Custodire grandi quantità di dati è il requisito per diventare un obiettivo appetibile per i cyber criminali. Le pubbliche amministrazioni sono una miniera di dati, quindi devono sapersi proteggere.
Autore: Redazione SecurityOpenLab
L’alto valore dei dati li ha resi una merce preziosa sul dark web, tanto che la maggior parte degli attacchi è orchestrata appositamente per impossessarsi illegalmente di informazioni. Credenziali, dati riservati o sensibili sono un ricco bottino per i criminali informatici, che sempre più sviluppano ed evolvono Tattiche, Tecniche e Procedure (TTP) volte alla esfiltrazione silente dei dati dalle reti target.
Le reti di Governi e istituzioni sono ricche di dati, per questo la Pubblica Amministrazione è fortemente bersagliata dai cyber attacchi, quindi deve svecchiare in fretta e al meglio la dotazione di difesa informatica. La considerazione è di Paolo Cecchi, Regional Sales Director per l’Italia di SentinelOne, che spiega proprio con il valore dei dati l’incremento degli attacchi cyber contro gli enti pubblici, nonostante questi siano notoriamente tra i più restii a pagare i riscatti.
Importanti sono le cifre citate da Cecchi a supporto di questa tesi: lo scorso anno la pubblica amministrazione è stata il secondo settore più attaccato, con una media di 1.564 attacchi a settimana, con uno scarto del +20% rispetto allo stesso periodo dell'anno precedente. Che cosa accade ai dati sottratti? Vengono venduti per creare documenti falsi, rubare identità, ottenere l'accesso iniziale alle reti o appropriarsi di account privilegiati.
È da notare tuttavia che gli attacchi non sono tutti uguali. Nel 2022 abbiamo assistito a quelli politicamente motivati contro il governo ucraino, spesso pesanti e riconducibili a una strategia di guerra ibrida. Sempre in connessione al conflitto, il Parlamento Europeo è stato vittima di un’azione DDoS rivendicata dal gruppo di cybercriminali russo conosciuto come Killnet. In Italia hanno riscosso grande eco mediatica gli attacchi contro i siti del Senato e del Ministero della Difesa. Sono alcuni dei molti episodi di attacchi dimostrativi usati come tattica per colpire l’opinione pubblica di Paesi politicamente avversi.
Esistono ovviamente poi altri tipi di attacchi finanziariamente motivati, che vanno dai ransomware agli attacchi alla supply chain. Per non parlare degli attacchi di spionaggio e sabotaggio condotti da gruppi sponsorizzati dagli stati nazionali. Da tutti è imperativo sapersi difendere, dotandosi prima di tutto di personale competente e adeguatamente formato, ossia quello che manca in questo momento. Cecchi sottolinea che secondo un recente studio pubblicato da The International Information System Security Certification Consortium, noto come (ISC)², l'attuale carenza di personale nel campo della cybersicurezza ammonta a 3,4 milioni di ruoli che devono essere ricoperti e per i quali è necessaria l’azione delle scuole, dei corsi di formazione professionali, della crescita del personale interno.
Non solo: i CISO devono iniziare a sfruttare una strategia di sicurezza end-to-end più semplice e snella, in grado di coprire tutti i rischi inerenti al panorama attuale. L'importanza del rilevamento e della risposta alle minacce all'identità è destinata a crescere, poiché i cyber criminali sfruttano endpoint deboli e tattiche di social engineering per penetrare nelle reti. Infine, i governi che gestiscono database di grandi dimensioni devono limitare le violazioni delle intrusioni informatiche implementando soluzioni di sicurezza per l'autenticazione delle identità (come MFA), rilevamento e risposta degli endpoint (EDR), convalida degli accessi remoti, verifiche degli account privilegiati e policy rigorose di password. Tutte misure che nel complesso innalzano la resilienza informatica invocata dal World Economic Forum.