. . .

Da diversi mesi l’Italia resta alle prime posizioni della classifica europea per attacchi informatici, confermandosi terreno fertile per gli hackers. Lo stesso Garante della Privacy Antonello Soro ha alzato il livello di attenzione durante la recente relazione al Parlamento.

 

Una schermata della World Cyber Threat Map.



Il Garante ha definito «il cybercrime una minaccia reale, con un peso sull’economia mondiale stimato in 500 miliardi di euro all’anno». Le misure di sicurezza, ha spiegato Soro, sono inadeguate e non allineate alle minacce perché persiste la mancanza di una reale consapevolezza dei rischi. Un passaggio cruciale del suo intervento riguarda le imprese, a proposito delle quali, «resta inspiegabile la refrattarietà nella protezione del patrimonio informativo, mediante misure di sicurezza informatica; misure, che devono diventare elementi strategici al pari degli altri asset aziendali in modo che, la protezione dei dati diventi un fattore di vantaggio competitivo». Secondo l’ultimo Rapporto Clusit divulgato in Italia a marzo con un Road show nelle principali città italiane (Milano, Roma, Verona), lo scenario globale e la fotografia a livello nazionale, evidenziano un aumento degli attacchi nel 2015 pari al 150% rispetto al 2014. Il risultato è notevolmente alto, nonostante l’adozione di nuovi criteri valutativi di scala, rispetto agli anni precedenti (dal 2013 al 2011). Il Cybercrime e l’Espionage hanno evidenziato tassi di crescita rispettivamente del 30,04% e del 39,13%, mentre è calato l’Hacktivism e l’Information Warfare rispettivamente del 11,44% e del 45,24%. I motivi sono facilmente riconducibili alle operazioni di attacco maggiormente remunerative per i criminali informatici, che puntano a massimizzare i margini di guadagno a fronte d’investimenti contenuti. Alcune campagne di attacco hanno fruttato un ROI (Ritorno di Investimento) del 750% con un rischio rispetto alla persecuzione giudiziaria, evidentemente considerato accettabile.

La situazione italiana evidenzia alcuni elementi di interesse:
- Gli Attacchi DDOS che avvengono con capacità elevate, ovvero velocità di trasmissione dei dati mai inferiore a Gbit/s (Gigabit per secondo) per saturare rapidamente il canale di trasmissione del target.
- Il rinnovato aumento di attacchi “semplici” e “datati” di tipo “SQL injection” (dopo due anni di calo), che evidenzia un livello di sicurezza basso e troppo generalizzato o la scrittura di web application di livello mediocre.
- L’accrescimento smisurato (+73%) delle APT (Advanced Persistent Threats) che rappresentano malware sofisticato, polimorfico e spesso arricchito di elementi speciali solitamente coniugato a tecniche di social engineering e spear phishing.
- La comparsa delle frodi telefoniche sui sistemi VOIP(Voice over IP), basate sulle vulnerabilità di questi sistemi.
- L’industrializzazione del "black market" dedotta dall’aumento degli attacchi automatizzati e quindi distribuiti da consolle di C2 (Comando e Controllo), che evidenzia anche come siano pochi a scrivere codice malevolo di qualità, mentre la maggior parte si presti a distribuire e diffondere malware.

I dati sul nostro Paese divulgati nel Treath index report di maggio 2016, da Check Point Technologies, azienda che si occupa di sicurezza informatica, confermano il secondo posto a livello Europeo, e il trentesimo a livello globale. Il report si basa sulla threat intelligence della World Cyber Threat Map, che monitora come e dove si stanno svolgendo i cyberattacchi nel mondo in tempo reale. Le minacce più significative rispecchiano le passioni dell’italiano medio: smartphone e siti di networking. Anche le reti aziendali sono state oggetto di attacco nel mese di maggio da circa 2300 diverse varianti di malware attive. Le varianti nella top ten hanno causato il 60% di tutti gli attacchi riconosciuti. La variante più diffusa è stata Conficker, responsabile del 14% di tutti gli attacchi riconosciuti; le minacce che si posizionano al secondo e al terzo posto, Tinba e Sality, hanno causato ciascuna il 9% degli attacchi. Conficker è un worm che consente operazioni da remoto, download di malware e furto di credenziali disattivando i sistemi di sicurezza di Microsoft Windows. Le macchine infettate vengono controllate da una botnet, che contatta il server Command&Control, per ricevere istruzioni. In ascesa Tinba, conosciuto anche come Tiny Banker o Zusy, è un trojan bancario che ruba le credenziali delle vittime sfruttando le web-injection. Si attiva non appena l’utente cerca di effettuare il log in sul sito web della propria banca. Sempre temibile seppure meno frequente il virus Sality che colpisce le piattaforme Windows e permette di eseguire operazioni da remoto e download di altri malware nei sistemi infetti. A causa della complessità e della facilità di adattamento che lo contraddistinguono, Sality è considerato da molti uno dei più pericolosi malware diffusi fino ad oggi.

Scritto da Alessia Valentini.

Fonte: http://www.flyorbitnews.com

 


 

Segnala questa pagina web in rete.

 

Disclaimer: questo sito ("Ogigia, l'isola incantata dei navigatori del web") NON rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità su vari argomenti, tra cui Linux, geopolitica, metodi di auto-costruzione di risorse, elettronica, segreti, informatica ed altri campi. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07/03/2001. Il Webmaster inoltre dichiara di NON essere responsabile per i commenti inseriti nei post. Ogni informazione circa la salute o l'alimentazione sono solo a carattere informativo, e NON siamo responsabili di qualsiasi conseguenza negativa se qualcuno vuole improvvisarsi medico oppure dietologo; si consiglia sempre di rivolgersi a medici ed esperti qualificati. Eventuali commenti dei lettori, lesivi dell'immagine o dell'onorabilità di persone terze NON sono da attribuirsi al Webmaster, che provvederà alla loro cancellazione una volta venuto a conoscenza di un ipotetico problema. Eventuali ritardi nella cancellazione di quanto sgradito non sono imputabili a nessuno. Si declina ogni responsabilità sull'utilizzo da parte di terzi delle informazioni qui riportate. Le immagini pubblicate su questo sito, salvo diversa indicazione, sono state reperite su Internet, principalmente tramite ricerca libera con vari motori. In ogni caso si precisa che se qualcuno (potendo vantare diritti su immagini qui pubblicate, oppure su contenuti ed articoli, o per violazioni involontarie di copyright) avesse qualcosa da rimproverare o lamentare può scriverci attraverso la sezione per i contatti .