Crescono gli attacchi alle reti d'impresa che si possono considerare gravi. E si fa evidente che il
cyber crime ha motivazioni perfettamente in linea con quelle della criminalità convenzionale, rendendo sempre più labile il confine tra le due. Sono questi i segnali chiave che vengono dal
Rapporto Clusit sulla sicurezza ICT per il 2018.
Lo scorso anno ha registrato una crescita del 38 percento negli
attacchi gravi, per un totale di 1.552. Praticamente 129 al mese. Attacchi che sono stati portati quasi sempre (79 percento dei casi) per
estorcere denaro alle vittime. O per
sottrarre informazioni che poi al loro volta permettessero di ricavare denaro. È un altro segno che gli attaccanti sono oggi in grado di condurre operazioni su scala sempre maggiore, con una logica di tipo industriale.
Lo si vede anche nel tipo di crimini informatici registrati dal Rapporto. Crescono (+57 percento anno su anno) quelli per lo
spionaggio con finalità geopolitiche o di tipo industriale, compreso il furto di proprietà intellettuale. Calano invece le azioni di
hacktivism e di
information warfare. Anche se questo ultimo tipo di attacchi sta diventando difficile da distinguere rispetto allo spionaggio "digitale" vero e proprio, quindi la sua flessione non è del tutto chiara.
I bersagli della criminalità informatica sono, ovviamente, le realtà che detengono informazioni importanti oppure direttamente denaro. Nel primo campo rientrano ad esempio la
Sanità, la
ricerca e il
settore pubblico, tutti con crescite rilevanti nel volume di attacchi. Rispettivamente +99, +55 e +41 percento rispetto al 2017. Nel secondo rientrano le
banche, con un
aumento degli attacchi del 33 percento.
Questa evoluzione nella sofisticazione degli attacchi non comporta però grandi cambiamenti nei vettori di attacco. Probabilmente perché
i grandi classici vanno ancora molto bene. Ecco quindi che restano predominanti gli attacchi basati sul malware “semplice”, prodotto industrialmente e a costi sempre minori. Qui occhio al crescente
cryptomining, come crescono anche gli attacchi che sfruttano vulnerabilità note e soprattutto zero-day.
Malware a parte, si conferma efficace anche il buon vecchio
phishing su larga scala, collegato anche agli attacchi basati sul
furto di credenziali. Stabili gli attacchi DDoS, in flessione quelli basati su SQL injection.