La guerra oggi si combatte anche nel cyberspazio, imponendo grande attenzione sulla difesa della sicurezza informatica
- Scritto da Alessandro Giacchino
- Add new comment
- dimensione font riduci dimensione font aumenta la dimensione del font
Il nuovo Microsoft Digital Defense Report evidenzia che la cybersecurity è divenuta un fronte critico sui campi di battaglia con evidenti ricadute anche sulla sicurezza di tutta la filiera informatica, dai siti web alle reti, per arrivare ai singoli PC e SmartPhone
Grazie alla disponibilità di una immensa fonte di dati, costituita da oltre 43 trilioni di segnali raccolti ogni giorno e analizzati attraverso sofisticati sistemi di Intelligenza Artificiale, Microsoft è in grado di rilevare in modo puntuale lo stato della sicurezza informatica a livello mondiale, individuando le maggiori minacce che si presentano nel tempo. Dati che vengono puntualmente pubblicati nel suo Digital Defense Report, un documento di oltre 100 pagine, liberamente scaricabile da qui.
La principale novità evidenziata nell'edizione 2022 di questo Report consiste nell'apertura di un fronte che è sempre stato latente nell'ambito della sicurezza informatica, ma che ora è uscito chiaramente allo scoperto in seguito all'invasione perpetrata dalla Russia nei riguardi dell'Ucraina, ovvero la guerra informatica che viene combattuta da vere e proprie truppe assoldate dagli Stati in affiancamento ai propri eserciti, ma anche da simpatizzanti di ogni genere e provenienza, schierati per una o l'altra parte del conflitto.Â
Al proposito, ci sono almento quattro scenari sui quali l'informatica, in tutte le sue forme, è ormai il vero protagonista dei conflitti:
- I sistemi di Comando sono ormai mappati e governati attraverso GPS e altre apparecchiature che presentano in tempo reale i campi di battaglia per cui interromperne i rilevamenti e le comunicazioni ha l'effetto di accecare la capacittà di dirigere efficacemente le operazioni sul campo.
- I sistemi di difesa, specialmente quelli contraerei, combinano in tempo reale la rilevazione dei dati provenienti da satelliti geostazionari che risiedono relativamente a bassa quota rilevando tutti i movimenti sul terreno e nell'aria circostante, con i sistemi di puntamento delle varie armi, spaziando dai missili antimissile, ai droni, ai cannoni. Anche in questo caso, interromperne le comunicazioni può avere effetti dirompenti sull'esito delle singole operazioni.
- Oggi, praticamente tutte le infrastrutture sono governate da sistemi informatici: dall'erogazione dell'energia elettrica, alla produzione delle centrali nucleari e non, ai sistemi di trasporto ferroviario a quelli di gestione dei metanodotti hanno alla loro base sofisticati sistemi informativi che se attaccati da criminali possono portare non solo a dei malfunzionamenti, ma anche a scontri tra treni, black out, incidenti nucleari. In particolare, i dati rilevati dalla rete di sensori del Microsoft Threat Intelligence Center hanno rilevato la predominanza di attacchi contro le unità di Remote Management (46%), attacchi via web (30%) e attacchi a database, Brute Force o Exploit (18%).Â
- Le azioni svolte sui Social Media, finalizzati a manipolare le opinioni del pubblico e le informazioni sugli andamenti del conflitto utilizzando fake news e reti di propagatori delle informazioni ha un effetto diretto sulla disponibilità di appoggiare una o l'altra parte del conflitto, con le conseguenti decisioni in merito all'emissione di finanziamenti, all'invio di armi, all'attivazione di sanzioni. Il caso più clamoroso è il totale ribaltamento dei fatti in relazione all'invasione russa, presentata dai suoi autori come una operazione speciale di "salvataggio" dal neonazismo degli Ucraini, dal tentativo di accerchiamento della Russia da parte della NATO, come liberazione delle minoranze russe in territorio ucraino. Pura disinformazione, supportata da grandi numeri di utenti, in molti casi solo "virtuali", ovvero generati in modo automatico e registrati nei Social al solo scopo di rendere virale la circolazione di queste falsità . Strada seguita anche da altre nazioni tra le quali Cina e Iran. Rilevare svillaneggiare le fake news diventa quindi un altro fronte sul quale intervenire per rendere innoque le offensive di chi cerca di influenzare in modo poco corretto il pubblico dei Social Media. Â
Il Report di Microsoft evidenzia che nell’ultimo anno i cyberattacchi sponsorizzati da alcuni governi-canaglia che hanno preso di mira infrastrutture critiche sono passati dal 20% al 40% del totale. condotti da oltre 600 attori nation-state. Verso i Paesi membri della NATO sono stati lanciati il 90% degli attacchi condotti da operatori russi, con il 48% di questi attacchi che hanno interessato aziende informatiche con sede nei Paesi della NATO. Su altri fronti troviamo l’Iran che ha lanciato numerosi attacchi distruttivi contro Israele e infrastrutture critiche extra territoriali, la Corea del Nord, che ha intrapreso numerosi tentativi di rubare tecnologia alle aziende aerospaziali e ai ricercatori di tutto il mondo e anche la Cina che ha intensificato le azioni di spionaggio e furto di informazioni dai sistemi informativi di aziende avanzate e di centri di ricerca nel tentativo di migliorare la competitività delle proprie imprese.
Un aspetto critico collaterale a questi fenomeni è correlato all'estensione dell'impiego delle competenze maturate dai cybercriminali al soldo dei propri Governi per perpetrare altre azioni criminose, così come più volte pubblicato anche sui Media più tradizionali. Sempre stando al Digital Defense Report, nell'ultimo anno sono stati registrati 921 attacchi password al secondo, in aumento del 74% rispetto allo scorso anno. Si è anche avuto un netto raddoppio rispetto allo scorso anno dei ricatti a grande aziende - pubbliche e private - attivati attraverso il Ransomware, favoriti delle insufficienti misure in uso nella gestione degli accessi privilegiati ai sistemi e da uno scarso monitoraggio dei movimenti laterali.
Il Report ha evidenzato infine che il phishing contina a costituire un meccanismo spesso letale per infrangere la sicurezza dei sistemi, essendo in costante crescita e oggetto di tecniche di Social phishing sempre più sofisticate. Nel corso dell'ultimo annno, i sistemi di sicurezza di Microsoft hanno bloccato 710 milioni di e-Mail di phishing alla settimana che si aggiungono ai 37 miliardi di minacce via e-Mail, ai 34,7 miliardi di minacce all’identità e agli oltre 10.000 domini usati da cybercriminali nel corso dell'anno passato.Â
Difendersi, ma soprattutto prevenireÂ
Il Digital Defense Report suggerisce alcune mosse per migliorare la sicurezza dei propri sistemi e dei propri dati. Come raccomandazione universale, applicabile non solo alla sicurezza informatica, ma anche in tanti altri campi della vita, è puntare sulla prevenzione che comincia con il continuo aggiornamento dei propri sistemi e degli strumenti di sicurezza attivati, applicandovi le patch non appena vengono rese disponibili.
Per quanto riguarda la gestione, si dovrebbero usare anche altri accorgimenti, tra i quali l'autenticazione a più fattori, una maggiore cura nella assegnazione degli accessi privilegiati ai sistemi, se possibile frazionabili anche su più individui e ruoli tra loro complementari, l'adozione di soluzioni specifiche per i vari sistemi in uso. Oggi, in media, le aziende hanno oltre 3.500 dispositivi connessi alle proprie reti, senza che gran parte di questi siano protetti da soluzioni di sicurezza.
L'ultimo capitolo riguarda la competenza e la professionalità degli addetti alla sicurezza informatica, non sempre adeguatamente formati e aggiornati sulle minacce e sulle possibili soluzioni da attivare.
Articoli correlati (da tag)
- Black Friday: le cautele che i siti di e-Commerce devono osservare in base all'esperienza di Adyen
- Black Friday: attenzione alle truffe e agli SMS letali
- Difendersi dal phishing: la nuova guida di Cisco
- Altro che Covid: il nuovo virus che fa veramente male è Brata: svuota conti bancari e cellulari!
- Digital Transformation e Multi-cloud? Matrimonio di interesse!
Ultimi da Alessandro Giacchino
- Ticino Dance Open 2023 - Regolamento
- Ticino Dance Open 2023 - Descrizione
- Intelligenza Artificiale vs Intelligenza Emotiva: alternative o complementari? - Parte 2
- Intelligenza Artificiale vs Intelligenza Emotiva: alternative o complementari? - Parte 1
- I Reality, specchio emblematico della nostra epoca storica