Le strategie dei cybercriminali continuano a evolvere. Da qualche tempo è molto chiaro che gli scopi di un attacco sono essenzialmente due: l’estorsione e il danno. Nel primo caso, gli attacchi puntano all’ottenimento di denaro per lo sblocco di dati e informazioni prese in ostaggio (ransomware). Nel secondo, nella maggior parte dei casi l’obiettivo è di danneggiare un’infrastruttura, vuoi a scopo dimostrativo o più spesso per creare danni a un intero Paese. Lo abbiamo visto anche nel conflitto Russia-Ucraina: ormai la guerra cyber è parte integrante di una strategia più ampia all’interno di un conflitto politico.
Il perseguimento di questi scopi, però, avviene con modalità nuove. Attraverso una “democratizzazione” delle attività criminali e il cosiddetto “crime as-a-service”. Il cybercrime non è più relegato a pochi gruppi prezzolati che lavorano su commissione o per fini ideologici, ma si estende a macchia d’olio, perché ha bisogno sempre più di risorse, ovvero di dispositivi da cui sferrare l’attacco. Spesso, come nel caso delle botnet, gli attaccanti potrebbero essere inconsapevoli, oppure sono individui non professionisti che fanno presto a trasformarsi in cybercriminali.
Perché sul dark web gli strumenti per sferrare un attacco sono disponibili a chiunque, a prezzi decisamente abbordabili. Secondo un report recente della società italiana Swascan, i servizi più venduti sul dark web sono i cosiddetti “hacking tools”, seguono droga, i dati delle carte di credito, le credenziali d’accesso ai servizi applicativi e, infine, le armi. Droga e armi, insomma, hanno abdicato a favore di servizi e strumenti legati al digitale.
Zero Trust, non fidarsi di nessuno per principio
“Secondo il Global Cybersecurity Outlook 2023 presentato a World Economic Forum di Davos – ricorda Massimo Palermo – Country Manager, Fortinet Italia & Malta –il 93% dei cyber leaders e l’ 86% dei business leaders coinvolti nella ricerca si aspetta un evento informatico catastrofico e di vasta portata nei prossimi due anni”. La paura, e quindi anche la consapevolezza, crescono in tutto il mondo e, per questo, non solo è necessario tenere alto il livello di attenzione ma continuare a insistere nel cambiare totalmente approccio al problema.
“Ciò che si chiama Zero Trust – prosegue il manager di Fortinet Italia – deve essere una visione aziendale, un modello culturale”. Zero Trust significa, essenzialmente, non fidarsi di niente e di nessuno. Si parte dal presupposto che ogni dispositivo, ogni codice applicativo, e ogni persona sia vulnerabile per definizione. Per questo non ha quasi più senso ipotizzare di scampare a un attacco ma, piuttosto, si punta a bloccarne il più possibile e limitare i danni.
I grandi vendor di soluzioni per la sicurezza, come Fortinet, continuano a diffondere il verbo dello Zero Trust ma si scontrano ancora con qualche ostacolo, spesso culturale. Come è successo dall’introduzione del GDPR, sembra che solo l’obbligo normativo possa “smuovere le coscienze” dei manager aziendali. Ma forse non solo. “La società di analisi Gartner – prosegue Palermo – predice che entro il 2025 il 60% delle transazioni societarie o ingaggi di business sarà influenzata da una valutazione sulla cybersecurity delle aziende coinvolte”. Ciò significa che, se un’azienda non dimostra oggettivamente di proteggere adeguatamente i propri dati, rischia una svalutazione sul mercato o comunque di perdere il proprio appeal verso potenziali clienti o acquirenti. E rischierebbe anche un danno reputazionale e in termini economici. Perché, poiché oggi la sicurezza di una grande azienda è strettamente correlata a quella del suo indotto visto che i sistemi informatici sono sempre più interconnessi, è facile immaginare che, in fase di selezione, la stessa azienda escluda quei fornitori che non danno sufficienti garanzie di protezione dei propri sistemi informatici.
Quali sono gli attacchi più diffusi? Il report dei FortiGuard Labs
Ma cosa sta succedendo, nel mondo e in Italia? Periodicamente, il FortiGuard Labs di Fortinet pubblica il Global Threat Landscape Report, l’analis sulle principali tendenze osservate nel secondo semestre del 2022, grazie al suo punto di osservazione privilegiato. Il laboratorio di Fortinet, infatti, raccoglie i dati su attacchi e anomalie che si osservano nelle reti aziendali in cui vigilano le piattaforme di protezione dell’azienda americana. Ciò significa avere una visibilità quotidiana su miliardi di informazioni che provengono da tutto il mondo.
Secondo Fortinet, il malware wiper – quello che ha come unico scopo il blocco dei sistemi senza necessariamente prevedere un riscatto per lo sblocco – è aumentato del 50% dall’ultima rilevazione. E gli strumenti per compiere questi attacchi sono economici e facilmente recuperabili sul dark web. Per intenderci, i malware di tipo wiper sono quelli utilizzati per neutralizzare le infrastrutture nel conflitto Russia-Ucraina.
La criminalità informatica a sfondo finanziario, sempre secondo il report, rimane la causa del maggior numero di incidenti (73,9%). Nel 2022, l’82% dei crimini informatici a sfondo finanziario ha visto l’impiego di ransomware o script maligni, grazie alla crescente popolarità del Ransomware-as-a-Service (RaaS) sul dark web. Ovvero, la fornitura sottoforma di servizio a pagamento bloccato di tutto il kit necessario per un attacco Ransomware.
Il cybercrime non butta via niente
L’economia del cybercrime, come detto, è il fenomeno sicuramente più preoccupante. Si democratizza, rendendo disponibili gli strumenti d’attacco a poco prezzo, e si industrializza il modello, anche grazie al riciclo e al riutilizzo del codice malevolo. Infatti, sostiene sempre il report, il malware GrandCrab segnalato nel 2018, rimane in cima all’elenco dei più diffusi. Sempre nell’ottica del riciclo è da interpretare l’utilizzo di botnet storiche. Per esempio, la botnet Morto, osservata per la prima volta nel 2011, ha avuto un’impennata alla fine del 2022. Altre, come Mirai e Gh0st.Rat, continuano a essere diffuse in tutte le aree geografiche. E, purtroppo, la mitica vulnerabilità Log4j continua a essere attiva.
Nonostante sia stata segnalata già nel 2021, un numero troppo alto di organizzazioni non ha ancora applicato le patch o i controlli di sicurezza appropriati per proteggersi da Log4j. Nella seconda metà del 2022, la vulnerabilità era ancora ampiamente attiva in tutte le regioni ed era al secondo posto in termini di impatto sulle aziende.
In definitiva, che fare? Nel report Fortinet sottolinea importanza di partnership globali tra i leader della cybersecurity, le aziende e i Governi. Per contrastare efficacemente l’economia del cybercrime è necessario, oltre alla consapevolezza, uno sforzo generale di collaborazione in tutte le organizzazioni di tutti i settori, pubblici e privati. Perché la sicurezza delle infrastrutture digitali è un problema globale, che non determina solo perdite economiche.
“In particolare – conclude Palermo – la prevalenza del settore pubblico e delle PMI sono le due grandi debolezze italiane. Ci troviamo ad affrontare un gap strutturale rispetto all’Unione Europea nella Pubblica Amministrazione. Non per niente, la parte più consistente dei finanziamenti del PNRR per la digitalizzazione della pubblica amministrazione si concentra sulla protezione delle sue infrastrutture. Sicuramente incide anche il gap di skills in ambito digitale (basta guardare il posizionamento dell’Italia per ciò che riguarda il Capitale Umano nell’ndice DESI ) e cyber che il basso livello di investimenti in cyber sicurezza in relazione ad altri Paesi. Purtroppo, il cammino è ancora lungo: la spesa italiana per la cybersicurezza è solo lo 0,1% del PIL, contro lo 0,19% della Francia e lo 0,18% della Germania. Questi sono alcuni dei motivi per cui l’Italia, come confermato dall’ultimo rapporto Clusit nel 2022 è stato uno dei paesi che ha fatto registrare una elevata crescita percentuale di attacchi 8+169%). Sostanzialmente siamo ancor poco protetti e non adeguatamente preparati e quindi molto appetibili e redditizi per il cybercrime, con l’aggravante che esso opera globalmente sfruttando l’assenza di confini del digitale.”.