{"id":23593,"date":"2022-04-08T09:14:58","date_gmt":"2022-04-08T07:14:58","guid":{"rendered":"https:\/\/www.danea.it\/blog\/?p=23593"},"modified":"2022-04-28T08:33:12","modified_gmt":"2022-04-28T06:33:12","slug":"attacchi-informatici-rapporto-clusit","status":"publish","type":"post","link":"https:\/\/www.danea.it\/blog\/attacchi-informatici-rapporto-clusit\/","title":{"rendered":"Attacchi informatici: i pi\u00f9 diffusi in Italia nel Rapporto Clusit 2022"},"content":{"rendered":"<p><strong>Gli attacchi informatici sono in costante aumento<\/strong>, come evidenzia il <strong>rapporto Clusit 2022,<\/strong> pubblicato pochi giorni fa e che raccoglie i dati emersi da diverse fonti: l&#8217;analisi del Security Operations Center (SOC) di Fastweb, la ricerca realizzata da Libraesva sull\u2019evoluzione dell\u2019e-mail security in Italia, le rilevazioni di Polizia Postale, i dati di IBM sul Cyber-crime nel settore finanziario in Europa e, in appendice, uno studio realizzato da quattro esperti del CERT di Banca d\u2019Italia.<\/p>\n<p>In particolare, nel 2021 <strong>a livello globale si \u00e8 registrato un aumento del 10% degli attacchi<\/strong> rispetto all&#8217;anno precedente. <strong>In Italia<\/strong>, il SOC di FASTWEB ha registrato oltre 42 milioni di eventi di sicurezza, con un <strong>aumento del 16%<\/strong> rispetto a quelli segnalati nel 2020.<\/p>\n<p>Il rapporto evidenzia anche una <strong>costante crescita dei <a href=\"\/blog\/attacchi-informatici-rapporto-clusit\/#Malware\">malware<\/a> e botnet<\/strong> (+58% di server compromessi) ed un aumento delle infezioni anche sui <strong><a href=\"\/blog\/attacchi-informatici-rapporto-clusit\/#Attacchi_su_dispositivi_mobili\">dispositivi mobile<\/a><\/strong>, in cui si segnala in particolare FluBot, un malware che colpisce i dispositivi Android propagandosi attraverso link di phishing (una tecnica fraudolenta per sottrarre informazioni e dati sensibili agli utenti) condivisi tramite SMS o app di messaggistica.<\/p>\n<p>In tema di <strong><a href=\"\/blog\/attacchi-informatici-rapporto-clusit\/#Attacchi_via_mail\">e-mail security<\/a><\/strong>, infine, si segnala come le tecniche di attacco si siano evolute in <strong>forme sempre pi\u00f9 subdole<\/strong>, difficili da riconoscere, monitorare ed intercettare.<\/p>\n<p><strong>Organizzazioni e aziende non possono pi\u00f9 trascurare<\/strong> tutti questi fattori, e devono restare aggiornate sull\u2019evoluzione delle diverse forme di attacco informatico. Non basta pi\u00f9 dotarsi di <strong>contromisure<\/strong> come un buon antivirus o rispettare le pi\u00f9 elementari norme di sicurezza &#8211; evitando, ad esempio, di aprire link provenienti da fonti sconosciute &#8211; ma \u00e8 necessario <strong>adottare un approccio metodologico e culturale<\/strong>, specifico per ogni possibile oggetto di attacco (sito, server, posta elettronica, dispositivi mobili, ecc.). Inoltre, \u00e8 fondamentale <strong>formare i propri dipendenti<\/strong>, affinch\u00e9 siano consapevoli di queste minacce e le evitino.<\/p>\n\n<h3>Cosa sono gli attacchi informatici<\/h3>\n<p>Si definisce attacco informatico o cyberattacco <strong>qualunque azione<\/strong> commessa da singoli individui od organizzazioni <strong>finalizzata a colpire reti e sistemi informatici, infrastrutture, o dispositivi elettronici<\/strong> allo scopo di sottrarre, alterare o distruggere dati, per spionaggio, estorsione o come atto dimostrativo. <a class=\"cta-container\" data-click-cta=\"ef-01\" href=\"\/software\/easyfatt\/cloud\/\"><div style=\"background-color:#3bb1cd; color: #fff; margin: 1em 0;\">\r\n  <div class=\"row\" style=\"padding: 1em;\">\r\n    <div class=\"col-md-5\">\r\n<img decoding=\"async\" class=\"img-fluid\" src=\"\/blog\/wp-content\/uploads\/img-banner-blog-EF-v2.png\" alt=\"Easyfatt Cloud - gestionale cloud\">\r\n    <\/div>\r\n    <div class=\"col-md-7\">\r\n     <img decoding=\"async\" class=\"img-fluid\" width=\"200\" src=\"\/blog\/wp-content\/uploads\/Logo-EF-Cloud-1.png\" alt=\"easyfatt cloud\" style=\"margin-top: 5px; margin-bottom: 5px\">\r\n      <br>\r\n      <p><span style=\"font-size: 17px\">La semplicit\u00e0 di Easyfatt, con la libert\u00e0 del Cloud. Gestisci fatture, magazzino, acquisti e pagamenti ovunque ti trovi.<\/span>\r\n      <\/p>\r\n      <div>\r\n        <span class=\"btn btn-banner-green\">\r\n          SCOPRI EASYFATT CLOUD <i class=\"fa-solid fa-arrow-right\"><\/i>\r\n        <\/span>\r\n      <\/div>\r\n    <\/div>\r\n  <\/div>\r\n<\/div>\r\n<\/a><\/p>\n<p>Ci\u00f2 avviene individuando una <strong>falla nella sicurezza<\/strong> del sistema\/rete\/server\/dispositivo che si vuole colpire, infettando con un <strong>software malevolo<\/strong> (Virus, Trojan o Worm) che, a seconda dei casi, svolger\u00e0 determinate azioni.<\/p>\n<p>Un attacco informatico pu\u00f2 definirsi sintattico o semantico.<br \/>\nNel primo caso si tratta di un attacco diretto, attraverso cui viene installato il malware o software malevolo, nel secondo caso pu\u00f2 consistere nella <strong>modifica di dati e informazioni<\/strong> al fine di diffondere informazioni errate o fasulle, o di <strong>ledere l&#8217;immagine di un&#8217;organizzazione o di un individuo<\/strong>.<\/p>\n<p>Altre tipologie di attacco hanno come finalit\u00e0 il <strong>furto di dati personali e password<\/strong>, mentre altre ancora si rivolgono ad obiettivi pi\u00f9 specifici, come ad esempio<strong> l&#8217;interruzione di telecomunicazioni<\/strong> (attacco <em>man in the middle<\/em>) o l&#8217;interruzione <strong>di servizio<\/strong> (<em>amplification attack<\/em>).<\/p>\n<blockquote><p>Leggi anche \u201c<a href=\"\/blog\/come-creare-password\/\">Come creare password sicure<\/a>\u201d<\/p><\/blockquote>\n<h3>Gli attacchi informatici pi\u00f9 comuni in Italia: trend e tipi di attacchi<\/h3>\n<p>L\u2019analisi sull\u2019infrastruttura di rete di Fastweb, che comprende oltre 6,5 milioni di indirizzi IP pubblici e riportata nel Rapporto Clusit 2022, ha registrato oltre 42 milioni di eventi di sicurezza, con un aumento del +16% rispetto al Report 2020.<\/p>\n<p>Oltre all\u2019aumento degli attacchi informatici (quasi +10% a livello globale nel 2021), l\u2019analisi ha evidenziato un costante trend di <strong>crescita della severity<\/strong> &#8211; ovvero l\u2019impatto e le ripercussioni &#8211; degli incidenti, con il 32% caratterizzato da una gravit\u00e0 \u201ccritica\u201d ed il 47% \u201calta\u201d.<\/p>\n<p>I cyber attacchi nel 2021 sono risultati <strong>meglio tarati e pi\u00f9 mirati verso bersagli specifici<\/strong>, segnalando peraltro una sempre pi\u00f9 forte coinvolgimento della criminalit\u00e0 organizzata dietro al fenomeno del cybercrime.<\/p>\n<p><strong>Malware e botnet<\/strong> restano tra i trend cybersecurity pi\u00f9 rilevanti del 2021, con un netto +58% di server compromessi. Il 34% di queste minacce deriva da specifiche piattaforme, come ad esempio Andromeda, utilizzata per distribuire oltre 80 famiglie di malware, o Downadup, che consente di prendere il totale controllo dei server.<\/p>\n<p>Anche a livello di dispositivi mobili aumenta sensibilmente la penetrazione di cyber minacce, a causa soprattutto di FluBot, un malware per dispositivi Android che si propaga tramite <strong>phishing via SMS e app di messaggistica<\/strong>.<\/p>\n<p>In crescita anche i cosiddetti attacchi 0-Day, ovvero <strong>attacchi lampo<\/strong> che sfruttano falle sconosciute agli sviluppatori delle infrastrutture IT, e quindi non rilevabili dai normali sistemi di protezione.<\/p>\n<p>La geografia degli attacchi malware si \u00e8 spostata, interessando maggiormente <strong>server ospitati in Europa<\/strong> rispetto agli Stati Uniti, ma la loro entit\u00e0 \u00e8 in continua crescita e deve essere affrontata adottando sistemi di protezione specifici per singola minaccia e indipendenti dal paese di origine.<\/p>\n<p>Vediamo ora pi\u00f9 in dettaglio le principali tipologie di attacco informatico.<\/p>\n<h4>Malware<\/h4>\n<p>Un malware (per intero: malicious software) \u00e8 un <strong>software che consente di svolgere attivit\u00e0 illecite ai danni di altri utenti<\/strong>. I malware si distinguono principalmente in due varianti:<\/p>\n<ul>\n<li><strong>Spyware<\/strong>: malware spia, utilizzato per individuare e sottrarre dati e informazioni sensibili dell\u2019utente, come ad esempio password e credenziali di accesso a servizi bancari online;<\/li>\n<li><strong>Ransomware<\/strong>: malware che limita o blocca l\u2019accesso ad un dispositivo,al fine di chiedere un riscatto (ransom in Inglese) per rimuovere la limitazione.<\/li>\n<\/ul>\n<p>Questi malware possono poi suddividersi in <strong>virus, trojan (trojan horse), worm<\/strong> ed altre forme che, ognuna attraverso diverse modalit\u00e0, infettano dispositivi e reti. Spesso i malware sono composti da pi\u00f9 software che agiscono in modo coordinato.<\/p>\n<p>Quasi sempre questi attacchi vengono lanciati in modo estensivo, con la logica della rete a strascico, pochi costi e buona resa economica perch\u00e9 permettono di \u201c<strong>pescare nel mucchio<\/strong>\u201d. Chi viene infettato, in genere, lo \u00e8 per caso, ma le possibilit\u00e0 di venire colpiti \u00e8 molto ampia.<\/p>\n<blockquote><p>Approfondisci il tema nell\u2019articolo \u201c<a href=\"\/blog\/cos-e-un-malware\/\">Cos\u2019\u00e8 un malware<\/a>\u201d<\/p><\/blockquote>\n<h4>Attacchi Ddos<\/h4>\n<p>Un attacco DoS (denial-of-service, negazione di servizio) o, nella sua forma evoluta, DdoS (Distributed denial-of-service, negazione di servizio distribuita) \u00e8 un cyber attacco in cui vengono <strong>inviati grandi quantit\u00e0 di dati ad una singola risorsa di rete per arrivare a saturarla e mandarla \u201cfuori uso\u201d.<\/strong><\/p>\n<p>Possono interessare i <strong>siti Web<\/strong>, ma anche le <strong>reti SMTP o FTP<\/strong>, e nel 2016 sono stati protagonisti di un enorme cyber attacco che ha messo fuori uso per alcune ore i siti di Netflix, Twitter, Amazon e The New York Times.<\/p>\n<p>Anche in questo caso, l&#8217;attacco pu\u00f2 essere rivendicato per chiedere un riscatto. Sono attacchi complessi, che interessano generalmente siti e reti di Pubblica Amministrazione o grandi aziende.<\/p>\n<h4>Attacchi su dispositivi mobili<\/h4>\n<p>Nel 2021 Fastweb ha rilevato una crescita di<strong> fenomeni fraudolenti che sfruttano il servizio SMS<\/strong>, soprattutto a causa di malware come il gi\u00e0 citato Flubot, veicolati attraverso smishing, il phishing via SMS.<\/p>\n<p>Il <strong>phishing<\/strong> \u00e8 un tentativo di frode che ha come obiettivo quello di <strong>sottrarre informazioni sensibili<\/strong>, come username, password e numero di carta di credito. Il truffatore invia messaggi di posta elettronica a una grande quantit\u00e0 di persone (spesso decine di migliaia di email).<br \/>\nIl messaggio:<\/p>\n<ul>\n<li>viene progettato affinch\u00e9 sembri provenire da un sito web o da una piattaforma nota ai destinatari;<\/li>\n<li>invita l\u2019utente a fornire i propri dati in seguito a determinati eventi (problemi intercorsi nell\u2019erogazione del servizio, necessit\u00e0 di aggiornare le propria password, etc.), oppure per beneficiare di offerte esclusive;<\/li>\n<li>contiene un link che rimanda a un sito fittizio, ma che assomiglia il pi\u00f9 possibile a quello della piattaforma simulata. L\u2019utente viene invitato a cliccare sul link e a inserire i propri dati all&#8217;interno del sito di destinazione, che vengono acquisiti dal truffatore.<\/li>\n<\/ul>\n<p><strong>Lo smishing \u00e8 una forma di phishing<\/strong> che, anzich\u00e9 i messaggi di posta elettronica, <strong>utilizza gli SMS<\/strong> come canale di attacco.<\/p>\n<p>Oltre a comportare potenziale perdita di dati per gli utenti, questi malware si diffondono<br \/>\n<strong>inviando nuovi SMS ai contatti che trovano nella rubrica<\/strong> dell\u2019utente ed a numeri telefonici predefiniti da \u201ccommand &amp; control\u201d, che possono portare a saturare e rallentare temporaneamente la rete.<br \/>\nUn\u2019altra forma di smishing \u00e8 costituita dai messaggi che invitano a chiamare numerazioni a pagamento (es. numeri 899).<\/p>\n<blockquote><p>Leggi anche \u201c<a href=\"\/blog\/truffa-online-attenti-al-malware-che-cambia-liban-nei-pdf\/\">Truffa online: il malware che cambia l\u2019IBAN<\/a>\u201d<\/p><\/blockquote>\n<h4>Attacchi via mail<\/h4>\n<p>Il rapporto ha evidenziato una crescita costante anche delle minacce che interessano i servizi mail. Ci\u00f2 \u00e8 sintomo di una <strong>continua evoluzione dei sistemi per eludere i sistemi di protezione<\/strong> dei servizi mail. Nell\u201987% dei casi &#8211; con una crescita dell\u201911% &#8211; vengono utilizzati <strong>malware e ransomware<\/strong>, mentre calano gli attacchi basati sull\u2019invio diretto di allegati malevoli.<\/p>\n<p>Tra gli obiettivi di questi attacchi, il furto dei dati personali degli utenti, come ad esempio, il \u00ab<strong>Credential Phishing<\/strong>\u00bb, nonostante presenti un trend in lieve decrescita, resta la modalit\u00e0 di attacco pi\u00f9 utilizzata, con un peso del 60% sul totale.<\/p>\n<p>In questo tipo di attacchi, resta alta la minaccia individuale, in quanto essendo lanciati su larga scala possono colpire a caso anche il semplice utente privato, tuttavia va ricordato che <strong>gli attacchi mail sono sempre pi\u00f9 spesso organizzati tramite campagne dedicate a ben specifici soggetti, come enti, istituzioni e imprese.<\/strong><\/p>\n<blockquote><p>Leggi anche \u201c<a href=\"\/blog\/ransomware-come-difendersi-cryptolocker\/\">Come difendersi dai ransomware<\/a>\u201d<\/p><\/blockquote>\n<h3>Come difendersi dagli attacchi: consapevolezza e protezione<\/h3>\n<p>Che si tratti di un&#8217;organizzazione, di un&#8217;azienda o di una piccola attivit\u00e0 imprenditoriale, ormai <strong>tutti devono fare i conti con queste minacce<\/strong>. Il primo step per difendersi dagli attacchi informatici \u00e8 ridurre la superficie di attacco, avvalendosi di un <strong>software antivirus<\/strong>.<\/p>\n<p>\u00c8 poi necessario integrare questi sistemi con <strong>soluzioni antimalware e antispam<\/strong>, per ridurre le possibilit\u00e0 di penetrazione di queste minacce.<\/p>\n<p>Fondamentali, poi, sono <strong>frequenti e regolari controlli ai dispositivi e alla rete aziendale<\/strong>.<\/p>\n<p>Tuttavia, <strong>la prima forma di prevenzione \u00e8 una corretta formazione<\/strong>, per evitare che i dipendenti introducano accidentalmente virus nella rete o forniscano informazioni come credenziali o dati sensibili sulla base di richieste ingannevoli.<\/p>\n<p>In questo senso, \u00e8 bene predisporre un&#8217;accurata <strong>policy aziendale<\/strong>, che regolamenti l&#8217;utilizzo dei dispositivi e che comporti, in caso di errore, una procedura di recovery e business continuity (ovvero di pronta risoluzione della crisi e di mantenimento delle attivit\u00e0 aziendali), oltre che ad un puntuale sistema di informazioni che, ad esempio tramite circolari o newsletter, renda note le principali cyber minacce del momento.<\/p>\n<p>Particolarmente utile \u00e8 anche effettuare periodicamente un <strong>penetration test<\/strong>, ovvero la simulazione di un attacco per valutare dall&#8217;esterno il livello di sicurezza aziendale, rivolgendosi ovviamente a professionisti qualificati.<\/p>\n<p><strong>Altre best practice<\/strong> per difendersi dai cyber attacchi sono:<\/p>\n<ul>\n<li>documentarsi regolarmente su siti affidabili;<\/li>\n<li>iscriversi alle newsletter dei principali antivirus;<\/li>\n<li>aggiornare periodicamente i software (firewall, antivirus, antimalware&#8230;);<\/li>\n<li>avere un occhio di riguardo nella scelta delle password aziendali;<\/li>\n<li>effettuare periodici controlli della rete wi-fi aziendale.<\/li>\n<\/ul>\n<blockquote><p>Appofondisci le best practice per difendersi dagli attacchi informatici nella <a href=\"\/blog\/sicurezza-informatica-aziendale\/\">Guida Danea alla sicurezza informatica aziendale<\/a>.<\/p><\/blockquote>\n<p>Tra i dati pi\u00f9 confortanti emersi dal Rapporto Clusit, va sottolineato come in un anno sia <strong>calato del 16% il numero dei server e dispositivi privi dei livelli minimi di protezione<\/strong>, sulla scia di un trend degli ultimi anni che dimostra come organizzazioni e imprese stiano progressivamente aumentando le proprie linee difensive.<\/p>\n<p>Ci\u00f2 \u00e8 dovuto ad una <strong>sempre maggiore consapevolezza<\/strong> da parte delle aziende rispetto ai rischi informatici ed alla necessit\u00e0 di investire nella sicurezza aziendale.<br \/>\nIl sempre maggior utilizzo di strumenti digitali interconnessi tra loro ha infatti messo imprese e PA di fronte alla necessit\u00e0 di una pi\u00f9 attenta gestione della sicurezza dei propri sistemi informativi, a cui i dipendenti accedono sempre pi\u00f9 in maniera remota e distribuita, in particolare dopo la recente diffusione dello smart working.<br \/>\nPolicy aziendali e programmi strutturati di formazione sulla sicurezza informatica sono ad oggi strumenti indispensabili per garantire la sicurezza del proprio business.<\/p>\n<div class=\"post-tags2\"><a href=\"https:\/\/www.danea.it\/blog\/tag\/domustudio\/\"> Consigliati per Domustudio<\/a><a href=\"https:\/\/www.danea.it\/blog\/tag\/easyfatt\/\"> Consigliati per Easyfatt<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>I cyber attacchi aumentano e colpiscono anche le imprese, come emerge dall\u2019ultimo Rapporto Clusit. Un quadro della situazione e alcuni consigli per difendersi.<\/p>\n<div style=\"margin-bottom:35px\"><\/div>\n","protected":false},"author":50,"featured_media":23599,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"yasr_overall_rating":0,"yasr_post_is_review":"","yasr_auto_insert_disabled":"","yasr_review_type":"","footnotes":""},"categories":[145],"tags":[3,4],"class_list":["post-23593","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-rischi-aziendali-sicurezza-informatica","tag-domustudio","tag-easyfatt"],"yasr_visitor_votes":{"stars_attributes":{"read_only":false,"span_bottom":false},"number_of_votes":2,"sum_votes":10},"wps_subtitle":"I cyber attacchi aumentano e colpiscono anche le imprese, come emerge dall\u2019ultimo Rapporto Clusit. Un quadro della situazione e alcuni consigli per difendersi.","_links":{"self":[{"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/posts\/23593","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/users\/50"}],"replies":[{"embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/comments?post=23593"}],"version-history":[{"count":11,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/posts\/23593\/revisions"}],"predecessor-version":[{"id":23605,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/posts\/23593\/revisions\/23605"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/media\/23599"}],"wp:attachment":[{"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/media?parent=23593"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/categories?post=23593"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/tags?post=23593"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}