Sicurezza

Cyber security in Italia, le 3 minacce più pericolose

Negli ultimi anni, anche nel panorama della cyber security in Italia, le imprese sono diventate un bersaglio privilegiato per i pirati informatici. I cyber criminali hanno escogitato nuove tecniche di attacco che si basano, principalmente, su schemi estorsivi.

Anche se il crimine informatico è un fenomeno globale, ogni Paese ha le sue specificità. Il panorama della cyber security in Italia, ricalcando i trend registrati a livello internazionale, non fa eccezione.

Gli esperti di sicurezza sottolineano come il nostro Paese sia interessato da alcuni fenomeni che, per lo meno da un punto di vista statistico, spiccano rispetto ad altri.

Gli schemi estorsivi negli attacchi alle aziende

Negli ultimi anni, anche nel panorama della cyber security in Italia, le imprese sono diventate un bersaglio privilegiato per i pirati informatici. Il motivo è semplice: gli interessi economici legati ai sistemi digitali sono sempre più forti e i cyber criminali hanno escogitato nuove tecniche di attacco che si basano, principalmente, su schemi estorsivi.

Si tratta degli attacchi ransomware, che possono utilizzare strategie differenti. La più conosciuta è quella che sfrutta malware in grado di crittografare i dati presenti sui sistemi (crytpo-ransomware), che in questo modo non possono essere utilizzati e vengono, sostanzialmente, “presi in ostaggio”.

Una volta bloccati i sistemi, i pirati informatici richiedono un “riscatto” per fornire i codici che consentono di recuperare i dati.  Negli ultimi mesi, però, ha preso piede una variante degli attacchi ransomware, nella quale i cyber criminali non utilizzano un sistema di crittografia, ma si limitano a fare una copia dei dati sensibili che riescono a individuare nei sistemi aziendali.

L’estorsione, in questo caso, fa leva sulla minaccia di rendere pubblici documenti che potrebbero rivelarsi dannosi per l’azienda.

Le truffe informatiche

Il secondo fenomeno in crescita è quello delle truffe dirette alle aziende e, in particolare, quello che segue lo schema BEC (Business Email Compromise) ha raggiunto un livello preoccupante. La tattica prevede come primo passo il furto delle credenziali di accesso ai servizi di posta elettronica di un dipendente (preferibilmente un dirigente) a cui segue una fase di studio, in cui i pirati informatici eseguono una vera “mappatura” dei processi aziendali, concentrandosi sugli ordini di pagamento.

La truffa viene messa in atto impersonando la vittima cui è stato violato l’account di posta elettronica e utilizzando diversi stratagemmi per ingannare i responsabili dei pagamenti.

Il più comune è quello di fare riferimento a una transazione in corso, modificando però le coordinate bancarie a cui deve essere inviato il pagamento stesso. In alcuni casi, invece, i cyber criminali adottano schemi più elaborati, inventandosi operazioni commerciali inesistenti, che vengono rese credibili attraverso l’invio di documenti falsi.

Gli esperti di cyber security in Italia hanno anche segnalato casi in cui i pirati informatici, per dare un maggiore tono di “ufficialità” alle comunicazioni, hanno utilizzato messaggi di posta elettronica attraverso il sistema di Posta Elettronica Certificata PEC.

Gli attacchi ai dispositivi mobili

Con un certo ritardo rispetto ad altri Paesi (prima tra tutti la Russia), anche l’Italia sta registrando una costante crescita di attacchi informatici che prendono di mira gli smartphone.

A rendere appetibile questa tipologia di attacchi è un certo ritardo nella implementazione di sistemi di gestione e protezione dei dispositivi mobili, che nell’ottica dei cyber criminali rappresentano un “terreno di caccia” particolarmente appetibile. Nella maggior parte delle aziende, infatti, la logica del BYOD (Bring Your Own Device) non è accompagnata da strategie di Mobile Device Management adeguate.

In altre parole, si lascia ai lavoratori la possibilità di utilizzare i loro dispositivi privati per gestire risorse e servizi aziendali, senza definire policy e procedure che consentano di garantire un adeguato livello di cyber security.

Il risultato, in questo ambito, è che i pirati informatici hanno gioco facile nello sfruttare la commistione tra sfera aziendale e sfera privata per sferrare attacchi ai dispositivi mobili e utilizzarli per colpire i sistemi dell’azienda.

L'hai trovato interessante? 👇
No votes yet.
Please wait...

Giorgio Perillo - Giornalista & SEO

Giornalista pubblicista. Laurea in Giurisprudenza e Master in Comunicazione e Lobbying nelle Relazioni Internazionali. WordPress Specialist, SEO Expert e Digital Marketing Consultant. Fondatore di Mente Informatica.
Back to top button
×