Skip to main content

DISPONIBILI GLI ULTIMI NUMERI DELLE NOSTRE RIVISTE.

 

ultima rivista formiche
ultima rivista airpress

Ecco come e quanto le banche sono aggredite dagli attacchi hacker

hacker banche

Sono sempre più le banche i target principali degli attacchi hacker nel 2016. È quanto emerge dalla Relazione annuale sulla politica dell’informazione per la sicurezza, realizzata a cura del Dipartimento delle informazioni per la sicurezza (Dis) e presentata oggi a Palazzo Chigi dal presidente del Consiglio, Paolo Gentiloni, e dal direttore generale del Dis, il prefetto Alessandro Pansa. Le banche “costituiscono una ‘new entry’, insieme al settore farmaceutico che, con il suo 5% degli attacchi verso target privati, si posiziona al fianco di settori tradizionali come quelli della difesa, dell’aerospazio e dell’energia”. Ecco alcuni dei principali dettagli della relazione sottolineati dall’agenzia di stampa Cyber Affairs.

I NUOVI TARGET DEL 2016

Secondo il Dis, rispetto al 2015 sono “emersi elementi di novità” rispetto ai target privati. “Se nel 2015 target principali degli attacchi cyber risultavano quelli operanti nei settori della difesa, delle telecomunicazioni, dell’aerospazio e dell’energia – riporta l’agenzia Cyber Affairs -, nel 2016 figurano ai primi posti il settore bancario con il 17% delle minacce a soggetti privati (+14% rispetto al 2015), le Agenzie di stampa e le testate giornalistiche che, insieme alle associazioni industriali, si attestano sull’11%”. “Queste ultime”, prosegue il report, “costituiscono una ‘new entry’, insieme al settore farmaceutico che, con il suo 5% degli attacchi verso target privati, si posiziona al fianco di settori “tradizionali” come quelli della difesa, dell’aerospazio e dell’energia. Tra questi ultimi, solo quello energetico ha fatto registrare un aumento, pari al 2%, rispetto all’anno precedente, mentre quelli di difesa e dell’aerospazio hanno fatto segnare un decremento, rispettivamente, del 13% e del 7%”.

LA CRESCITA DEL SETTORE CYBER

Per l’attività di intelligence, sta conoscendo un’importanza esponenzialmente crescente il settore del cyber. Infatti, “l’opinione pubblica”, prosegue il report, “sta acquisendo crescente consapevolezza delle grandi opportunità derivanti dallo sviluppo tecnologico, ma anche delle crescenti sfide securitarie e delle minacce che esso determina. Il funzionamento delle moderne società è divenuto, mai come in passato, completamente dipendente dalla tecnologia senza che, in molti casi, si siano in parallelo sviluppate adeguate difese. Strutture di governo, banche, borsa, asset strategici e quant’altro sono oggi più che mai esposti. Viviamo una fase in cui attori statali ostili, ma anche organizzazioni criminali, gruppi terroristi o antagonisti, fanatici di varia natura o anche singoli individui, beneficiano sovente nel cyberspace di un gap securitario che deve essere, in larga misura, rapidamente colmato, e che comunque sarà in futuro oggetto di una continua evoluzione, con forme di aggressione sempre più sofisticate”.

ATTACCHI SEMPRE PIÙ SOFISTICATI

Così come nel 2015, prosegue il report, “anche nel 2016 il monitoraggio dei fenomeni di minaccia collegati con il cyberspace ha evidenziato un costante trend di crescita in termini di sofisticazione, pervasività e persistenza a fronte di un livello non sempre adeguato di consapevolezza in merito ai rischi e di potenziamento dei presidi di sicurezza. Una tendenza, questa, cui si è associata anche la persistente vulnerabilità di piattaforme web istituzionali e private, erogatrici in qualche caso di servizi essenziali e/o strategici, che incidono sulla sicurezza nazionale, e la presenza di un sostanziale sbilanciamento del rischio, generalmente contenuto, in capo agli attori della minaccia rispetto a quello dei target, derivante dalle perduranti difficoltà di detection, response ed attribution di un evento”.

A COSA MIRANO GLI ATTACCHI

Secondo il Dis, la finalità degli attacchi è “l’acquisizione di know-how ed informazioni di business e/o strategiche”. “È stato rilevato, prosegue il report, “il ricorso sempre più strutturato a server rinvenibili nel mercato nero digitale come ordinari prodotti di e-commerce, previamente compromessi dall’offerente mediante trojan così da garantire all’attaccante l’accesso ad un prodotto utilizzabile per la conduzione di attacchi, preservando l’anonimato”. “L’attività degli attori ostili”, si legge ancora, “è stata finalizzata, sul piano strategico, alla raccolta di informazioni tese a comprendere il posizionamento del Paese target su eventi geo-politici di interesse per l’attore statuale ostile (laddove obiettivo dell’attacco cyber sia un soggetto pubblico), ovvero ad acquisire informazioni industriali, commerciali o relative al know-how (qualora si tratti, invece, di un obiettivo privato)”.

“Sul piano tattico”, aggiunge la relazione, “l’attaccante è parso interessato a minare la reputazione ed il vantaggio commerciale sul mercato dei target privati. In relazione al modus operandi impiegato dall’attaccante per il conseguimento di obiettivi, si sono registrati, quali elementi di novità, il ricorso a parole-chiave in lingua italiana per ricercare documenti di interesse da esfiltrare, ad ulteriore conferma dell’elevato grado di profilazione delle attività ostili sui target nazionali, e la ricerca di singoli individui ritenuti di particolare interesse in ragione dell’attività professionale svolta, ovvero sulla base dell’incarico e della sede di servizio ricoperti, nonché delle informazioni cui hanno accesso”.

TUTELA E PREVENZIONE

“Gli incentivi all’innovazione tecnologica delle istituzioni civili e militari hanno costituito un ambito particolarmente appetibile, catalizzando gli interessi di attori privati, anche stranieri, presenti sul territorio nazionale che hanno cercato di accreditarsi, fra l’altro, attraverso condotte poco ortodosse”, è emerso ancora dalla relazione presentata da Gentiloni e Pansa. “Tenuto conto di ciò”, prosegue il report, “l’azione di tutela e prevenzione si è focalizzata sulla raccolta di informazioni utili alla profilazione degli attori ostili in termini di interessi, obiettivi, capacità e modalità di attacco, al fine di ottimizzare la difesa degli Enti della Pubblica Amministrazione, delle infrastrutture critiche, governative e non, degli operatori privati strategicamente rilevanti e, più in generale, delle reti telematiche nazionali esposte a tali minacce”.

×

Iscriviti alla newsletter