Come funzionano oggi i cyber attacchi e come possiamo difenderci

Il cybercrime cambia pelle e aumenta sempre di più. In Italia, il 70% degli attacchi informatici punta al furto dei dati, mentre il lavoro ibrido e il processo di trasformazione digitale contribuiscono a complicar un po’ di più le cose.

Per Patrick Pulvermueller, CEO di Acronis, azienda di Cybersicurezza svizzera, la buona notizia è «che gli attacchi sono gli stessi di due o tre anni fa, e questo permette di rispondere meglio. Ma la cattiva notizia è che è aumentata nettamente la professionalità degli attaccanti, che hanno trasformato il settore in una industria, con modelli di business, catene di distribuzione, aree funzionali per questa o quella attività».

Uno dei problemi più frequenti «è l’applicazione della legge: gli attaccanti possono essere ovunque e usare server in differenti parti del mondo per rilanciare gli attacchi».

Gli attacchi crescono in maniera costante, e risultano sempre più costosi per le aziende. Al top troviamo ransomware e attacchi con vulnerabilità zero day, ovvero, con la possibilità di attaccare andando a sfruttare i punti deboli delle aziende.

In questo mercato di insicurezza, i costi per le aziende risultano molto elevati. «L’impatto aumenta e con esso la sofisticazione perché ci sono sempre più soldi in ballo. Ma paradossalmente cala il volume complessivo e il “rumore” degli attacchi, perché i ragazzini che giocavano a fare gli hacker oggi sono sempre meno. La cyberinsicurezza è in mano ai professionisti, oggi».

Da un lato troviamo le aziende, che dovrebbero «digitalizzare sempre di più per diventare più efficienti ed efficaci, ma così ovviamente aumenta la loro superficie attaccabile. Dall’altro, il lavoro ibrido post-pandemia è molto complesso dal punto di vista della gestione tecnica. Paradossalmente era più facile gestire il solo lavoro da casa durante i lockdown».

In tutto questo, un ruolo fondamentale viene assunto dalla scarsità dei talenti. Per gli analisti, negli Usa mancherebbero 2 milioni di tecnici esperti in materia di cybersecurity, e in Europa il numero aumenta. «E ancora non abbiamo visto niente rispetto all’intelligenza artificiale».

Le intelligenze artificiali vengono utilizzate da tempo per gestire e difendere le reti dei sistemi complessi. Le reti neurali sono addestrate per comprendere se ci sono comportamenti anormali, senza un’impronta ben definita.

Ma da parte degli attaccanti sta nascendo un diverso approccio delle intelligenze artificiali: «Le AI vengono usate per impersonare, per esempio, l’amministratore delegato di un’azienda, e truffare il suo responsabile finanza convincendolo con messaggi fake a fare un trasferimento di soldi verso un conto truffaldino».

Un attacco del genere prevede una preparazione abbastanza facile, che consiste nella violazione di messaggi o mail. L’intelligenza artificiale viene addestrata molto rapidamente: non dovrà sostenere delle conversazioni complesse, ma soltanto scrivere con uno stile credibile in materia di business.

Inoltre si utilizza il chatbot per fingersi il CEO, basandosi su informazioni raccolte al fine di truffare qualcuno. E’ sicuramente più complesso del phishing, ma essendo più personale e fatto su misura risulta micidialmente efficace.

«Si possono fare deepfake della voce o del video, ma non hanno senso: è molto complicato e facile sbagliare e farsi scoprire. Invece, gli attacchi seguono sempre la strada del costo più basso e della massima efficienza: mail, WhatsApp e sms. L’unico modo per difendersi è autenticare le comunicazioni usando un altro canale, per esempio una chiamata in voce».

Leggi anche:Esempi di Mail di Phishing

Pulvermueller ricorda, in ogni caso, che l’intelligenza artificiale può essere utilizzata in maniera più creativa anche a fini difensivi. Il software che viene sviluppato dall’azienda riesce a studiare e a imparare i comportamenti di base per utilizzare il pc, analizzando vari parametri per riconoscere chi sta utilizzando il computer, se il proprietario o qualcun altro.

«In realtà i livelli di difesa sono molti e sempre più frammentati, anche perché diventa più frammentato il panorama degli strumenti. In casa se lavoro serve che il mio computer sia protetto e sia su una rete diversa da quello di mio figlio che fa i videogiochi».

L’idea più radicale, che incontra difficoltà in particolar modo con i dirigenti d’azienda, utilizza lo stesso approccio della casa vuota, ovvero quella in cui, se entra un ladro, non riesce a rubare nulla.

«Più una figura è importante in azienda, meno deve accesso ai dati. Questo è sempre difficile da far capire, ma il punto è che l’amministratore delegato o il responsabile commerciale o marketing sono visibili pubblicamente, e diventano subito un bersaglio riconoscibile e attaccabile. Per questo, se anche viene violato il computer dal capo, non deve essere possibile usarlo per accedere a informazioni riservate».

Il futuro, per Pulvermueller, passa attraverso nuovi modi di intendere i livelli di sicurezza. Dovremo dire addio alle password, ma accogliere l’autenticazione con chip dedicati e chiavi crittografiche.

«In passato, vent’anni fa, si faceva molta fatica a rendere sicuri i sistemi: dovevamo fisicamente staccarli da Internet. Oggi non è più così e la potenza dei nostri cellulari e computer personali ci permette di avere sicurezza in locale, e di essere già anche quantum safe, perché no».

LEGGI ANCHE:


I giudici di pace non ricevono lo stipendio: minaccia di sciopero

Avvocato, sei abituato alla gratitudine?

TORNA ALLE NOTIZIE

Servicematica

Nel corso degli anni SM - Servicematica ha ottenuto le certificazioni ISO 9001:2015 e ISO 27001:2013.
Inoltre è anche Responsabile della protezione dei dati (RDP - DPO) secondo l'art. 37 del Regolamento (UE) 2016/679. SM - Servicematica offre la conservazione digitale con certificazione AGID (Agenzia per l'Italia Digitale).

Iso 27017
Iso 27018
Iso 9001
Iso 27001
Iso 27003
Agid
RDP DPO
CSA STAR Registry
PPPAS
Microsoft
Apple
vmvare
Linux
veeam
0
    Prodotti nel carrello
    Il tuo carrello è vuoto