Registrazione avvenuta con successo!
Per favore, clicca sul link trasmesso nel messaggio inviato a

La pandemia informatica, come saranno gli attacchi hacker nel 2022?

© Depositphotos / StokketeUn hacker al lavoro
Un hacker al lavoro - Sputnik Italia, 1920, 31.12.2021
Seguici su
Il mondo si va digitalizzando, le criptovalute prendono sempre più piede, di conseguenza la sicurezza informatica diventa davvero cruciale.
Secondo gli esperti, i cambiamenti avvenuti in tutto il mondo nel 2021 avranno un effetto diretto sullo sviluppo di attacchi hacker sempre più sofisticati nel prossimo anno.
Come mostra l’Acronis Cyberthreats Report 2022, il phishing rimane il principale vettore di attacco - il 94% del malware viene inviato tramite e-mail, utilizzando tecniche di ingegneria sociale per indurre gli utenti ad aprire allegati o collegamenti dannosi.
Nel 2022 gli attacchi hacker si moltiplicheranno dovunque? Siamo tutti nel mirino? Per un approfondimento Sputnik Italia ha raggiunto Edoardo Magnotta, Senior Advisor Lead Ventures (UAE) per i processi di marketing innovativo e trasformazione digitale.
© Daniele ZerboEdoardo Magnotta
Edoardo Magnotta - Sputnik Italia, 1920, 31.12.2021
Edoardo Magnotta
- Edoardo, in parallelo al Covid nel 2021 si è sviluppata la cosiddetta cyber-pandemia. Per l’ex capo dell’Aise, ora presidente di Leonardo, generale Luciano Carta, l’Italia è il secondo bersaglio di cyber attacchi dopo la Spagna. Sei d’accordo, che le aziende e le amministrazioni pubbliche italiane di colpo si sono rese conto di essere completamente vulnerabili agli attacchi informatici? Se si come si manifesta questo fenomeno?
- Probabilmente ne stanno prendendo consapevolezza reale adesso! Nel Rapporto sui rischi globali del World Economic Forum di Davos nel gennaio scorso, emerge con grande chiarezza come il rischio cyber, oltre ad essere fra i dieci maggiori pericoli per il pianeta, sia alimentato da ulteriori rischi causati dall’impreparazione delle imprese, da uno sviluppo tecnologico non omogeneo e da approcci dei policy maker non sempre coordinati.
La cyber security è una questione totalmente trasversale: le fake news sono esempi di attacchi esattamente come i tentativi di manipolazione elettorale fino ai furti di banche dati di utenti.
La sicurezza informatica è diventata una priorità per la sicurezza nazionale. E per fronteggiarla con successo è necessario percorrere due strade allo stesso tempo:
A livello governativo, i legislatori devono muoversi insieme con sforzi coordinati e azioni integrate perché gli attacchi hacker scavalcano giurisdizioni, confini, competenze e autonomie. Di fronte a questa ondata, si rende indispensabile una risposta unitaria con poche regole, semplici e chiare, e soprattutto uniche per tutti.
A livello aziendale, si rende necessario un approccio sistemico da parte delle organizzazioni per garantire sicurezza sia a livello di infrastruttura sia a livello di “scudi” informatici.
- Quanto è facile oggi per le organizzazioni criminali che operano nello spazio cibernetico bloccare la vita personale dei cittadini? Seconde te, i cybercriminali tenteranno sempre più l'accesso con l'uso di email di phishing per rubare le credenziali?
- Gli attacchi informatici si fanno sempre più sofisticati: mentre continuano ad impazzare mail di phishing e sms legati a tracking di pacchi, ad esempio, con link hacker da cliccare (e purtroppo molti continuano a cascarci!), il peso specifico degli attacchi aumenta considerevolmente se si guarda al furto di banche dati di user. L’ultima escalation è stato l’attacco ransomware a Media Markt nel novembre scorso, alla vigilia del black Friday: gli hacker hanno causato l'arresto dei sistemi ICT e l'interruzione delle operation bloccando di fatto le attività in Germania e nei Paesi Bassi.
- Verrà sfruttata anche la potenza di calcolo del cloud per fabbricare illecitamente criptovalute?
- Gli hacker sono riusciti a criptare tutti i dati e hanno reso disponibili le istruzioni per il recupero nel dark web dietro pagamento di un vero e proprio riscatto da $50 milioni, da pagare naturalmente in criptovalute. Queste sono una sorta di avanguardia innovativa nella criminalità informatica!
- Secondo i ricercatori, il furto dei dati personali rimarrà uno degli aspetti critici nel prossimo anno, con eventi che riguarderanno figure apicali o di spicco (Vip e influencer) in quanto più esposte pubblicamente. Condividi la loro preoccupazione?
- La preoccupazione dovrebbe essere più dei loro follower! Il tema, infatti, non è l’attacco hacker al Vip oppure all’influencer in quanto tale, ma piuttosto alla loro community di utenti, con moltissimi dettagli per la loro profilazione. In questo senso la preoccupazione deve essere dei follower che, come nei ben noti casi di Chiara Ferragni o di Gianluca Vacchi, raggiungono molti milioni.
Da questo punto di vista, i social network devono lavorare in maniera solida e robusta alla protezione infrastrutturale e cloud dei dati dei loro utenti anche perché se la privacy ha rappresentato e rappresenta tutt'ora una criticità, sul tema della sicurezza i social network si giocano una buona parte della reputazione.
- Altra minaccia che diventerà più massiccia nel 2022 è quella relativa allo sfruttamento di vulnerabilità delle cosiddette 'zero day,' cioè falle nei software che sono sconosciute anche agli stessi sviluppatori?
- Si tratta di un altro fiorente “mercato”! Chiunque sia a conoscenza della debolezza di un software, ignota ai suoi stessi sviluppatori, potrà utilizzarla a proprio favore portando attacchi. L’ultima in ordine di tempo e la più vistosa è la vulnerabilità zero-day che riguarda tutte le versioni di Microsoft: Windows 10, Windows 11 e Windows Server. Questa vulnerabilità consente di ottenere l’upgrade dei privilegi ed è già in circolazione un malware che sfrutta l'exploit aprendo un prompt dei comandi partendo da un account con privilegi standard. Gli aggiornamenti di sicurezza rilasciati da Microsoft non bastano.
Le “zero day” sono un altro problema crescente di cybersecurity che sfortunatamente si fronteggia con più fatica: la storia dell’informatica è piena di programmi con bug. Un aiuto potrebbe venire dall’uso abbinato essere umano-Intelligenza Artificiale.
- Ogni informazione ha prezzo. Quanto costano i dati personali nel dark web - parte nascosta del mondo online a cui si accede tramite il browser Tor?
- Il riscatto di $50 milioni chiesto a Media Mkt di cui ho parlato prima è solo un esempio eclatante e direi plateale, ma c’è molto di più e non se ne ha consapevolezza: secondo un recente studio di Kaspersky, infatti, il 43% dei Millennials italiani non crede di poter attirare l'attenzione di hacker. Eppure, sul dark web si vende di tutto dai €0,10 ai €1.000 e oltre: copie di documenti, immagini degli utenti, account PayPal. Mettendo insieme gli estremi di un documento e l’immagine dello user si può arrivare facilmente al furto di identità.
Infine, non bisogna dimenticare la cosiddetta doxing, la pratica per cui un utente condivide le informazioni private di un’altra persona senza il suo consenso con l'obiettivo di metterla in imbarazzo o in pericolo, che è un’altra faccia della stessa medaglia del cyberbullismo.
-Gli attacchi hacker siano sempre più evoluti e in grado di abbattere i sistemi di sicurezza più avanzati. Potresti dare i consigli pratici su come proteggersi dal furto dei dati personali sia per i cittadini comuni sia per le aziende per i quali la sfida sarà quella di intercettare e neutralizzare le minacce informatiche?
-Dobbiamo essere tutti consapevoli che viviamo in un mondo incredibilmente interconnesso e la minaccia di uno ricade sull’altro. La connessione del 5G, l’Internet of Things e il boom dello smartworking sono un humus straordinario per i futuri cyber attacchi. La concentrazione tecnologica nelle mani di poche player non aiuta. Banalmente, molto spesso anche grandi aziende continuano ad avere i servizi di hosting dei loro domini presso grandi server farm in condivisione “condominiale” con centinaia di siti sulle stesse macchine! Bisognerebbe iniziare dalla base, facendo attenzione alle macchine su cui vengono ospitati i siti delle aziende e scegliendo server farm adeguate in termini di sicurezza, senza macchine ingolfate da centinaia di siti, con adeguati firewall e assistenza.
Inoltre, bisogna sempre avere la priorità di garantire la continuità: fare il backup di dati e risorse, formare adeguatamente le persone (non solo i profili tecnici, ma tutti per un uso più consapevole e accorto della tecnologia), la predisposizione di disaster recovering plan sono fattori preziosi di aiuto. E ancora, ritorna il tema della cooperazione giudiziaria internazionale fra i policy maker per essere più incisivi nella lotta ai cyber criminali.
Notizie
0
Prima i più recentiPrima i più vecchi
loader
Per partecipare alla discussione
accedi o registrati
loader
Chats
Заголовок открываемого материала