L’evoluzione quantitativa del crimine informatico è ormai una sorta di certezza scontata (siamo sempre più connessi, usiamo sempre più dispositivi e le aziende sono sempre più digitalizzate), mentre l’evoluzione qualitativa continua ad assumere ritmi e connotati difficilmente pronosticabili.
Se in passato le offensive avevano un carattere generalizzato e diffuso, ora gli attacchi alla supply chain risultano sempre più spinti da spionaggio o sabotaggio di specifici target. A preoccupare è in particolare lo sfruttamento delle Pmi come cavalli di Troia, ossia come vettori di secondo grado. Ad esempio, anziché aggredire direttamente la grande azienda automotive si attacca il fornitore di componentistica con l’obiettivo di creare dei varchi indiretti (piattaforme di collaborazione, canali e-mail e altro). Le grandi imprese hanno iniziato da tempo a investire per ridurre gli attacchi informatici diretti, quindi gli attaccanti hanno dirottato la loro attenzione sulle pmi che hanno contatti diretti con le grandi aziende all’interno delle filiere.
L’offensiva di filiera sarà purtroppo in buona compagnia di altre tendenze preoccupanti, a partire dalla cosiddetta “doppia estorsione”. Da scintilla dell’attacco, il ransomware (il virus informatico che chiede il riscatto del dispositivo) si sta trasformando nell’epilogo dell’offensiva. Tradotto: prima l’obiettivo era semplicemente bloccare il dispositivo e trarne un profitto tramite la richiesta di riscatto, mentre adesso i criminali si incuneano nei sistemi informatici, “rapiscono” i dati togliendoli dalla disponibilità dell’azienda e solo allora attivano il ransomware.
Così facendo, i criminali si garantiscono due leghe di estorsione: minacciare la pubblicazione dei dati sul mercato nero o sul web in caso di mancato pagamento del riscatto, oppure chiedere il pagamento per riavere indietro i dati. Se questa tecnica fa scorrere i brividi nella schiena dei responsabili della sicurezza informatica, chissà cosa può provocare la tripla estorsione. Ancora una volta è l’innovazione a stupire: una volta entrati all’interno della rete aziendale, i criminali informatici impediscono all’azienda di usarla e nel frattempo la utilizzano indisturbati per attaccare terze parti. O meglio minacciano di farlo, perché prima c’è sempre la richiesta di riscatto e il movente è sempre economico.
Come se non bastasse, c’è da aggiungere al rapimento e alle estorsioni una terza tendenza: la “democratizzazione” dei malware. Prima chi creava malware era una sorta di artista, uno stregone del crimine informatico. Adesso è più che altro una disciplina alla portata di molti: chi sviluppava malware ha iniziato tra il 2017 e il 2018 a venderli come veri e propri servizi. Ormai basta comprarne uno, fornire un indirizzo e-mail e l’attacco è attivato.
L’altro problema è che questa industria progredisce anche in termini di innovazione. Il risultato è che il 76% dei software malevoli (da qui malware, abbreviazione di “malicious software”) sono malware zero-day, ossia mai rilevati prima, e malware appena studiati, che come tali hanno una possibilità non trascurabile di aggirare i tradizionali perimetri di sicurezza.
In generale, e-mail e posta elettronica certificata sono ancora i vettori di attacco preferiti, soprattutto verso industria e banche italiane.
Vi è, infine, da mettere in evidenza un’altra tendenza, ossia la “propagazione laterale”: anziché entrare da un unico punto di accesso, i criminali laterali cercano sempre più spesso di infettare più macchine e disponibili possibili, così da garantirsi più porte d’ingresso e quindi anche più tempo per girare e agire indisturbati. Il grande problema è la prospettiva: queste e altre metodologie stanno infatti iniziando a minacciare i settori più vulnerabili in termini di maturità informatica e resilienza di rete.
In Italia gli attacchi informatici sono aumentati di oltre il 250% nel secondo trimestre 2021 rispetto ai primi tre mesi del 2021 facendo registrare un preoccupante picco nel mese di giugno. L’emergenza Covid-19 ha influenzato pesantemente la sicurezza informatica in Italia. L’aumento dei lavoratori in smart working ha creato un campo fertile per il cybercrime.
La maggior parte degli attacchi sono collegabili all’emergenza coronavirus con oltre il 60% degli episodi che ha provocato il furto dei dati degli utenti. Tramite le tecniche di phishing i cybercriminali sono riusciti ad aggirare le difese degli utenti mettendo a segno numerosi furti di dati personali e facendo aumentare del 361% il numero di questi attacchi rispetto al primo trimestre del 2020. Questa tipologia di attacco ha superando di gran lunga sia le violazioni della privacy (11% dei casi) sia gli attacchi finalizzati alla sottrazione di denaro (7%).
Il trend per il 2022 è di ulteriore crescita degli attacchi.
DESTINATARI
A tutti i dipendenti dell’Ateneo che si trovino ad usare i pc ed internet. Sono le figure base ddell’Ente che non rivestono ruoli particolari in ambito IT.
ARGOMENTI TRATTATI
Panoramica sugli attacchi informatici (cyber risk)
• Obiettivi della cybersecurity
• Strutture di rete
• Uso delle credenziali (password)
• Regole per l’utilizzo di mail e strumenti informatici
• Phishing
• Malware
• Smartworking
• Social Eneneering e i rischi nella diffusione dei dati personali
• Utilizzo consapevole dei devices
• Reti wi-fi
• ISO 27001
L’iscrizione, comprensiva di materiali didattici, attestato e assistenza telematica per quesiti, è prevista al costo di
https://www.lineapa.it/abbonamento-scontato-formazione-2022-lineatenei
Sono a carico dei partecipanti eventuali commissioni bancarie.
L’iscrizione si perfeziona tramite invio della scheda di adesione, a cui seguirà l’emissione di fattura elettronica.