Cybercrimine rapporto Clusit 2017 l’Italia preda degli hacker
Il 2016 è stato l’anno peggiore per la sicurezza informatica, per il mondo e tra i più colpiti c’è l’Italia. Per la prima volta, il nostro Paese è nella top ten degli attacchi più gravi registrati e per numero di vittime. Sono le evidenze presentate dal rapporto Clusit 2017, la nota associazione per la sicurezza informatica italiana (per l’Italia i dati sono elaborati in collaborazione con il security center di Fastweb). Il rapporto arriva in un momento di passaggio per la sicurezza informatica in Italia: per la prima volta il Governo si prepara a prendere in carico direttamente il tema (finora sviluppato), con un nuovo decreto.
“La mossa del Governo arriva al momento giusto, a seguito della forte crescita di attacchi subiti dall’Italia nell’ultimo anno”, dice Alessio Pennasilico, uno degli autori del rapporto. Siamo entrati nella top ten degli attacchi più gravi per via di quello subito dalla Farnesina nei giorni scorsi. Inoltre, “per la prima volta siamo saliti al quarto posto nel mondo per numero di vittime di attacchi informatici”, dice Pennasilico. “Una particolarità italiana sono gli attacchi ransomware, quei malware che criptano tutti i file dell’hard disk chiedendo un riscatto all’utente per sbloccarli – continua. Un fenomeno che è forte in pratica solo in Italia, dato che da noi le vittime sono impreparate e al tempo stesso pagano i criminali per riavere accesso ai propri file, non avendo alternative”. E’ successo ad aziende, Comuni, ospedali, riportano le cronache dell’anno scorso.
Dal rapporto, risulta che il principale malware rilevato in Italia è ZeroAccess, seguito da Nivdort. Nella lista dei primi 10 malware riscontrati, le diverse versioni di GameOver Zeus hanno lasciato spazio anche a Conficker (frutto probabilmente dell’elevata diffusione delle varie versioni dell’omonimo malware già rilevata anche lo scorso anno) e Salityv3 (un’altra novità rispetto al 2015). “In particolare, l’elevata diffusione del trojan Nivdort (conosciuto anche come ‘Bayrob’) può essere ricondotta ad alcune campagne massive di spam rilevate soprattutto a inizio 2016.
Sality è invece un virus identificato la prima volta nel 2003 e oggi diffuso nelle versioni 3 e 4, varianti particolarmente resistenti ai più diffusi tool di protezione/rimozione”, si legge nel rapporto. “Le aziende si trovano in una situazione di costante svantaggio. Purtroppo gli strumenti a loro disposizione (firewall, antivirus, etc.) sono sempre più in difficoltà nel for nire risposte immediate e complete. Solo una parte limitata delle aziende ha la possibilità di acquistare soluzioni così avanzate da azzerare in maniera quasi completa il rischio derivante da qualsiasi tipologia di minacce”, si legge. “Lo stesso discorso riguarda anche il livello di competenze disponibili: in un contesto in rapida evoluzione è sempre più difficile disporre di risorse con conoscenze specifiche e sempre aggiornate. Va però anche detto che spesso il rischio viene sottovalutato e che non sempre gli strumenti a disposizione vengono sfruttati al massimo delle loro possibilità. Con un maggior livello di attenzione e consapevolezza, almeno una parte degli effetti derivanti da malware ampiamente diffusi e conosciuti (spesso presenti e ‘latenti’ da anni nelle reti delle società colpite) potrebbero essere notevolmente limitati”.
Il rapporto Clusit è ricco di numeri per quanto riguarda le minacce globali. Nel mondo sono stati 1050 gli attacchi con conseguenze considerabili “gravi” (mai così tanti). In particolare, gli attacchi gravi compiuti per finalità di Cybercrime sono in aumento del 9,8%, mentre crescono a tre cifre quelli riferibili ad attività di Cyber Warfare – la “guerra delle informazioni” (+117%). In termini assoluti Cybercrime e Cyber Warfare fanno registrare il numero di attacchi più elevato degli ultimi 6 anni.
“Il 32% degli attacchi viene sferrato con tecniche sconosciute, in aumento del 45% rispetto al 2015, principalmente a causa della scarsità di informazioni precise in merito tra le fonti di pubblico dominio. A preoccupare maggiormente gli esperti del Clusit, tuttavia, è la crescita a quattro cifre (+1.166%) degli attacchi compiuti con tecniche di Phishing /Social Engineering, ovvero mirati a “colpire la mente” delle vittime, inducendole a fare passi falsi che poi rendono possibile l’attacco informatico vero e proprio”, si legge in una nota del Clusit. “A livello globale la somma delle tecniche di attacco più banali (SQLi, DDoS, Vulnerabilità note, phishing, malware “semplice”) rappresenta il 56% del totale: questo dato è uno dei più allarmanti, secondo gli esperti del Clusit, poiché rende evidente la facilità di azione dei cybercriminali e la possibilità di compiere attacchi con mezzi esigui e bassi costi”.
Gli esperti del Clusit segnalano anche il tema dei “captatori informatici”, che presenteranno solo in una versione successiva del rapporto, il 14 marzo. Si tratta dei “trojan di Stato” per le intercettazioni, come quelli realizzati da Hacking Team. Il problema è che le regole in Italia sono ancora poco chiare – a riguardo c’è una proposta di legge. Di conseguenza le tutele per la privacy sono deboli; in più, queste “cyber armi” rischiano sempre di finire in mani sbagliate, se non ci sono regole stringenti a determinare responsabilità su chi le fa o le usa. Per esempio, nota il Clusit, Hacking Team proteggeva con password molto deboli il proprio software, che quindi è stato facilmente rubato.
Questi trojan sono come armi di distruzione di massa, per la privacy, perché consentono – con relativa facilità – di intercettare conversazioni, chat, spiare utenti attraverso i microfoni e le webcam dei computer e cellulari. In assenza di regole, i captatori informatici sono un pericolo costante per gli equilibri democratici. Tutti questi elementi indicano l’urgenza di un piano nazionale per la cybersecurity, che affronti in modo sistematico il tema, con le giuste risorse. “In Italia è stata una questione a lungo sottovalutata, su cui finora sono stati messi solo 150 milioni di euro; quasi dieci volte in meno rispetto ad altri Paesi europei”, dice Pennasilico. “Soldi per altro solo individuati nella normativa, ma ancora non stanziati effettivamente e quindi non utilizzati. Ma il recente annuncio di decreto ci dice che l’Italia ha imboccato la direzione giusta, sulla governance”.
La questione cybersecurity sarà infatti accentrata a Palazzo Chigi, aprendo così le porte a un maggiore coordinamento centrale della difesa cibernetica a livello Paese. L’assenza di una governance centrale è appunto la madre di tutti i problemi per la cybersecurity italiana. Risolvere questo nodo è un passo propedeutico per affrontare il problema in modo più maturo, per la prima volta, anche in Italia. Ma un primo passo, a cui dovrà seguire – notano gli esperti – un piano strutturato e di dettaglio, e nuove risorse stanziate.
Fonte: La Repubblica