Boom dei furti di identità in Italia. È quanto evidenzia la Relazione sulla politica dell’informazione per la sicurezza relativa al 2022, curata dal Comparto Intelligence nella sezione dedicata alla minaccia cibernetica (SCARICA QUI IL DOCUMENTO).
“La migliorata capacità di attribuzione acquisita dall’Intelligence e il più ampio ricorso da parte degli attori statuali o ‘state sponsored’ a strumenti impiegati anche da gruppi criminali ha consentito di rilevare una sensibile crescita degli attacchi di matrice criminale, attestatisi al 47% del totale (+33 punti percentuali rispetto al 2021) – si sottolinea – Si è confermato anche per il 2022 il ricorso da parte dei principali attori della minaccia alla registrazione di domini malevoli (circa il 41%, in aumento di 5 punti percentuali rispetto al 2021), ossia quelli connotati, per denominazione e caratteristiche, da un’elevata similitudine con quelli di siti istituzionali e governativi, al fine di dirottare inconsapevolmente gli utenti verso siti web compromessi (tecnica del ‘typosquatting’)”.
Seppur in forte calo, è continuata la ricerca delle vulnerabilità tecniche esposte dai target selezionati (cosiddetto Bug Hunting, al 3,7%) propedeutica a tentativi di violazione delle loro reti informatiche, nonché ad attacchi di tipo Sql Injection (al 14%). A tale contrazione ha fatto da contraltare un incremento nell’impiego di malware da parte di attori di matrice criminale (prevalentemente ransomware, al 28% del totale, in aumento di oltre 15 punti percentuali rispetto all’anno precedente).
I privati nel mirino
Nel 2022, gli attacchi informatici hanno prevalentemente interessato le infrastrutture informatiche riferibili a soggetti privati (56%, in crescita di 32 punti percentuali rispetto al 2021), con particolare attenzione verso i settori delle infrastrutture digitali/servizi IT (22%, in aumento di 16 punti percentuali), dei trasporti (18%, stabile rispetto all’anno precedente) e del bancario (12%, in aumento di 5 punti percentuali rispetto al 2021).
“Le azioni contro obiettivi pubblici (43%, in calo di 26 punti percentuali) hanno riguardato perlopiù le Amministrazioni Centrali dello Stato (62% del totale, valore in aumento di 6 punti percentuali rispetto all’anno precedente) e infrastrutture IT riferibili a enti locali e strutture sanitarie (per un complessivo 20% sul totale)”, si legge nel report.
Gli esiti delle azioni ostili
Per quanto concerne gli esiti delle azioni ostili, si è registrata una significativa prevalenza di offensive tese a inibire l’erogazione di servizi, attraverso il ricorso ad armi digitali in grado di eliminare dati e programmi presenti nei sistemi dei dispositivi target, rendendoli inutilizzabili (circa il 31% del totale, in aumento di 30 punti percentuali rispetto all’anno precedente), seguite da azioni funzionali a successivi attacchi (scese all’11%, con una differenza di circa 30 punti percentuali rispetto al 2021). Le campagne con finalità di spionaggio (3%), – a quanto sottolinea l’intelligence – seppur in termini numerici marginali rispetto al totale, sono state rivolte verso i sistemi dei Dicasteri CISR e di primari fornitori nazionali di servizi di comunicazione elettronica, e condotte attraverso azioni altamente strutturate e con l’impiego di tecniche e strumenti sofisticati.
Gli attacchi per finalità economiche
Si registra “un rilevante incremento di offensive finalizzate a garantire un vantaggio economico per l’attaccante (53%, in crescita di 44 punti percentuali rispetto all’anno precedente), analogamente al drastico incremento delle incursioni digitali tese a minare credibilità e reputazione di quei target ritenuti sostenitori di una delle parti coinvolte nel conflitto russo-ucraino (31%, in aumento di 30 punti percentuali), a scapito di quelle iniziative cui non è stato possibile attribuire una chiara finalità (13%, in notevole riduzione rispetto all’anno precedente)”.
In lieve crescita il cyber-espionage
La relazione registra una lieve crescita (+3 punti percentuali) con riferimento ai gruppi statuali o sponsorizzati da Stati che hanno fatto ricorso ad azioni di spionaggio cibernetico, che si sono attestate al 26% del totale”. “Nel periodo in esame, sono stati osservati da parte di questi attori tentativi di sfruttamento delle vulnerabilità presenti nei sistemi di connessione remota – utilizzati per finalità di telelavoro – con l’obiettivo di guadagnare l’accesso a risorse informatiche di aziende e organizzazioni”, continua il documento.
Le interferenze della Russia
Secondo la relazione, “Mosca non smetterà di interferire nelle dinamiche politiche e nei processi decisionali interni ai Paesi Nato, ricorrendo ancor più che in passato a metodi coercitivi e manipolativi, quali attacchi cyber, disinformazione, ricatti e utilizzo di leve come quella migratoria ed energetica”. Quest’ultima è destinata – secondo gli 007 – a perdere di rilevanza con l’impegno occidentale a trovare alternative alla dipendenza energetica dalla Russia.
Le sfide future
Molte delle sfide che l’Intelligence è chiamata ad affrontare possono beneficiare dei progressi tecnologici e devono gestire, al contempo, i nuovi rischi che esse comportano.
“Gli attori ostili, statuali e non, possono contare su un novero di strumenti, spesso economici e altamente efficaci, che permettono loro di sfruttare, da un lato, nuovi vettori di attacco (come nel caso di quelli di tipo ransomware) e di amplificare, dall’altro, effetto e portata di attività più tradizionali, come nelle operazioni di disinformazione e di spionaggio”, si spiega.
Le difficoltà poste all’attività intelligence – e alla riservatezza su cui essa si
fonda – dallo sviluppo e dall’applicazione delle tecnologie più avanzate sono quindi molteplici e derivano da vari domini. “Tra essi figurano le reti di telecomunicazione di nuova generazione, per le quali appare quanto mai concreto il rischio di interferenza statuale per mezzo di apparati realizzati da produttori non affidabili; le cc.dd. ‘tecnologie di frontiera’ (blockchain, intelligenza artificiale), il cui uso improprio apre a inedite modalità di attacco da parte di attori malevoli (come nel caso dei deepfake e chatbots); il passaggio a nuovi paradigmi computazionali (“quantum computing”), le cui capacità – ancora non pienamente esplorate – paiono tali da poter facilmente scardinare i fondamenti sui quali si basa l’attuale concetto di sicurezza informatica, in primis in relazione alla possibilità di violare gli odierni algoritmi di cifratura”.
Secondo l’Intelligence l’efficace implementazione dell’innovazione tecnologica nel comparto può trarre beneficio dall’adozione di un approccio strutturato verso la ricerca e l’innovazione.
“Solo attraverso il consolidamento del Partenariato Pubblico-Privato
tra Intelligence e realtà nazionali (industriali, accademiche, di ricerca, start-up) sarà, infatti, possibile per il Comparto garantire l’attuazione della sua missione a tutela degli interessi politici, economici e militari nazionali e del patrimonio industriale e scientifico del Sistema Paese – conclude – Con lo scopo di far fronte alle crescenti minacce si è assistito, negli ultimi anni, a un impegno aggiuntivo verso la digitalizzazione e l’innovazione all’interno del Comparto, sia per le attività giuridico-amministrative sia per quelle info-operative. Tale sforzo, oltre a una rilevante azione di prevenzione e contrasto della minaccia, rappresenta una notevole opportunità di potenziamento e ottimizzazione delle attività dell’Intelligence”.