Cyberspazio: il rischio non è mai stato così alto

Cyberspazio: il rischio non è mai stato così alto

A fine ottobre, l’Ufficio federale tedesco per la sicurezza della tecnologia dell’informazione (BSI) ha pubblicato il report “Die Lage der IT-Sicherheit in Deutschland 2022” (Lo stato della sicurezza informatica in Germania 2022) che, come ci si poteva aspettare, è stato segnato dalla guerra in Ucraina.

Tale relazione sulla situazione stilata da BSI copre il periodo che va da giugno 2021 a maggio 2022, pertanto un trimestre della guerra rientra nel periodo di riferimento. “Non è risultata evidente alcuna campagna di attacchi globali contro obiettivi tedeschi. La situazione nel cyberspazio dei partner della NATO, invece, in alcuni casi è stata tesa, mentre in Ucraina si è rivelata a tratti estremamente compromettente”, questo è quanto riportato nell’introduzione del documento.

Il bilancio complessivo è allarmante, dato che, come si evince dal report, “nel complesso, la situazione già complicata ha continuato a peggiorare durante il periodo di riferimento. Il rischio nel cyberspazio è quindi più che mai alto”. Nel periodo di riferimento è stata infatti osservata un’elevata minaccia da parte dei criminali informatici, come già avvenuto nell’anno precedente. “Il ransomware si conferma il pericolo principale, soprattutto per le aziende” ha dichiarato l’ufficio federale.

Per quanto riguarda il ransomware, gli esperti notano un ulteriore aumento del fenomeno chiamato “caccia grossa”, ovvero il ricatto mosso contro aziende ad alto fatturato per mezzo di crittografia ed esfiltrazione dei dati.

Secondo il BSI, nel 2021 è stato segnalato il 10% in più di nuove vulnerabilità di sicurezza rispetto all’anno precedente. Più della metà di esse è stata classificata come alta o critica, secondo i criteri CVE. La vulnerabilità in Log4j ha probabilmente avuto l’impatto maggiore, poiché è stata riscontrata in molti moduli software disponibili gratuitamente. Di conseguenza, i responsabili della sicurezza informatica hanno incontrato una serie di difficoltà a valutare se il software in uso presentasse la vulnerabilità.

Gli attacchi APT (Advanced Persistant Threats), dietro i quali spesso si celano i criminali informatici sponsorizzati dal proprio Stato, vengono tuttora condotti tramite malware via e-mail. Tuttavia, poiché tali aggressioni sono relativamente costose, i gruppi APT scansionano sempre più spesso la rete alla ricerca di sistemi perimetrali (firewall ecc.) con vulnerabilità di sicurezza ancora prive di patch, per poterli attaccare in modo specifico e sfruttarli come gateway.

Sempre in tema di e-mail, è importante sottolineare come più dei due terzi (69%) di tutti i messaggi di spam inviati durante il periodo di riferimento fossero dannosi, contenessero cioè phishing o tentativi di ricatto. Di queste e-mail fraudolente, la stragrande maggioranza (il 90%) era costituita dal cosiddetto “finance phishing”, ossia i messaggi che sembravano in apparenza provenire da banche o casse di risparmio.

Gli interessati possono scaricare gratuitamente il report completo in formato PDF dal sito web di BSI (disponibile solo in tedesco).

Tags: //

Invia commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *