Sicurezza informatica nel 2022: tendenze guidate dalla guerra della Russia in Ucraina

La guerra provocata dalla Russia in Ucraina si sta svolgendo non solo nel mondo reale, ma anche nello spazio virtuale, solo qui la gamma di obiettivi attaccati è molto più ampia e colpisce istituzioni, istituzioni e imprese di vari paesi. Non per ragioni economiche, ma raccolte da un’idea, in cerca di riconoscimento gruppi di hacker, le vulnerabilità zero-day sono diventate un furto di dati comune, complesso, ad ampio raggio e profondo (ing. Phishing) attacchi – così descrive l’anno 2022 nel campo della sicurezza informatica l’esperto in sicurezza informatica, docente-professionista, dott. Tautvydas Baksys.

Le statistiche confermano che è stato un anno difficile: l’agenzia per la sicurezza informatica dell’Unione europea (UE) ENISA calcola che ogni mese vengono rubati e riscattati più di 10 terabyte (TB) di dati. Questi attacchi vengono generalmente implementati utilizzando pacchetti software dannosi come LockBit, Conti e ALPHV (BlackCat) e le loro varianti. Queste minacce sono seguite da un’interruzione distribuita dei servizi (inglese Denial of Service distribuito, DDoS) attacchi volti a interrompere i sistemi in modo che non siano accessibili agli utenti.

I ricercatori internazionali affermano che il numero di incidenti informatici quest’anno, rispetto al 2021, è aumentato del 30%. Le ragioni geopolitiche hanno avuto una grande influenza su questo, principalmente: la guerra della Russia in Ucraina. Dall’inizio della guerra, si è notato che l’intensità degli attacchi contro individui, istituzioni e aziende nell’UE e negli Stati Uniti era addirittura aumentata di 8 volte.

“Al momento, gli attacchi di furto di dati più rilevanti e comuni, solo la loro natura e il modello operativo sono completamente diversi. Se gli hacker di solito “catturano” gli utenti, controllano la loro vigilanza e cercano di estorcere denaro utilizzando vari strumenti, ora la tendenza è completamente diversa – con questi attacchi cercano di raccogliere informazioni sull’infrastruttura e utilizzano queste informazioni per eseguire attacchi con maggiore impatto, dato che oltre il 60% delle organizzazioni colpite da questi attacchi potrebbe aver pagato riscatti agli hacker. prospettiva geopolitica”, afferma il dott. T. Bakshys, ricercatore di tecnologia e sicurezza informatica di Zenitech.

Le motivazioni dei programmatori stanno cambiando

La guerra della Russia in Ucraina non solo ha portato a un aumento del terrorismo informatico sponsorizzato dallo stato, ma anche a un aumento generale dell’attività degli hacker.

Un esperto di sicurezza informatica rileva che gli hacker riuniti in gruppi stanno effettuando sempre più attacchi basati su incentivi non finanziari. I loro metodi operativi sono molto diversi e vanno dal furto di dati, all’ingegneria sociale o ai noti attacchi DDoS, allo sfruttamento delle cosiddette vulnerabilità zero-day scoperte di recente.

“Quest’anno ci sono state molte più scappatoie zero-day del solito”. Le tattiche sono varie: alcuni hacker cercano essi stessi le vulnerabilità e le sfruttano, altri commerciano vulnerabilità scoperte clandestinamente o costringono le aziende a partecipare a riscatti per proteggere la propria infrastruttura. Pertanto, il livello tecnologico degli hacker aumenta e questo può anche essere il risultato della guerra”, afferma il dott. T. Bakshys.

Secondo CVE Details, un database internazionale di vulnerabilità informatiche, quest’anno sono state identificate più di 24.000 vulnerabilità software, con un aumento del 20% rispetto al 2021. Di queste, 950 sono state valutate come critiche, 2621 come vulnerabilità elevate e 8934 come vulnerabilità moderate .

I cinque attacchi più potenti

Alla domanda su quali siano stati gli incidenti informatici più grandi e importanti di quest’anno, l’intervistatore ha sottolineato che tale valutazione è piuttosto soggettiva, in quanto non sempre si conoscono la reale entità dell’attacco e le perdite subite; d’altra parte, è difficile confrontare l’impatto degli incidenti – per l’uno, il danno finanziario o di altro tipo causato è maggiore, per l’altro – la divulgazione di dati personali, che può causare danni all’arrivo.

Sulla base della valutazione degli analisti statunitensi ed europei, l’esperto di sicurezza delle informazioni classifica i suoi primi cinque come segue:

  • Novembre – Gli hacker irrompono nell’ambiente di test del software di un appaltatore IT delle ferrovie danesi, interrompendo il traffico ferroviario nel paese per diverse ore;
  • Agosto – L’agenzia italiana per l’energia GSE viene attaccata: i server vengono bloccati, l’accesso al portale GSE viene sospeso per una settimana;
  • Luglio: il più grande attacco DDoS in Europa. Durante un incidente informatico entro 14 ore. è stato raggiunto un throughput di 853,7 Gb/s (659,6 Mp/s);
  • Aprile – Attacchi al settore energetico ucraino per disabilitare le sottostazioni elettriche. L’attacco ha utilizzato il malware Industroyer2, denominato in riferimento al pacchetto malware “Industroyer” del 2016, che ha interrotto il lavoro delle sottostazioni elettriche a Kiev, la città è rimasta senza elettricità per un’ora;
  • Marzo – Subito dopo la guerra in Ucraina, un attacco alla società americana Viasat ha interrotto le comunicazioni satellitari in Europa.

“Naturalmente, ci sono stati attacchi più notevoli. A gennaio, 0,5 milioni sono stati rubati dai dati degli utenti della Croce Rossa, tra febbraio e aprile, il gruppo nordcoreano Lazarus ha saccheggiato 540 milioni di dollari di criptovalute, oltre a numerosi hack contro aziende come Nvidia, Ubisoft, Samsung e Microsoft, dai nuovi arrivati ​​Lapsus$ Per inciso, quest’ultimo gruppo è un altro esempio in cui gli hacker non lavorano per i soldi, ma per la fama e il riconoscimento. Questa è una tendenza molto pericolosa”, afferma il dott. T. Bakshys.

Kliuvos e Lituania

Anche gli attacchi informatici e altri incidenti non sono sfuggiti alla Lituania. Forse le maggiori difficoltà hanno colpito il nostro Paese a giugno, quando il gruppo russo “Killnet” ha organizzato attacchi contro la rete sicura di trasmissione dati lituana, le istituzioni del Paese, aziende pubbliche e private. Queste azioni hanno ricevuto una grande eco nei media, le istituzioni responsabili sono state coinvolte nel loro controllo: il Ministero della Difesa Nazionale, il National Cyber ​​​​Security Center, il Key State Telecommunications Center, ecc.

Il fatto che gli attacchi siano stati controllati abbastanza rapidamente, e infine – e decontaminati, il Dr. T. Bakšys lo definisce un’importante vittoria per la Lituania, il che dimostra che anche un piccolo paese può difendersi dalle azioni di un aggressore apparentemente grande e potente.

D’altra parte, conferma ancora una volta che la Lituania è tra i leader mondiali della sicurezza informatica per un motivo. Nell’ultimo indice nazionale internazionale di sicurezza informatica compilato dall’organizzazione no-profit estone “e-Governance Academy”, la Lituania condivide 2-4 posizioni con Belgio ed Estonia. In un altro, l’ITU Global Cybersecurity Index dell’Unione internazionale delle telecomunicazioni, nel 2020, la Lituania ha conquistato la rispettabile sesta posizione e noi eravamo il quarto tra i paesi europei.

“Considerando le capacità di altri paesi e i loro budget, la Lituania si distingue davvero. Anche vari corsi di formazione ed esercitazioni in cui gli specialisti del nostro paese sviluppano le proprie competenze e capacità partecipando attivamente alla resilienza informatica del nostro paese danno un contributo. Le esercitazioni internazionali non solo ampliano gli atteggiamenti e comprensione, ma anche sviluppare capacità di cooperazione e lavoro di squadra, che sono estremamente importanti durante gli incidenti informatici”, afferma l’esperto di sicurezza delle informazioni.

Le minacce si moltiplicano e diventano più complesse

Parlando del futuro, il dott. T. Bakšys sottolinea che non solo gli stati e il settore pubblico, ma anche le aziende private stanno comprendendo sempre più l’importanza della sicurezza informatica e della crescente resilienza. Ad esempio, lo studio ENISA ha rivelato che già circa il 70% delle aziende in Europa sta investendo nella sicurezza informatica. In futuro, questi investimenti diventeranno più importanti man mano che le minacce continueranno a moltiplicarsi ea diventare più complesse.

Il ricercatore di tecnologia e sicurezza informatica di Zenitech individua tre tendenze che saranno rilevanti nel 2024.

Il primo riguarda gli attacchi basati su intelligenza artificiale e machine learning. “Sta già accadendo: l’intelligenza artificiale prevede il comportamento umano, seleziona i vettori di attacco più efficaci, mentre l’apprendimento automatico modera e distribuisce gli attacchi”. Queste tecnologie saranno sempre più utilizzate”, afferma il dott. T. Bakshys.

In secondo luogo, la connessione 5G, recentemente avviata in Lituania, aprirà nuove opportunità per gli hacker. Sebbene la tecnologia stessa sia più avanzata e sicura, questa connessione offre una velocità di trasferimento dati molto più elevata e può essere sfruttata da attori malintenzionati, ad esempio “reclutando” vari dispositivi IoT per attacchi, sensori, dai sensori alle telecamere CCTV o persino termometri.

E in terzo luogo, l’era emergente dell’informatica quantistica promette sfide nel nuovo campo della sicurezza quantistica. Se non l’anno prossimo, ci saranno sfide in futuro.

“Invece, gli attacchi semplici e primitivi diminuiranno. Lo stesso esempio di furto di dati mostra che le cose semplici diventano più complesse, diventano più avanzate, utilizzate in modi diversi, gli hacker trovano modi diversi per utilizzare attacchi, aree. Quindi penso che le minacce si trasformeranno – la rilevanza degli attacchi semplici e rapidi diminuirà, il loro posto sarà preso da attacchi informatici complessi e sofisticati”, prevede il Dr. T. Bakshys.

“BNS Press Center” pubblica comunicati stampa di varie organizzazioni. Le persone che li hanno pubblicati e le organizzazioni che rappresentano sono responsabili del contenuto dei messaggi.

Rosaria Tocci

"Giocatore. Impenitente drogato di cibo. Esasperante umile appassionato di Internet. Guru della musica hardcore. Organizzatore."

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *