Menu

La guerra oggi si combatte anche nel cyberspazio, imponendo grande attenzione sulla difesa della sicurezza informatica

Il nuovo Microsoft Digital Defense Report evidenzia che la cybersecurity è divenuta un fronte critico sui campi di battaglia con evidenti ricadute anche sulla sicurezza di tutta la filiera informatica, dai siti web alle reti, per arrivare ai singoli PC e SmartPhone

Grazie alla disponibilità di una immensa fonte di dati, costituita da oltre 43 trilioni di segnali raccolti ogni giorno e analizzati attraverso sofisticati sistemi di Intelligenza Artificiale, Microsoft è in grado di rilevare in modo puntuale lo stato della sicurezza informatica a livello mondiale, individuando le maggiori minacce che si presentano nel tempo. Dati che vengono puntualmente pubblicati nel suo Digital Defense Report, un documento di oltre 100 pagine, liberamente scaricabile da qui.

La principale novità evidenziata nell'edizione 2022 di questo Report consiste nell'apertura di un fronte che è sempre stato latente nell'ambito della sicurezza informatica, ma che ora è uscito chiaramente allo scoperto in seguito all'invasione perpetrata dalla Russia nei riguardi dell'Ucraina, ovvero la guerra informatica che viene combattuta da vere e proprie truppe assoldate dagli Stati in affiancamento ai propri eserciti, ma anche da simpatizzanti di ogni genere e provenienza, schierati per una o l'altra parte del conflitto. 

Al proposito, ci sono almento quattro scenari sui quali l'informatica, in tutte le sue forme, è ormai il vero protagonista dei conflitti:

  1. I sistemi di Comando sono ormai mappati e governati attraverso GPS e altre apparecchiature che presentano in tempo reale i campi di battaglia per cui interromperne i rilevamenti e le comunicazioni ha l'effetto di accecare la capacittà di dirigere efficacemente le operazioni sul campo.
  2. I sistemi di difesa, specialmente quelli contraerei, combinano in tempo reale la rilevazione dei dati provenienti da satelliti geostazionari che risiedono relativamente a bassa quota rilevando tutti i movimenti sul terreno e nell'aria circostante, con i sistemi di puntamento delle varie armi, spaziando dai missili antimissile, ai droni, ai cannoni. Anche in questo caso, interromperne le comunicazioni può avere effetti dirompenti sull'esito delle singole operazioni.
  3. Oggi, praticamente tutte le infrastrutture sono governate da sistemi informatici: dall'erogazione dell'energia elettrica, alla produzione delle centrali nucleari e non, ai sistemi di trasporto ferroviario a quelli di gestione dei metanodotti hanno alla loro base sofisticati sistemi informativi che se attaccati da criminali possono portare non solo a dei malfunzionamenti, ma anche a scontri tra treni, black out, incidenti nucleari. In particolare, i dati rilevati dalla rete di sensori del Microsoft Threat Intelligence Center hanno rilevato la predominanza di attacchi contro le unità di Remote Management (46%), attacchi via web (30%) e attacchi a database, Brute Force o Exploit (18%). 
  4. Le azioni svolte sui Social Media, finalizzati a manipolare le opinioni del pubblico e le informazioni sugli andamenti del conflitto utilizzando fake news e reti di propagatori delle informazioni ha un effetto diretto sulla disponibilità di appoggiare una o l'altra parte del conflitto, con le conseguenti decisioni in merito all'emissione di finanziamenti, all'invio di armi, all'attivazione di sanzioni. Il caso più clamoroso è il totale ribaltamento dei fatti in relazione all'invasione russa, presentata dai suoi autori come una operazione speciale di "salvataggio" dal neonazismo degli Ucraini, dal tentativo di accerchiamento della Russia da parte della NATO, come liberazione delle minoranze russe in territorio ucraino. Pura disinformazione, supportata da grandi numeri di utenti, in molti casi solo "virtuali", ovvero generati in modo automatico e registrati nei Social al solo scopo di rendere virale la circolazione di queste falsità. Strada seguita anche da altre nazioni tra le quali Cina e Iran. Rilevare svillaneggiare le fake news diventa quindi un altro fronte sul quale intervenire per rendere innoque le offensive di chi cerca di influenzare in modo poco corretto il pubblico dei Social Media.   

Il Report di Microsoft evidenzia che nell’ultimo anno i cyberattacchi sponsorizzati da alcuni governi-canaglia che hanno preso di mira infrastrutture critiche sono passati dal 20% al 40% del totale. condotti da oltre 600 attori nation-state. Verso i Paesi membri della NATO sono stati lanciati il 90% degli attacchi condotti da operatori russi, con il 48% di questi attacchi che hanno interessato aziende informatiche con sede nei Paesi della NATO. Su altri fronti troviamo l’Iran che ha lanciato numerosi attacchi distruttivi contro Israele e infrastrutture critiche extra territoriali, la Corea del Nord, che ha intrapreso numerosi tentativi di rubare tecnologia alle aziende aerospaziali e ai ricercatori di tutto il mondo e anche la Cina che ha intensificato le azioni di spionaggio e furto di informazioni dai sistemi informativi di aziende avanzate e di centri di ricerca nel tentativo di migliorare la competitività delle proprie imprese.

Un aspetto critico collaterale a questi fenomeni è correlato all'estensione dell'impiego delle competenze maturate dai cybercriminali al soldo dei propri Governi per perpetrare altre azioni criminose, così come più volte pubblicato anche sui Media più tradizionali. Sempre stando al Digital Defense Report, nell'ultimo anno sono stati registrati 921 attacchi password al secondo, in aumento del 74% rispetto allo scorso anno. Si è anche avuto un netto raddoppio rispetto allo scorso anno dei ricatti a grande aziende - pubbliche e private - attivati attraverso il Ransomware, favoriti delle insufficienti misure in uso nella gestione degli accessi privilegiati ai sistemi e da uno scarso monitoraggio dei movimenti laterali.

Il Report ha evidenzato infine che il phishing contina a costituire un meccanismo spesso letale per infrangere la sicurezza dei sistemi, essendo in costante crescita e oggetto di tecniche di Social phishing sempre più sofisticate. Nel corso dell'ultimo annno, i sistemi di sicurezza di Microsoft hanno bloccato 710 milioni di e-Mail di phishing alla settimana che si aggiungono ai 37 miliardi di minacce via e-Mail, ai 34,7 miliardi di minacce all’identità e agli oltre 10.000 domini usati da cybercriminali nel corso dell'anno passato. 

Difendersi, ma soprattutto prevenire 

Vulnerabilità sistemiIl Digital Defense Report suggerisce alcune mosse per migliorare la sicurezza dei propri sistemi e dei propri dati. Come raccomandazione universale, applicabile non solo alla sicurezza informatica, ma anche in tanti altri campi della vita, è puntare sulla prevenzione che comincia con il continuo aggiornamento dei propri sistemi e degli strumenti di sicurezza attivati, applicandovi le patch non appena vengono rese disponibili.

Per quanto riguarda la gestione, si dovrebbero usare anche altri accorgimenti, tra i quali l'autenticazione a più fattori, una maggiore cura nella assegnazione degli accessi privilegiati ai sistemi, se possibile frazionabili anche su più individui e ruoli tra loro complementari, l'adozione di soluzioni specifiche per i vari sistemi in uso. Oggi, in media, le aziende hanno oltre 3.500 dispositivi connessi alle proprie reti, senza che gran parte di questi siano protetti da soluzioni di sicurezza.

L'ultimo capitolo riguarda la competenza e la professionalità degli addetti alla sicurezza informatica, non sempre adeguatamente formati e aggiornati sulle minacce  e sulle possibili soluzioni da attivare.

Ultima modifica ilLunedì, 07 Novembre 2022 10:11

Aggiungi commento


Codice di sicurezza
Aggiorna

Torna in alto

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.