IL RAPPORTO CLUSIT

Cybercrime, Italia a livelli record. Faggioli: “Troppa frammentazione, serve una nuova strategia”

Gli attacchi gravi nel nostro Paese sono aumentati del 65% in un anno contro una media del 12% a livello mondiale. Il presidente: “Bisogna mettere a fattor comune le risorse. Non è sostenibile che chiunque possa investire in tecnologia liberamente senza coperture finanziarie. Va evitata l’obsolescenza e garantita la protezione nel tempo”. Il ministro Crosetto: “Puntiamo a una riserva cyber”

Pubblicato il 06 Mar 2024

Cybersecurity,,Computer,Hacker,With,Hoodie,And,Obscured,Face,,Computer,Code

L’Italia è sempre più nel mirino dei cyber criminali: lo scorso anno è andato a segno l’11% degli attacchi gravi globali (era il 7,6% nel 2022), per un totale di 310 attacchi, dato che marca una crescita del 65% rispetto al 2022. Oltre la metà degli attacchi – il 56% – ha avuto conseguenze di gravità critica o elevata. Con uno sguardo agli ultimi cinque anni, emerge inoltre che oltre il 47% degli attacchi totali censiti in Italia dal 2019 si è verificato nel 2023.

La situazione nazionale è particolarmente preoccupante: con 2.779 incidenti gravi analizzati a livello globale, il 2023 restituisce una fotografia nettamente peggiorativa rispetto ai 12 mesi precedenti, continuando a descrivere una curva degli attacchi in inesorabile crescita, che però evidenzia “solo” un +12% sul 2022, un incremento assai più basso di quello registrato in Italia.

Sono questi i primissimi insight emersi dall’edizione 2024 del Rapporto Clusit, condivisi questa mattina con la stampa di settore, mentre la presentazione al pubblico avverrà il prossimo 19 marzo, in apertura di Security Summit, la tre giorni dedicata alla cybersecurity organizzata a Milano da Clusit insieme ad Astrea.

I trend sotto osservazione: focus sull’AI

Come sempre, nell’illustrare i dati i ricercatori di Clusit, l’Associazione Italiana per la Sicurezza Informatica, hanno evidenziato che si tratta di una fotografia che rappresenta le linee tendenziali del fenomeno e che tuttavia rappresenta soltanto la punta dell’iceberg, posto che molte vittime tendono ancora a mantenere riservate le informazioni sugli attacchi cyber subìti e che relativamente ad alcune zone del mondo la possibilità di accesso alle informazioni è molto limitata.

Considerando l’andamento del cyber crimine nell’ultimo quinquennio, gli autori del Rapporto Clusit ne hanno evidenziato evoluzione e picchi in termini quantitativi e qualitativi: dal 2018 al 2023 gli attacchi sono cresciuti complessivamente del 79%, con una media mensile passata da 130 a 232.

Questi dati definiscono un quadro preoccupante della capacità di protezione sia delle organizzazioni pubbliche sia delle imprese: è evidente che ad oggi le strategie e le tecniche di difesa utilizzate non sono all’altezza delle possibilità degli attaccanti che fanno sempre più ricorso all’utilizzo di tecnologia di ultima generazione grazie alle risorse economiche a disposizione e alla possibilità di agire liberamente senza limiti.

I trend osservati, in particolare in merito alle tecniche di attacco, indicano che è certamente da tenere monitorato l’utilizzo dell’intelligenza artificiale da parte dei cyber criminali per selezionare i target e scansionarli, al fine di trovare falle, per analizzare codici e trovare nuove vulnerabilità e per produrre contenuti per phishing o codice per malware. Si tratta di una tendenza in rapida ascesa, di cui tuttavia i ricercatori di Clusit ritengono sarà possibile osservare gli effetti solo in un prossimo futuro.

“Le strategie adottate ad oggi, anche a livello normativo a livello sia italiano che europeo, sono state sicuramente utili e importanti per cercare di limitare la crescita del fenomeno. Ma per poter far rallentare il trend e cercare di stabilizzarlo, e possibilmente ridurlo, devono essere concepite e adottate strategie nuove che si fondino sul knowledge sharing, sulla messa a fattor comune degli investimenti e sulla assunzione di responsabilità verso la comunità per chi deliberatamente decide di non proteggere adeguatamente la propria struttura con ciò arrecando danno all’intero ecosistema Paese. Non è sostenibile che chiunque possa investire in tecnologia liberamente senza le coperture finanziare necessarie per evitare da un lato l’obsolescenza e dall’altro per garantire la protezione nel tempo delle risorse digitali”, afferma Gabriele Faggioli, presidente di Clusit. “Vogliamo mantenere alta l’attenzione anche sulla frammentazione di infrastrutture e servizi che caratterizza la cyber security nel nostro Paese, e che rischiano di produrre una moltiplicazione di sforzi, ciascuno in sé poco efficace, come ampiamente dimostrato dai settori di mercato maggiormente colpiti e anche considerando la spesa complessiva italiana in cybersecurity. Riteniamo quindi particolarmente significative iniziative come quella del Polo Strategico Nazionale e della strategia Cyber Nazionale. Questo, in particolare, in un momento in cui si assiste un forte cambiamento della componente della schiera degli attaccanti, con un preponderante ritorno in primo piano dell’hacktivism in relazione a uno scenario geopolitico incerto”, chiosa Faggioli sottolineando l’importanza dei temi dell’etica e della sovranità digitale.

Gli obiettivi degli attacchi nel mondo e in Italia

L’analisi dei cyber attacchi noti nel 2023 da parte dei ricercatori di Clusit evidenzia la netta prevalenza di attacchi con finalità di cybercrime – ovvero con l’obiettivo di estorcere denaro – che sono stati oltre 2.316 a livello globale, oltre l’83% del totale, in crescita del 13% rispetto al 2022.

Nel mondo sono quasi triplicati a livello globale gli attacchi con matrice di hacktivism, nel 2023 pari all’8,6% degli attacchi complessivi (erano il 3% nel 2022), con una variazione percentuale rispetto al totale anno su anno del 184%. In significativa diminuzione, invece, i fenomeni di espionage (6,4%, 11% nel 2022) e information warfare (1,7%, 4% nel 2022).

Tuttavia, per quanto riguarda espionage e information warfare, gli attacchi con impatto critico sono aumentati considerevolmente, da valori prossimi al 50% nel 2022 a valori intorno al 70% lo scorso anno. Questo andamento si può con alta probabilità spiegare con riferimento ai conflitti Russo-Ucraino ed Israelo-Palestinese che, almeno sul piano della cyber security, vedono coinvolti molti Paesi.

Per le azioni di hacktivism è stata invece rilevata a livello mondiale una significativa riduzione percentuale degli attacchi critici (poco più del 10% sul totale nel 2023, rispetto al 50% del 2022), un andamento costante di quelli ad alto impatto ed un aumento di quelli ad impatto medio. Il fenomeno si spiega, secondo gli autori del Rapporto Clusit, con il consistente aumento degli attacchi afferenti a questa categoria a seguito dell’aggravarsi dello scenario geopolitico, nonché alla natura dimostrativa dei possibili effetti, la cui gravità, in confronto agli obiettivi perseguiti dai criminali informatici verso il mondo pubblico o privato, è spesso intrinsecamente più limitata.

In Italia, nel 2023 gli attacchi perpetrati con finalità di cybercrime sono stati pari al 64%; segue un significativo 36% di attacchi con finalità di hacktivism, in netta crescita rispetto al 2022 (che aveva fatto registrare il 6,9%), con una variazione percentuale anno su anno del +761%. Il 47% circa del totale degli attacchi con finalità “hacktivism” a livello mondiale e che rientrano nel campione rilevato – notano gli esperti di Clusit – è avvenuto ai danni di organizzazioni italiane.

La crescita di attacchi con matrice di hacktivism nel nostro Paese dimostra la forte attenzione di gruppi di propaganda che hanno l’obiettivo di colpire la reputazione delle organizzazioni. Questa tipologia di eventi – perlomeno quelli avvenuti nei primi nove mesi dell’anno, secondo i ricercatori di Clusit – si riferisce per la maggior parte al conflitto in Ucraina, nei quali gruppi di attivisti agiscono mediante campagne dimostrative rivolte tanto al nostro Paese che alle altre nazioni del blocco filo-ucraino.

I settori nel mirino dei cybercriminali

A livello mondiale le principali vittime si confermano appartenere alla categoria degli obiettivi multipli (19%), che subiscono campagne di attacco non mirate ma dagli effetti consistenti. Segue il settore della sanità (14%) che, come fanno notare i ricercatori Clusit, ha visto un incremento del 30% rispetto allo scorso anno. Gli incidenti in questo settore hanno inoltre visto un aumento della gravità dell’impatto, critico nel 40% dei casi (era il 20% nel 2022). Una parte consistente degli attacchi è stata rivolta anche al settore governativo e delle pubbliche amministrazioni (12%). Segue il settore finanza e assicurazioni (11%). Gli attacchi in questo settore sono cresciuti percentualmente del 62% rispetto all’anno precedente e hanno avuto un impatto critico nel 50% dei casi (era il 40% nel 2022). In percentuale, sono cresciuti in maniera rilevante anche gli attacchi ai settori dei trasporti e della logistica (+41%), del manifatturiero (+25%) e del retail (26%), probabilmente – come già evidenziato dagli esperti di Clusit lo scorso anno – a causa della crescente diffusione dell’IoT e dalla tendenza verso l’interconnessione di sistemi, ampiamente impiegati in questi settori e tuttavia spesso non sufficientemente protetti. In crescita anche la percentuale degli attacchi registrata nel settore scolastico (+20%) e del tempo libero (+10%); calano invece sensibilmente (-49%) gli attacchi verso il settore dei media e multimedia.

Il settore più attaccato in Italia nel 2023 è stato invece quello governativo/ militare, con il 19% degli attacchi, che ha subito un incremento del 50% rispetto al 2022, seguìto dal manifatturiero, con il 13%, cresciuto del 17% rispetto ai dodici mesi precedenti. Un quarto del totale degli attacchi rivolti al manufacturing a livello globale riguarda realtà manifatturiere italiane. Colpito dal 12% degli attacchi, il settore dei trasporti/logistica ha visto invece un incremento percentuale anno su anno sul totale degli attacchi del 620%; analogamente, il settore della finanza e delle assicurazioni, verso cui è stato perpetrato il 9% degli attacchi nel 2023, ha visto una variazione percentuale sul totale del +286% rispetto allo scorso anno. Le vittime appartenenti alla categoria degli “obiettivi multipli” sono state colpite nel nostro Paese dall’11% degli attacchi, segno di una maggior focalizzazione dei cyber criminali verso settori specifici negli ultimi mesi.

Raggiunto l’accordo Ue sui servizi di sicurezza gestiti

Nel frattempo gli eurodeputati e il Consiglio di Bruxelles hanno raggiunto un accordo sulla legge di solidarietà informatica e sui servizi di sicurezza gestiti. Il Cyber Solidarity Act, concordato informalmente con la Presidenza belga del Consiglio, mira a costruire una risposta collettiva dell’Ue più resiliente contro le minacce informatiche.

L’obiettivo è quello di rafforzare la capacità dell’Unione europea di individuare, prepararsi e rispondere alle minacce e agli incidenti di sicurezza informatica, promuovendo la sovranità tecnologica europea in materia.

Questi target dovrebbero essere raggiunti principalmente attraverso una rete paneuropea di Cyber Hub nazionali e con l’istituzione di un meccanismo di emergenza informatica e di un meccanismo europeo di revisione degli incidenti di sicurezza IT. Una proposta legislativa separata sui servizi di sicurezza gestiti, anch’essa concordata con il Consiglio, mira a introdurre schemi di certificazione della cybersecurity dell’Ue per i servizi esternalizzati che supportano la gestione del rischio di cybersecurity di un’organizzazione.

“Gli accordi di oggi stabiliscono nuove pietre miliari per la resilienza informatica dell’Europa”, ha commentato Mathieu Michel, Segretario di Stato belga per la digitalizzazione, la semplificazione amministrativa, la tutela della privacy e il regolamento edilizio. “Queste norme rafforzeranno le capacità dell’Ue e degli Stati membri di prepararsi, prevenire, rispondere e riprendersi da minacce o incidenti informatici su larga scala. Inoltre, la possibilità di certificare i servizi di sicurezza gestiti contribuirà a garantire un elevato livello comune di questi servizi di sicurezza informatica in tutta l’Ue, facilitandone la fornitura transfrontaliera a beneficio dei nostri cittadini e delle nostre imprese”.

E Crosetto punta a costituire una riserva cyber

Anche a livello italiano, il dibattito sulla cybersecurity è sempre più esteso, ed è al centro anche di considerazioni strategiche fatte dal ministro della Difesa, Guido Crosetto. “La difesa italiana sta potenziando la digitalizzazione aggiornando i modelli operativi per garantire la sicurezza al massimo grado. Investire nella formazione delle professionalità nel settore cyber è essenziale, in questo senso sono molte le iniziative, tra queste la realizzazione di una riserva cyber che possa coinvolgere anche professionalità del mondo privato, da attivare in caso di crisi, a supporto delle capacità esprimibili dalla difesa”, ha detto Crosetto. “La sicurezza cyber è una priorità, e uno degli obiettivi più complessi è trovare un equilibrio tra sicurezza e difesa dei diritti, puntando su governance multilaterali e regolamentazioni etiche”.

Elezioni europee, un manuale per la protezione cyber

Intanto gli Stati membri, con il sostegno della Commissione e dell’Enisa, Agenzia dell’UE per la cibersicurezza, hanno pubblicato un nuovo compendio su come proteggere l’integrità delle elezioni dal punto di vista della cibersicurezza. Dalle ultime elezioni europee del 2019 il panorama delle minacce è peggiorato, in particolare con l’aumento degli hacktivisti e dell’abilità degli autori di minacce.

Allo stesso tempo, i processi elettorali sono progrediti tecnologicamente. Il manuale si concentra pertanto su un aggiornamento del panorama delle minacce elettorali, studi di casi nuovi e rivisti, migliori pratiche in materia di cibersicurezza e un esame delle potenziali minacce derivanti dalle tecnologie emergenti che potrebbero incidere sulla tenuta delle elezioni, in particolare la manipolazione delle informazioni e le ingerenze da parte di attori stranieri (in inglese Fimi), la disinformazione sui social media, l’intelligenza artificiale e i “deep fake”.

Nel nuovo compendio sono presenti raccomandazioni agli Stati membri, azioni da intraprendere e consigli utili per far fronte a incidenti informatici che possono verificarsi durante i processi elettorali. Le misure proposte includono le migliori pratiche in materia di condivisione delle informazioni, di sensibilizzazione e di formazione, di gestione dei rischi, di sostegno alla cibersicurezza per campagne, partiti e candidati, e di tecnologia di voto elettronico. Infine, questa edizione tratta anche delle questioni di cibersicurezza soggiacenti a ogni fase del ciclo elettorale.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 5