{"id":6745,"date":"2022-12-12T16:18:10","date_gmt":"2022-12-12T15:18:10","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/it\/cyberspazio-il-rischio-non-e-mai-stato-cosi-alto"},"modified":"2024-05-07T20:08:11","modified_gmt":"2024-05-07T18:08:11","slug":"cyberspazio-il-rischio-non-e-mai-stato-cosi-alto","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/it\/cyberspazio-il-rischio-non-e-mai-stato-cosi-alto\/","title":{"rendered":"Cyberspazio: il rischio non \u00e8 mai stato cos\u00ec alto"},"content":{"rendered":"
A fine ottobre, l’Ufficio federale tedesco per la sicurezza della tecnologia dell’informazione (BSI) ha pubblicato il report “Die Lage der IT-Sicherheit in Deutschland 2022” (Lo stato della sicurezza informatica in Germania 2022) che, come ci si poteva aspettare, \u00e8 stato segnato dalla guerra in Ucraina.<\/p>
Tale relazione sulla situazione stilata da BSI copre il periodo che va da giugno 2021 a maggio 2022, pertanto un trimestre della guerra rientra nel periodo di riferimento. “Non \u00e8 risultata evidente alcuna campagna di attacchi globali contro obiettivi tedeschi. La situazione nel cyberspazio dei partner della NATO, invece, in alcuni casi \u00e8 stata tesa, mentre in Ucraina si \u00e8 rivelata a tratti estremamente compromettente”, questo \u00e8 quanto riportato nell’introduzione del documento.<\/p>
Il bilancio complessivo \u00e8 allarmante, dato che, come si evince dal report, “nel complesso, la situazione gi\u00e0 complicata ha continuato a peggiorare durante il periodo di riferimento. Il rischio nel cyberspazio \u00e8 quindi pi\u00f9 che mai alto”. Nel periodo di riferimento \u00e8 stata infatti osservata un’elevata minaccia da parte dei criminali informatici, come gi\u00e0 avvenuto nell’anno precedente. “Il ransomware si conferma il pericolo principale, soprattutto per le aziende” ha dichiarato l’ufficio federale.<\/p>
Per quanto riguarda il ransomware<\/strong>, gli esperti notano un ulteriore aumento del fenomeno chiamato “caccia grossa”, ovvero il ricatto mosso contro aziende ad alto fatturato per mezzo di crittografia ed esfiltrazione dei dati.<\/p> Secondo il BSI, nel 2021 \u00e8 stato segnalato il 10% in pi\u00f9 di nuove vulnerabilit\u00e0 di sicurezza<\/strong> rispetto all’anno precedente. Pi\u00f9 della met\u00e0 di esse \u00e8 stata classificata come alta o critica, secondo i criteri CVE. La vulnerabilit\u00e0 in Log4j<\/strong> ha probabilmente avuto l’impatto maggiore, poich\u00e9 \u00e8 stata riscontrata in molti moduli software disponibili gratuitamente. Di conseguenza, i responsabili della sicurezza informatica hanno incontrato una serie di difficolt\u00e0 a valutare se il software in uso presentasse la vulnerabilit\u00e0.<\/p> Gli attacchi APT<\/strong> (Advanced Persistant Threats), dietro i quali spesso si celano i criminali informatici sponsorizzati dal proprio Stato, vengono tuttora condotti tramite malware via e-mail<\/strong>. Tuttavia, poich\u00e9 tali aggressioni sono relativamente costose, i gruppi APT scansionano sempre pi\u00f9 spesso la rete alla ricerca di sistemi perimetrali<\/strong> (firewall ecc.) con vulnerabilit\u00e0 di sicurezza ancora prive di patch, per poterli attaccare in modo specifico e sfruttarli come gateway.<\/p> Sempre in tema di e-mail, \u00e8 importante sottolineare come pi\u00f9 dei due terzi (69%) di tutti i messaggi di spam inviati durante il periodo di riferimento fossero dannosi, contenessero cio\u00e8 phishing<\/strong> o tentativi di ricatto. Di queste e-mail fraudolente, la stragrande maggioranza (il 90%) era costituita dal cosiddetto “finance phishing”, ossia i messaggi che sembravano in apparenza provenire da banche o casse di risparmio.<\/p>