Rapporto Clusit, così la pandemia cambia il rischio cyber

World Backup Day, se un backup non basta più

Infrastrutture critiche e settore sanitario al centro del mirino

Nell’anno del Covid è record storico per quanto riguarda gli attacchi cyber, almeno di dominio pubblico. 1.871 quelli gravi – ovvero con un impatto sistemico su società, politica, ed economia – rilevati e analizzati nel corso del 2020 dal Clusit. 156 in media ogni mese, il valore più elevato mai registrato sino ad oggi (erano 139 nel 2019), con un picco negativo (200) raggiunto lo scorso dicembre. Numeri che restituiscono solo la parte emersa di un fenomeno molto più ampio. «Uno scenario – rileva Andrea Zapparoli Manzoni, membro del Comitato Direttivo Clusit – certamente meno critico rispetto alla situazione effettiva, per la tendenza delle vittime a mantenere, ove possibile, riservati gli attacchi subìti».

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Effetto COVID

E’ la pandemia che ha dettato andamento, modalità e distribuzione degli attacchi. Il 10% dei quali – secondo gli esperti del Clusit – portati a termine da fine gennaio sfruttando la situazione di disagio collettivo ed estrema difficoltà vissuta da alcuni settori – dalla produzione (mascherine, ossigeno, apparecchiature medicali) alla ricerca sanitaria soprattutto per lo sviluppo dei vaccini, prese di mira con operazioni di spionaggio, manomissione ed esfiltrazione dati. Tra le tecniche impiegate, il malware rimane quella più diffusa (42%) trascinato dalla crescita dirompente del fenomeno ransomware che da solo rappresenta il 67% del totale, in forte ascesa contrariamente alle previsioni di alcuni vendor, vulnerabilità note e un buon 20% rappresentato da tecniche sconosciute.

«Spesso sappiamo poco o nulla ad esempio di come avvengono alcune data breach e questo suggerisce che forse la normativa andrebbe aggiornata» osserva Zapparoli Manzoni. Elevato in media anche l’impatto degli attacchi, classificati da Clusit per più della metà – 56% contro 54 dello scorso anno – come critico e alto ai danni soprattutto di infrastrutture critiche, government e finance impiegando tecniche di attacco APT, SQL injection, vulnerabilità più o meno note (zero day) e tecniche sconosciute, come i tool sviluppati dall’intelligence. Un quinto degli attacchi dello scorso anno – secondo i dati del rapporto – hanno avuto effetti devastanti. Tra gli attaccanti le matrici infowar e hactivism, sebbene meno diffuse rispetto al classico cybercrime, detengono il primato circa gli effetti provocati sulle loro vittime con un grado di severity massimo.

Leggi anche:  Perché una soluzione Cloud Detection and Response è irrinunciabile per ostacolare gli attacchi sofisticati nel cloud

Una situazione – secondo gli esperti Clusit – di fronte alla quale latitano le soluzioni per mitigare taluni rischi. «Il minimo che si può dire – chiosa Zapparoli Manzoni –  è che le difese migliorano meno velocemente delle tecniche di chi attacca. Detto questo, senza quelle attuali in campo i numeri sarebbero molto più alti. Senza contare che se spegni le contromisure rischi la chiusura nel giro di tre giorni. Il vero rischio – continua Zapparoli – è quello di diminuire gli investimenti. Cedendo a quella che si potrebbe definire una sorta di cyber fatigue, il che sarebbe deleterio – conclude Zapparoli Manzoni. Al contrario questo è il momento di accelerare con gli investimenti».

Appuntamento online dal 16 al 18 marzo – partecipazione gratuita previa registrazione online entro il 15 marzo –  per approfondire le numerose tematiche affrontate anche quest’anno nel rapporto. Qui l’agenda in aggiornamento delle tre giornate di Security Summit Streaming Edition 2021.