LA RELAZIONE AL PARLAMENTO

5G, smart working, sanità: l’Intelligence italiana alla prova del new cybercrime

Affinamento della ricerca informativa, acquisizione di nuove competenze, aggiornamento di chiavi di lettura e paradigmi interpretativi anche a fronte delle progressioni tecnologiche. Così cambia lo scenario nell’era della pandemia

Pubblicato il 01 Mar 2021

copertina

“Costante affinamento della ricerca informativa, acquisizione di nuove competenze, aggiornamento di chiavi di lettura e paradigmi interpretativi, anche a fronte di progressioni tecnologiche che, rimarchevoli per caratura e velocità, stanno ridisegnando forme e contenuti di minacce, rischi e opportunità”: queste le sfide che hanno chiamato il comparto dell’Intelligence italiana a nuove sfide nell’emergenza pandemica. Sfide analizzate nella Relazione annuale presentata al Parlamento (QUI IL DOCUMENTO).

Il 2020 è stato dunque un anno eccezionale che ha accelerato il ruolo pro-attivo dal Comparto – anche sul piano degli aggiornamenti normativi – “sia in tema di tutela degli assetti strategici e del correlato esercizio del cosiddetto Golden Power sia con riguardo all’attuazione del perimetro di sicurezza nazionale cibernetica, nonché le assidue interlocuzioni con enti pubblici e privati finalizzate ad accrescerne il livello di consapevolezza sul versante della minaccia”.

È sulle minacce cibernetiche che sono puntati forti i riflettori: “Come altri fronti, anche quello della minaccia cibernetica è stato significativamente condizionato dall’emergenza pandemica, chiamando il Comparto a orientare una parte rilevante degli sforzi verso il contenimento di progettualità ostili (di matrice statuale, hacktivista o criminale): miranti a sfruttare il massiccio ricorso al lavoro agile in danno di operatori pubblici e privati, ovvero tese ad esfiltrare dati sensibili da strutture ospedaliere, centri di ricerca e realtà impegnate nello sviluppo di vaccini e terapie contro il Covid-19.

In generale, gli attacchi “censiti” dall’Intelligence hanno fatto emergere: un complessivo incremento degli episodi; la prevalenza di target pubblici, specie Amministrazioni loca-li; la persistente, maggior ricorrenza della matrice hacktivista ed una contrazione dei casi di matrice statuale, a fronte peraltro di un aumento di azioni dalla matrice non identificabile, che potrebbe sottendere un’accresciuta capacità di operare senza lasciare traccia”.

Nel mirino il settore delle telecomunicazioni “anche in ragione delle profonde trasformazioni tecnologiche e organizzative connesse all’introduzione della tecnologia 5G e al loro impatto sul sistema infrastrutturale nazionale. In tale scenario, le risultanze della ricerca hanno fatto emergere le articolate strategie di attori esteri interessati a penetrare e consolidare la propria presenza nel mercato italiano”.  E il ricorso allo smart working e l’aumento dell’accesso a Internet hanno fatto aumentare l’attenzione alla sicurezza e al funzionamento delle reti e degli impianti. “Nel complesso si è evidenziato come gli attori ostili abbiano sfruttato, nel periodo pandemico, il massiccio ricorso al lavoro agile e la conseguente accessibilità da internet, tramite collegamenti Vpn (Virtual Private Network), di risorse digitali di Ministeri, aziende di profilo strategico e infrastrutture critiche, divenuti ancor più bersaglio di campagne ostili di matrice statuale, criminale o hacktivista”, si legge nel rapporto.

Osservata speciale la sanità: è emerso come attori statuali abbiano tentato di sfruttare le debolezze connesse all’ondata pandemica per porre in atto attacchi sofisticati miranti ad esfiltrare informazioni sensibili su terapie e stato della ricerca. L’azione intelligence ha consentito inoltre di rilevare, sul fronte hacktivista, la ricerca di vulnerabilità e tentativi di violazione di portali web e, sul versante del cybercrime, lo sfruttamento di vulnerabilità note, attività di phishing, nonché la registrazione di domini malevoli allo scopo di ingannare gli utenti – anche attraverso la creazione di portali fittizi – nel contesto delle procedure di erogazione dei contributi economici previsti dai provvedimenti introdotti con la crisi pandemica.  Registrata inoltre una elevatissima produzione di fake news e narrazioni allarmistiche, “sfociate in un surplus informativo (cd. infodemia) di difficile discernimento per la collettività. Fattore di rischio intrinseco al fenomeno della disinformazione online ha continuato a risiedere nelle logiche e negli algoritmi alla base dello stesso funzionamento dei social media, tendenti a creare un ambiente autoreferenziale ed autoalimentante, fondato sulla condivisione dei contenuti e delle relazioni di interesse che, polarizzando l’informazione disponibile, ne alimenta quindi la percezione parziale e faziosa”.

Più in generale, dai dati raccolti dall’Intelligence è emerso un incremento delle aggressioni (+20%) ai sistemi IT di soggetti pubblici (83%, in aumento di 10 punti percentuali rispetto al 2019). Maggiormente interessate le amministrazioni locali (48%, valore in aumento di oltre 30 punti percentuali rispetto all’anno precedente), unitamente ai Ministeri titolari di funzioni critiche (+ 2% nel confronto anno su anno). Le azioni digitali ostili perpetrate nei confronti dei soggetti privati hanno interessato prevalentemente il settore bancario (11%, in aumento di 4 punti percentuali rispetto al 2019), quello farmaceutico/sanitario (7%, in sensibile incremento rispetto allo scorso anno) e dei servizi IT (11%, dato pressoché stabile).

I dati sulle tipologie di attacco rilevate nel corso del 2020 hanno confermato il preponderante ricorso a tecniche di SQL Injection per violare le infrastrutture informatiche delle vittime (60% del totale), dopo una prima fase di osservazione delle vulnerabilità tecniche del target grazie ad attività di scansione di reti e sistemi (cd. Bug Hun-ting, 25%). Si è fatto ricorso anche a campagne di spear-phishing (0,3%), quale utile strumento per veicolare impianti malevoli, tra cui web-shell e Remote Access Trojan-RAT, impiegati per acquisire il controllo remoto delle risorse compromesse. Inoltre, attacchi Ransomware hanno coinvolto soggetti di rilievo nazionale, sia del settore sanitario che dell’industria del Made in Italy, sfruttando per l’infezione nuove modalità di collegamento attivate per lo smart working.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati