i-nuovi-cyber-attack

I nuovi cyber attack

Man mano che le imprese implementano sistemi di sicurezza informatica, anche gli hacker si aggiornano e trovano altri modi di fare breccia nei database. Come, lo spiega una ricerca di Kaspersky Lab

Il cyber risk, con le sue numerose varianti che vanno dai furti di dati agli attacchi hacker con motivazioni politiche fino ai ransomware, ha dettato l’agenda del 2017 e lo farà anche l’anno prossimo, secondo le previsioni. Si tratta di un tema complicato perché presenta sempre nuove sfaccettature, con un ampliamento continuo delle casistiche. In più, riguarda tutti i settori e le aziende di ogni dimensione. Kaspersky Lab ha elaborato il report Targeted threat predictions for 2018, in cui evidenzia i possibili trend in ambito cyber security per il 2018, con l’intento di fornire una panoramica che funga da bussola per le attività delle organizzazioni.

Se il rischio arriva “per vie traverse”

Molti gruppi e organizzazioni criminali sono capaci di attacchi incredibilmente sofisticati, eppure non sono rari i casi in cui, nonostante le raffinate tecnologie messe in campo e diversi ripetuti tentativi, l’intento di colpire un’azienda è andato fallito. E’ il caso delle grandi imprese, che sempre più sensibili al tema della cyber sicurezza si sono dotate negli ultimi anni di potenti software di protezione, oltre ad aver provveduto a formare adeguatamente i propri dipendenti. Preso atto della sostanziale inattaccabilità di questi colossi, i criminali informatici hanno cercato una via alternativa, trovando una breccia nella supply chain: i fornitori, le terze parti. Attaccare le grandi imprese indirettamente, tramite le aziende più piccole (e quindi verosimilmente meno protette) con cui esse collaborano, sembra essere una via efficace, come hanno dimostrato i casi di Petya e ShadowPad. In più i criminali informatici partono sempre più spesso da un’analisi preventiva, un’attività di ricognizione e profilazione dell’azienda per individuarne gli asset più esposti, prima di agire. Niente più “attacchi alla cieca”. 


Il mobile, una zona grigia

Un'altra tipologia di attacco cyber ancora poco inquadrabile è quella che riguarda le tecnologie mobile. La maggior parte dei sistemi operativi utilizzati (Ios fra tutti) ha sviluppato propri algoritmi di sicurezza e non permette l’installazione di altri software di protezione. Se l’esperienza di queste multinazionali della tecnologia potrebbe costituire un fattore rassicurante, non sono poche le incertezze che derivano da una sostanziale impossibilità di controllo e intervento su quanto avviene sul proprio dispositivo. Nel caso di un’infezione, a meno che non arrivi ad interferire con l’interfaccia e l’usabilità del dispositivo, è impossibile accorgersene e intervenire. 

 
Limitare le comodità del www?

Le informazioni sensibili e personali che circolano in rete sono numerosissime e distribuite su un numero difficilmente calcolabile di database. Molti utenti, soprattutto i nativi digitali, sembrano non essere ancora particolarmente sensibili a questo tema, mentre la preoccupazione è tangibile tra le imprese, che sono chiamate legalmente a garantire la tutela di questi patrimoni. I dati sono un pilastro per le moderne attività, si pensi ad esempio ai colossi dell’e-commerce, ma ancor più alle aziende del settore sanitario o dei servizi finanziari, ma cosa succede quando la proliferazione delle informazioni raggiunge una dimensione tale da renderle difficilmente proteggibili? Sarà necessario, secondo lo studio, che istituzioni governative e società private trovino un compromesso tra le “comodità” derivanti dalla condivisione delle informazioni e il dovere di assicurarne la tutela da attacchi cibernetici.