Cerca
Close this search box.

Ransomware, Ddos, phishing: che faccia ha il Cyber crime nel 2023

cyber crime cybersecurity

Il cyber crime è diventato un’industria. Lo abbiamo visto nascere già negli anni ’80 e ‘90, fenomeno di nicchia affascinante e controverso, relegato alla figura del ragazzino in grado di aggirare interi sistemi informatici. Lo abbiamo visto crescere, approdare sul piccolo e grande schermo in un tripudio di felpe con cappuccio e schermate senza senso, e raggiungere la fase (se non sempre più sensata, molto più concreta) dell’attivismo. Ma da qualche anno il crimine informatico è un’altra cosa: un vero settore industriale, con i suoi attori specifici. Non in mano all’abilità dei singoli, ma alla solidità di gruppi criminali organizzati.

Il modello del crimine organizzato

Ormai il cyber crime è “un modello di business fatto e finito”, dice Francesco Perna, esperto BCG di Cyber Security, con operatori specializzati che sanno gestire strumenti specifici. All’inizio, quando non c’erano ancora organizzazioni criminali, gli attacchi erano un mezzo di attivismo, come gli attacchi Ddos lanciati durante le proteste di piazza, dove tutti gli attivisti si collegavano a un sito per metterlo offline. Oggi abbiamo qualcosa di simile all’economia del traffico di droga: dallo spacciatore al boss, ci sono tutti i ruoli”.

I cyber criminali si sono organizzati in maniera simile a quelli tradizionali. Il dark web fornisce tutte le risorse possibili per gli aspiranti criminali, dai malware ai dati trafugati. Ognuno ha la propria mansione, il proprio mestiere: “C’è chi compromette le machine, chi ha accesso alle infrastrutture da ‘bucare’, chi mette a disposizione le armi con cui farlo, organizzazioni che per motivi economici o politici prendono di mira il target e sfruttano tutti quegli strumenti”.

Come si è evoluto, quindi, il fenomeno, dall’approccio disorganizzato al cyber crime? Un indizio utile lo danno i numeri. Il World Economic Forum lo ha definito un rischio esistenziale. Il costo del fenomeno è cresciuto dai 445 mld di dollari del 2015 agli oltre 8.000 mld odierni.

 

Cyber crimine, i target preferiti

Secondo gli esperti di BCG, che citano i report di Verizon e Ibm, “bisogna distinguere tra gli attacchi alle persone e gli attacchi alle aziende ed organizzazioni. In termini di attacchi alle persone la fascia di età 20-39 è quella più soggetta ad attacchi, in particolare a frodi. Gli attaccanti si focalizzano su questa fascia perché gli attacchi, relativamente semplici, hanno un’elevata percentuale di successo e quindi consentono di realizzare profitti illeciti elevati anche se in termini numerici le singole frodi sono di lieve entità. Parlando di aziende e organizzazioni invece a livello globale i settori più colpiti sono educazione e ricerca (2314 attacchi censiti), enti governativi e militari (1661 attacchi censiti) e healthcare (1463 attacchi censiti). Il settore healthcare risulta quello con il trend di attacchi in cui si registra la crescita maggiore rispetto all’anno precedente. A livello globale, un incidente di sicurezza informatica costa mediamente alle aziende più di 4 milioni di euro”.

 

Cyber crime, le minacce principali del 2023

Le principali minacce cyber crime odierne sono il Ransomware, i Distributed Denial of Services (DDoS) e il Social Engineering.

Se tanti esperti hanno definito gli ultimi anni l’era del ransomware, quanto successo nel 2022 ha leggermente cambiato le carte in tavola: l’aumento dell’importanza degli attacchi legati a motivazioni politiche  genera una maggiore attenzione mediaticaverso gli attacchi più dimostrativi. E in questo caso, l’azione preferita di chi attacca è il Ddos. Ne è un esempio la sfida lanciata da un gruppo di hacker russi al Csirt dell’Agenzia italiana di cybersicurezza, qualche mese fa. Una sfida che si è conclusa, addirittura, con i complimenti degli aggressori.

“Ci sono tre tipi di attacchi che nei prossimi anni andranno a caratterizzare lo scenario”, dice l’esperto di BCG. “Il ransomware la fa da padrone. Il phishing, che sia per email o per sms, funziona tanto: rientra nella categoria di chi fa attacchi solo per guadagnare un accesso iniziale: vengono eseguiti da quella parte dell’ecosistema che guadagna il punto di ingresso e lo rivende. Il Ddos è un trend importante anche dal punto di vista geopolitico. Ma non va dimenticata la manipolazione delle informazioni, cioè le fake news: non significa solo distorcere opinione pubblica per cambiare un orientamento politico, ma molto altro come anche guadagnare in borsa: un nuovo fenomeno su cui la comunità di ricercatori si interroga già”.

Ransomware

Bloccare e rubare dati, tendendo in ‘ostaggio’ in cambio di un riscatto, non è mai stato così di moda (e così facile). Il fenomeno è in crescita: secondo le analisi BCG su report di threat intelligence come, ad esempio, Blackfog 2022 Ransomware Attack, nel 2022 si è registrato un incremento del 29% degli attacchi rispetto all’anno precedente. L’89% degli attacchi ransomware oltre a rendere indisponibili i dati li “esfiltra” per varie finalità, dicono gli esperti BCG: anche questo aspetto del fenomeno registra un incremento del 9% rispetto all’anno precedente. Nel tempo si è sviluppata un‘industria ‘legale’ di risposta agli attacchi, il fenomeno ha subito un contraccolpo grazie all’attenzione di Governi e Istituzioni con nuovi strumenti legislativi. Tra le altre cose, i profitti generati da questo genere di attacchi è diminuito del 40%. Ora, infatti, il 59% delle vittime si rifiuta di pagare il riscatto.

DDoS (Distributed Denial of Service)

Si tratta degli attacchi informatici che tentano di ‘buttare giù’ un network attraverso una “botnet”, cioè una rete di macchine zombie, mandando offline un determinato servizio informatico sovraccaricando il suo server attraverso la quantità di traffico. Gli attacchi DDoS possono essere eseguiti per motivi diversi; nel secondo trimestre del 2022, il 20% degli attacchi DDoS ha avuto finalità di riscatto (DDoS ransom, un +11% sul trimestre precedente).

Secondo le analisi di BCG e ai dati del Threat intelligence report di Cloudfare, nel secondo trimestre del 2022, gli attacchi DDoS a livello applicativo sono aumentati del 72% rispetto allo stesso periodo dello scorso anno, mentre quelli a livello di rete sono aumentati del 109%. Gli attacchi di 100 Gbps e superiori sono aumentati dell’8% e gli attacchi di oltre 3 ore sono aumentati del 12% rispetto al trimestre precedente.

E secondo l’esperto di BCG, il fenomeno Ddos crescerà ancora nel 2023. “I Ddos ormai sono nell’ordine delle centinaia di gigabit, gli attaccanti hanno creato infrastrutture che prima erano appannaggio di pochi. Stiamo osservando attacchi che usano tantissima banda, perché  spesso sfruttano illecitamente infrastrutture esistenti e compromesse”. Secondo Perna, quest’anno ci si può aspettare attacchi che genereranno oltre 50 milioni di richieste per secondo”.

Social Engineering e Phishing

Tra password deboli ed e-mail cliccate per sbaglio, l’anello debole dei sistemi informatici è spesso l’utente umano. L’82% dei breach di sicurezza vengono effettuati a livello globale sfruttando le debolezze fattore umano, secondo Bcg e il Verizon Data Breach Investigation Report. Le tecniche di phishing costituiscono il canale preferenziale per ottenere l’accesso iniziale ad un’infrastruttura. Circa il 60% dei breach di sicurezza nella regione EMEA ha origine da attacchi di social engineering.

Il rischio cyber in Italia

L’Italia negli ultimi anni è stato uno dei Paesi più colpiti. Il numero esatto degli attacchi, spiega Perna, “non è disponibile, perché non tutti denunciano gli incidenti di sicurezza”. Ma un’idea delle potenzialità dei rischi informatici la danno le cifre dei cittadini online. L’82.94 % degli italiani è connessa ad internet e lo usa regolarmente.

Secondo le informazioni del CERT AGID, nel 2022 sono state rilevate 1763 campagne malevole (quasi 5 al giorno) che hanno preso di mira utenti ed organizzazioni sul territorio italiano. Gli incidenti più diffusi sono relativi a malware utilizzati per rendere indisponibili sistemi e informazioni (ransomware) o per rubare informazioni personali e sensibili (username e password, carte di credito, ecc.) che vengono distribuiti attraverso posta elettronica (92,2%), SMS (7,1%) e posta elettronica certificata PEC (2,3%).

Secondo Perna, l’Italia non è particolarmente in ritardo rispetto ad altri Paesi nella risposta al cyber crime.

“C’è stata una mancanza di consapevolezza generale fino al 2020, quando finalmente si sono attivati enti, servizi e task force per arginare il cyber crime. Ma è una battaglia che andrebbe combattuta con la cooperazione internazionale, e oggi ce n’è poca: vari Paesi ospitano cyber criminali grazie a una legislazione lasca. Intanto, però, l’Italia, come altri Stati dell’Ue, ha iniziato il suo percorso virtuoso per ammodernare il Paese in ambito cybersecurity”, dice Perna. “Con la strategia nazionale di cybersicurezza ci sono le basi per mettere in sicurezza il sistema Paese, ma il viaggio è ancora lungo”.

“Bisogna iniziare a strutturare la cybersecurity sapendo quali sono gli obiettivi strategici da raggiungere e creare una roadmap per colmare le lacune”, dice Perna. Lacune che riguardano, in maniera preponderante, il fattore umano. Ne è un esempio il caso di Vmware, in cui è stata sfruttata una vulnerabilità conosciuta da anni: ad essere colpite sono state le organizzazioni che non avevano aggiornato i propri sistemi con una patch apposita rilasciata dal provider.

I finanziamenti alla Cyber Security nel settore pubblico

 

Attraverso il Recovery Fund sono stati stanziati 623 mln di euro: 174 per sostenere lo sviluppo dell’Agenzia per la Cybersicurezza Nazionale (ACN), 301 mln per sviluppare la cyber resilienza nella pubblica amministrazione, 147 mln per sostenere lo screening di sicurezza informatica delle tecnologie ed i laboratori di certificazione tecnologica.

 

ABBIAMO UN'OFFERTA PER TE

€2 per 1 mese di Fortune

Oltre 100 articoli in anteprima di business ed economia ogni mese

Approfittane ora per ottenere in esclusiva:

Fortune è un marchio Fortune Media IP Limited usato sotto licenza.