Clusit2016_1

Come si è evoluto il Crimine informatico: il Rapporto CLUSIT 2016

Nel nostro precedente articolo abbiamo spiegato perchè oggi è diventato così importante conoscere la Cyber Security. Oggi entreremo più nel dettaglio per capire come si è evoluto il Crimine informatico. Lo faremo partendo dall’ultimo Rapporto CLUSIT, presentato nel Security Summit di Verona il 5 ottobre 2016, al quale ho partecipato come socio Clusit.RapportCLUSIT2016

Il CLUSIT (Associazione Italiana per la Sicurezza Informatica), nato nel 2000 presso il Dipartimento di Informatica dell’Università degli Studi di Milano, è la più numerosa ed autorevole associazione italiana nel campo della sicurezza informatica. Oggi rappresenta oltre 500 organizzazioni, appartenenti a tutti i settori del Sistema-Paese.

Questo rapporto, che viene redatto ogni anno, rappresenta la “fotografia” più completa ed accurata dello scenario della Cybersicurezza in Italia.

Quest’ultimo rapporto evidenzia che il cybercrime è cresciuto, ed in modo significativo, nell’ultimo anno: le stime Clusit parlano di una crescita del 30% nel 2015 rispetto all’anno 2014. Alcuni dati significativi:

  • Cybercrime (Ransomware, ecc.): 71% del totale, +30%
  • Spionaggio informatico +39%
  • Hacktivism -11%
  • Attacchi DDoS +24% (attacchi anche con IoT)
  • 230.000 malware creati ogni giorno

Clusit2016_1

Nel 2014 il Cybercrime si era confermato la prima causa di attacchi gravi a livello globale, attestandosi al 60% dei casi analizzati (era il 36% nel 2011), ma nel 2015 tale percentuale era già il 68%, che sale al 71% nel primo semestre 2016, mostrando un trend di crescita inequivocabile e preoccupante, come si può vedere nel grafico sottostante:Clusit2016_2-1024x436

Di fronte a questi numeri non è più possibile fare finta di nulla sperando che non tocchi mai a noi.
Ci toccherà eccome, sia nella vita privata che nella vita lavorativa.

E tra questi attacchi c’è la modalità di attacco che più di ogni altro ha fatto parlare del tema nel corso del 2015: i Ransomware. Vera e propria estorsione informatica la cui diffusione, e la conseguente capacità di rubarci denaro, sono cresciuti in modo esponenziale e sono destinati a crescere ancora.

Vediamo ora la distribuzione degli attacchi per tipologia di bersaglio: rispetto al secondo semestre 2015, nel primo semestre 2016 la crescita maggiore degli attacchi gravi si osserva verso le categorie “Banking / Finance” ed “Health” (Sanità), sempre più presa di mira da soggetti cybercriminali con finalità di furto di informazioni ed estorsione tramite Ransomware”. Seguono poi “Critical Infrastructures” e “GDO / Retail”, oltre che l’ampia categoria “Others”, che contiene tutte le organizzazioni non classificabili all’interno delle altre 17 categorie, a dimostrazione del fatto che ormai tutti sono diventati bersagli.Clusit2016_3-1024x584

Particolarmente pericolosi si stanno rivelando gli attacchi verso il settore della Sanità (Health) che è considerato uno dei più “interessanti” per i cybercriminali. I motivi sono evidenti:

  1. Detiene dati altamente sensibili.
  2. Fornisce un servizio necessario e che non può essere interrotto.
  3. Ha in genere sistemi informatici in genere deboli e non aggiornati (per scarsità di investimenti e complessità strutturali).

Oggi gli ospedali hanno i dati e soprattutto le cartelle cliniche IN RETE. Rubarle o comprometterle con un attacco hacker può significare il blocco dell’operatività dell’ospedale. Per questo motivo gli attacchi con ransomware agli ospedali stanno diventando sempre più frequenti… e redditizi per i cybercriminali. Molto spesso infatti gli ospedali sono obbligati a pagare il riscatto per poter rientrare in possesso dei dati che sono stati crittografati: un caso famoso per tutti: l’Hollywood Presbiterian Medical Center di Los Angeles ha pagato 17.000 USD di riscatto, dopo esser rimasto bloccato per circa 10 giorni (dal 5 al 15 febbraio 2016) in ogni attività ospedaliera!

In tutti i settori è molto preoccupante notare che le tecniche di attacco utilizzate in oltre la metà dei casi gravi registrati nel 2015 siano state di livello banale, con sfruttamento di vulnerabilità note a dimostrazione che l’aumento di attenzione sul cybercrime ancora non si accompagna a un aumento rilevante della capacità di difesa.

In parole semplici: i cybercriminali sono sempre più forti ed organizzati, mentre gli utenti e le aziende (le potenziali vittime) hanno ancora un livello di consapevolezza del rischio molto bassa. Possiamo veramente affermare che in questi ultimi anni solo gli hackers si sono evoluti, mentre gli utenti sono rimasti fermi! Cito a tale proposito il Rapporto CLUSIT:

“Mancano una adeguata consapevolezza da parte di tutti gli attori interessati, le competenze tecniche, il coinvolgimento delle parti sociali, della scuola, delle istituzioni e della politica, mancano gli investimenti e soprattutto manca la visione prospettica necessaria ad affrontare un problema tanto complesso, che richiede tempi di reazione rapidissimi e soluzioni multidisciplinari, coordinate, sofisticate, a fronte di un assalto continuo, su tutti i fronti, che va avanti 24 ore su 24 e che ormai costa alla nazione miliardi di euro all’anno di danni diretti ed indiretti. Riducendo sostanzialmente queste perdite si potrebbe recuperare quasi un punto di PIL: possiamo permetterci di non farlo?”

Cosa ci possiamo aspettare per i prossimi 12-24 mesi? Lo scenario è preoccupante:

  • Social Network e IM (Instant Messaging)  diventeranno i vettori di attacco preferenziali: hanno un costo (per gli hackers) molto basso, sono più efficaci della mail, perchè  le vittime si fidano (è noto che sui social le persone “abbassano le difese” nella convinzione, sbagliata, che i rischi siano più bassi).
  • Crescita del Ransomware: le estorsioni diventeranno un fenomeno irrefrenabile ed altamente redditizio, oltre che a basso rischio.
  • “Consumerization” del malware, con il fenomeno del Cybercrime as-a-service: gli strumenti malware saranno facilmente accessibili ed acquistabili (sul Darkweb). Questo abbasserà la soglia d’accesso del cybercrime anche a persone ed organizzazioni non particolarmente preparare sul piano informatico (perchè ci sarà qualcun altro che “venderà le armi” per l’attacco). Il Deepweb ed il Darkweb (che, contrariamente a quello che molti pensano, NON sono la stessa cosa!) rappresentano un tema affascinante ed inquietante: ne parleremo in un nostro prossimo articolo.
  • IoT (Internet of Things) e sistemi embedded sempre più attaccati ed usati per attacchi di tipo DDoS (siamo ormai arrivati ad attacchi con la potenza di 1Tb/s , vedasi l’attacco a DYN Dns del 21 ottobre 2016).

Nei prossimi articoli, approfondiremo questi temi ed in particolare parleremo di:

Alla prossima settimana!

A cura di Giorgio Sbaraglia

Consulente e formatore in Sicurezza Informatica

www.giorgiosbaraglia.it

0 comments on “Come si è evoluto il Crimine informatico: il Rapporto CLUSIT 2016Add yours →

Lascia una risposta

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

È possibile utilizzare questi tag ed attributi XHTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>