Il prossimo 25 settembre sarà per l’Italia un momento delicato non solo dal punto di vista politico, con i cittadini chiamati ad eleggere i parlamentari di Camera e Senato, ma anche sul versante degli attacchi cyber: particolarmente comuni, durante le elezioni, sono gli attacchi a istituzioni politiche e organi elettorali, attraverso l’intrusione in reti, sistemi e risorse informatiche. Ugualmente a rischio individui e organizzazioni, dato che gli attacchi prendono di mira anche account e dispositivi personali. Le violazioni della sicurezza che fanno trapelare informazioni personali sensibili al pubblico sono particolarmente incidenti nel periodo che precede le campagne di hacking e di fuga di notizie. Questo emerge da un’analisi di Acronis, leader globale della Cyber Protection.
Attacchi ransomware pianificati strategicamente per massimizzare i danni
“Le maggiori minacce informatiche in Italia negli ultimi giorni sono state il ransomware e il furto di dati. Secondo i nostri dati di telemetria globale provenienti dagli Acronis Cyber Protection Operation Centers (Cpoc), il 6,5% dei sistemi in Italia ha avuto almeno un rilevamento di malware“, commenta Denis Cassinerio, Regional Sales Director Acronis per l’Europa meridionale. Gli attacchi ransomware possono essere pianificati strategicamente per massimizzare i danni prodotti. “Per quanto riguarda gli incidenti di malware, l’Italia si colloca addirittura al 23° posto con l’1,8% di rilevamenti. Questi numeri si basano su un’euristica che rileva la crittografia dei dati. Ciò significa che in 1 computer su 55 un trojan di crittografia, bloccato dai filtri e-mail e dai proxy, è riuscito a passare e ha già iniziato a crittografare. Gli attacchi ransomware per lo più estraggono i dati prima di criptarli localmente, il che spiega l’elevato numero di fughe di dati. Inoltre, tali attacchi sono ovviamente favoriti da e-mail di phishing e malware infostealer che rubano le credenziali”, ha aggiunto Cassinerio.
Governi chiamati ad agire tempestivamente
Elezioni libere ed eque sono la pietra miliare della democrazia in tutto il mondo. Tuttavia, proprio le elezioni democratiche sono sempre più minacciate da cyber criminali provenienti dal cyberspazio, che cercano di manipolare o minare la regolarità del processo elettorale o il suo esito. Di conseguenza, aumenta la responsabilità di coloro che devono contribuire alla sicurezza di tali processi.
Gli attuali attacchi informatici sono relativamente sofisticati e richiedono un concetto di protezione a più livelli, per fornire la migliore protezione possibile. Questo dovrebbe includere tutte le fasi, dalla prevenzione al rilevamento, fino all’elaborazione degli incidenti. I governi, suggerisce Acronis, devono quindi ridurre al minimo la superficie di attacco, attraverso patch tempestive, e limitare i servizi esposti. Un buon rilevamento attraverso l’intelligenza artificiale e l’analisi basata sul comportamento è oggi uno standard, ma appare necessaria anche una risposta automatizzata e integrata per rispondere in modo efficiente ai vari attacchi rilevati. Tuttavia, è evidente come spesso non vengano implementati nemmeno i processi di protezione di base, rendendo la vita facile agli aggressori.
I passaggi per una protezione sicura
I punti fondamentali per una protezione sufficientemente sicura consistono nell’individuazione di hardware e software con gestione delle patch, il backup dei dati regolarmente testati, l’adozione di una soluzione completa di protezione degli endpoint, l’uso di filtri per la protezione delle e-mail e l’autenticazione, ad esempio tramite 2Fa. Gli attacchi informatici, ma anche le infrastrutture It, stanno diventando sempre più complessi. L’anno scorso, il 42% di tutti i danni di sistema sono stati causati da errori umani, come una configurazione errata.
“Noi di Acronis consigliamo di consolidare le soluzioni per semplificare i sistemi e l’automazione. In questo modo si aumenta la resilienza e di solito si risparmia anche in termini di costi. È inoltre consigliabile redigere un piano di emergenza e analizzarlo regolarmente. Solo così ci si rende conto se si è in grado di gestire ogni eventuale situazione se è davvero possibile ripristinare i dati in un periodo di tempo ragionevole. Inoltre, ci sono attacchi dal cloud al cloud, che prendono di mira i dati delle applicazioni SaaS e le interfacce Api. Le e-mail dannose rimangono molto popolari tra i criminali informatici, ma anche Sms, Teams e le chat di Slack sono sempre più utilizzati come mezzi di trasmissione”, ha concluso Cassinerio.