandi che siano, sono un bersaglio” e, cosa ancora più preoccupante se si considera l’epoca in cui viviamo, “gli attacchi basati su password hanno registrato un picco nel 2023”.
In breve, questo rapporto mostra che le piccole e medie imprese sono quelle più a rischio.
È anche relativamente chiaro che il phishing non sta scomparendo, con “gli aggressori che utilizzano sia il malware phishing per compromettere i dispositivi sia (…) rubare le identità che possono essere utilizzate in ulteriori attività criminali come la compromissione delle e-mail aziendali (BEC)”. I casi di estorsione dei dati sono raddoppiati dal novembre 2022, quando “il 13% degli attacchi ransomware operati dall’uomo (…) comprendeva una qualche forma di esfiltrazione dei dati”.
La frequenza dei BEC è aumentata a oltre 156.000 tentativi giornalieri. I dati rilevanti mostrano che “gli attacchi alle password sono aumentati (…) a oltre 30 miliardi di tentativi al mese (…) che si traducono in una media di 4.000 attacchi bloccati al secondo”.
La maggior parte dei tentativi di attacco sono rivolti a dispositivi non gestiti o bring-your-own che “portano alla compromissione dell’azienda dopo che un dipendente sincronizza le proprie credenziali sul posto di lavoro con dispositivi domestici infetti”, e “il 17% delle intrusioni ha coinvolto strumenti noti di monitoraggio e gestione remota (RMM)”. Un attacco particolarmente invisibile a occhio nudo è il cryptojacking, ovvero l’utilizzo dei dispositivi per estrarre criptovalute, che rappresenta il 4,2% delle attività di criminalità informatica.
Le raccomandazioni di Microsoft rivelano una certa coerenza che ha risuonato negli ultimi cinque (circa) anni di ripetizioni degli esperti informatici. Sebbene quanto segue non abbia bisogno di presentazioni, è con grande dolore che si devono illustrare ancora una volta i fondamenti dell’igiene informatica: attivare l’autenticazione multifattoriale (MFA), applicare i principi di fiducia zero, utilizzare il rilevamento e la risposta estesi (XDR) e l’antimalware, mantenere i sistemi aggiornati e proteggere tutti i dati – quelli che Microsoft chiama i “Foundational Five”.
Questi controlli di sicurezza di base proteggono comunque dal 99% degli attacchi: “Un recente studio basato sui dati degli attacchi reali di Microsoft Entra ha rilevato che l’MFA riduce il rischio di compromissione del 99,2%”.
Per i meno inclini al gergo tecnologico, l’importanza della trasformazione digitale non può essere ignorata. Tutti i settori industriali stanno registrando una crescita economica e una prosperità grazie alla trasformazione digitale, che offre servizi migliori a costi inferiori. Questo alimenta anche infrastrutture vitali come i trasporti, la finanza e l’elettricità. Tuttavia, come abbiamo visto, poiché pericolosi e sofisticati criminali informatici cercano di sfruttare debolezze cruciali, la digitalizzazione del nostro mondo ha introdotto nuovi pericoli.
È quindi di fondamentale importanza rafforzare il proprio quadro di sicurezza informatica e guidare la crescita verso la modernizzazione e la trasformazione.