IL MAGAZINE DEDICATO ALLE
INVESTIGAZIONI & SCIENZE FORENSI

di:  

L’Italia e Cyber Crime

I principali bersagli: siti governativi, dei partiti, di aziende petrolifere

E' stato pubblicato da Cluist – Associazione Italiana per la Sicurezza Informatica – il Rapporto 2014 sulla sicurezza ICT in Italia, frutto del lavoro di oltre 100 esperti del settore e 500 aziende che insieme hanno raccolto ed analizzato i dati per permetterci di avere delle considerazioni professionali ed uno strumento utile non solo a conoscere ma anche ad imparare a valutare l'importante tema della cyber sicurezza.

Il rapporto si è occupato di analizzare e classificare 1.152 attacchi noti in tutto il mondo nel 2013, suddivisi per tipologia di attaccanti, di vittime e di tecniche di attacco. Importante novità quest'anno è l'aggiunta dei dati forniti dal Security Operations Center di FASTWEB che ha acconsentito a fornire i dati da loro raccolti, ovviamente in forma anonima.

Altra novità significativa nel panorama italiano, in aggiunta a questa crescente consapevolezza da parte delle istituzioni delle dimensioni del problema sicurezza, è stata l'approvazione da parte del governo Letta, il 18/12/2013, del “Piano nazionale per la protezione cibernetica e la sicurezza informatica” ovvero la nostra Cyber Strategy nazionale che nella prefazione recita “con questo ulteriore documento l'Italia si dota di una strategia organica, alla cui attuazione sono chiamati a concorrere non solo gli attori, pubblici e privati, richiamati nel Quadro Strategico Nazionale ma anche tutti coloro che, su base quotidiana, fanno uso delle moderne tecnologie informatiche, a partire dal singolo cittadino”.

Parole, queste, che ci ricordano quanto ognuno di noi sia realmente “connesso” e quindi debba essere parte attiva nella soluzione del problema sicurezza per non esserne vittima.

Tra i molti temi trattati nel rapporto anche    l'analisi della situazione italiana in materia di cyber crime e di incidenti informatici, che ha rappresentato il 3% del campione complessivo (35 attacchi sui 1.152 analizzati). Va considerato che questa cifra si riferisce solo agli attacchi di dominio pubblico e che hanno avuto una rilevanza mediatica, perciò è presumibilmente molto inferiore rispetto alla realtà, tenendo conto che in Italia esiste una cronica mancanza di informazioni pubbliche e che in alcuni casi il grado di gestione della sicurezza informatica è cosi basso da determinare spesso una mancanza dei sistemi che permettono di individuare gli attacchi.

Gli attacchi sono stati divisi in due categorie: i Cybercrime (17%) e gli Hacktivism (83%). I principali bersagli sono stati i siti governativi, dei partiti, di aziende petrolifere.

La maggioranza degli attacchi Hacktivism hanno finalità di protesta politica (come la solidarietà verso i No Tav),e sono riconducibili a gruppi come Anonymus o sigle collegate, mentre i cybercrime sono rivolti al furto di informazioni.

I possibili tipi di attacchi si possono riassumere con queste definizioni:

– defacement: attacchi volti a modificare una pagina,solitamente l'home page, a scopi dimostrativi;

– maleware: software malevoli con scopi criminali o di spionaggio industriale;

– DdoS (Distributed Denial of Service): attacchi volti a rendere inaccessibili alcuni tipi di servizi, principalmente web e mail, sovraccaricando la banda disponibile o il server.

Se un tempo era materia dei soli addetti ai lavori, ora non è necessario essere un hacker esperto per sferrare degli attacchi come quelli appena descritti, perché le tecnologie sono facilmente acquistabili da terzi ed utilizzabili anche con conoscenze base.

E' una corsa contro il tempo quella verso la sicurezza cibernetica, in primo luogo perché si sta partendo molto in ritardo, ed in secondo luogo perché domani saranno disponibili nuove minacce, diverse da quelle che sono state sconfitte  ieri. Però è nella consapevolezza e nella volontà di cambiamento che bisogna puntare, definendo un livello di sicurezza accettabile e chiedendo aiuto ad aziende specializzate, ed imparando ad usare con attenzione gli strumenti a disposizione.

 

di Laura Torresan

© Riproduzione riservata

CONDIVI QUESTO ARTICOLO!

Iscriviti alla newsletter

    La tua email *

    Numero di cellulare

    Nome *

    Cognome *

    *

    *

    Inserisci sotto il seguente codice: captcha