Negli ultimi anni il tema della cybersecurity è diventato sempre più presente, sia nelle agende di governo, che nelle riunioni aziendali, senza tralasciare la quotidianità delle persone.
Ogni giorno avvengono migliaia di attacchi informatici e tentativi di truffa, molti dei quali, principalmente tentativi di phishing, passano quasi inosservati, perché considerati mero spam a cui ormai non diamo più peso, spesso però, quelle mail e messaggi di spam che infestano la nostra casella di posta o la sezione messaggi in arrivo dei nostri social, nascondono vere e proprie insidie, estremamente pericolose, che vanno dal più “banale” phishing ai più pericolosi attacchi ransomware con cui i criminali informatici entrano in possesso dei dati presenti in un dispositivo e ricattano la vittima affinché paghi per la restituzione e non divulgazione di quei dati sensibili.
Le preoccupazioni di CrowdStrike e HHS
A tale proposito CrowdStrike, una delle società di cybersecurity più grandi al mondo, ha dichiarato che, nel corso del 2021, si è sviluppato e diffuso un particolare modello di attacchi ransomware, definiti “a doppia estorsione” con cui, da un lato, i criminali informatici chiedono un riscatto per la restituzione dei dati, in linea con i classici attacchi Ransomware, e dall’altro, richiedono un ulteriore riscatto affinché i dati trafugati non vengano divulgati o venduti.
Allo stesso tempo, sul portale del Dipartimento della salute e dei servizi umani degli Stati Uniti (HHS), si stima che nel corso del 2021, gli attacchi informatici alle strutture sanitarie noti, hanno prodotto oltre 436 violazioni, trafugando i dati sanitari e le cartelle cliniche di oltre 17,3 milioni di persone, poi venduti tramite deep web.
Il mercato delle informazioni nel deep web è estremamente proficuo e difficile da bloccare, basti pensare che i dati di una cartella clinica possono valere fino a 1000 dollari.
Secondo CrowdStrike, si sta sviluppando un vero e proprio sistema economico clandestino, che ruota attorno al traffico di informazioni sottratte tramite attacchi informatici, per lo più ransomware, pertanto è richiesto, per il 2022, agli operatori di cybersecurity e più in generale agli sviluppatori, e amministratori di siti web e database, di adottare maggiori livelli di sicurezza per tutelare i dati dei propri “clienti”, una merce considerata dai pirati informatici, e non solo, estremamente preziosa.
Come proteggere i propri dati?
In un mondo sempre più connesso, dove anche le luci di casa sono collegate ad internet, proteggersi da eventuali attacchi informatici è sempre più difficile, questo perché all’aumentare dei dispositivi connessi, aumentano le possibilità di esporsi a qualche vulnerabilità, e di conseguenza, di offrire un fianco scoperto ad eventuali attacchi.
Per capire meglio di cosa stiamo parlando occorre aprire una parentesi sul concetto di vulnerabilità informatica.
Cos’è una Vulnerabilità?
Una vulnerabilità è fondamentalmente l’anello debole di un sistema informatico, un elemento dotato di ridotte misure di sicurezza, privo di misure di sicurezza, o dotato di falle nella sicurezza, note ai pirati informatici e non ancora risolte dai produttori/sviluppatori e, per quanta attenzione possa essere data al tema della sicurezza informatica, nessun sistema è privo di vulnerabilità.
Come osservava Kevin Mitnick nel suo libro, l’arte dell’inganno, anche il sistema più protetto può essere violato, immaginiamo una casa dotata di porte blindate, impossibili da violare, quella casa sembra inaccessibile, finché non ci si accorge che le finestre, sono in vetro e basta letteralmente un sasso per superare l’ostacolo ed entrare in casa.
Rimanendo sull’esempio domestico, ogni vulnerabilità in un sistema informatico è potenzialmente una finestra aperta che permette ai criminali di entrare in casa.
A rendere ancora più complicato il quadro generale, c’è un ulteriore elemento, ovvero l’interconnessione tra sistemi.
Immaginiamo di avere il più impenetrabile sistema di sicurezza per la nostra casa, con porte e finestre blindate, sensori e telecamere di sorveglianza, ma, allo stesso tempo, affidiamo ad un nostro familiare una copia delle chiavi di casa, qualora dovessimo rimanere bloccati fuori o dovessimo perderle. Un criminale, non interessato al nostro appartamento perché troppo protetto, potrebbe entrare nella meno sicura casa del nostro familiare e lì, entrare in possesso delle nostre chiavi, a quel punto, il nostro infallibile sistema di sicurezza sarebbe compromesso.
Trasponendo questa immagine al mondo informatico, noi possiamo utilizzare i migliori sistemi di sicurezza, ma, nel momento in cui interagiamo con altri sistemi, navigando su siti web non sicuri o sconosciuti, installando app o programmi di origine sconosciuta, collegando i nostri dispositivi a reti wireless non sicure, ecc, ci esponiamo ad infinite vulnerabilità.
Tendenze per la cybersecurity nel 2022
La richiesta e necessità di una maggiore sicurezza, nel tentativo di prevenire e limitare il furto di dati tramite phishing e attacchi ransom, durante la navigazione web, ha portato nel 2021 ad un’elevata diffusione delle Virtual Private Network, più comunemente note come VPN e si stima che la loro diffusione continuerà a crescere anche nel 2022
Diffusione delle VPN.
Le VPN sono un efficace sistema di protezione, perché permettono agli utenti che le utilizzano di camuffare i propri dati di navigazione, evitando così di esporsi direttamente ad eventuali attacchi informatici, ma allo stesso tempo, possono essere una minaccia alla sicurezza se utilizzate con leggerezza.
Banalmente un cattivo servizio VPN, può essere estremamente pericoloso, e non sono stati pochi gli esempi negli ultimi anni di reti VPN gratuite, progettate per rubare i dati dei propri utenti.
Va però detto che, se un tempo i servizi VPN avevano costi elevati e proibitivi, grazie all’aumento di domanda di questi servizi, i loro prezzi sono calati drasticamente ed oggi è possibile dotarsi di efficaci ed efficienti sistemi di protezione per i propri dati e per la propria navigazione a costi estremamente bassi ed accessibili, e spesso, questi sistemi, offrono agli utenti un periodo di prova gratuito. Sono inoltre disponibili numerosi servizi di VPN gratuite, gestiti da associazioni per la tutela dei dati.
In altri termini, trovare un servizio VPN economico ed efficiente, è estremamente semplice.
Come abbiamo visto, una delle “tendenze” di cyber security per il 2022, è legata all’utilizzo di VPN, come sistema di protezione dei dati degli utenti durante la navigazione, purtroppo però, gli esperti di sicurezza informatica hanno osservato che ci sono delle tendenze in crescita anche per gli attacchi.
Attacchi Ransomware e RansomOPS
Abbiamo già accennato alle preoccupazioni di CrowdStrike per l’aumento di attacchi Ransomware a doppia estorsione avvenuta nel 2021, e si stima che, questa tendenza, possa continuare a crescere anche nel 2022
Oltre a questi attacchi, si è osservato un aumento di attacchi definiti RansomOPS, che si ipotizza saranno attori privilegiati tra gli attacchi informatici del 2022.
Diversamente dai classici attacchi Ransomware, in cui i criminali rubavano i dati dopo essersi infiltrati nei sistemi informatici, per poi palesare il proprio furto attraverso il ricatto per la restituzione e non divulgazione dei dati trafugati, gli attacchi RansomOPS sono più discreti, penetrano nei sistemi informatici e vi rimangono per lunghi periodo, trafugando poche informazioni per volta, in modo discreto e poco appariscente.
Questo tipo di attacchi fornisce ai criminali un afflusso continuo di dati e informazioni sensibili che possono poi rivendere nel deep web alimentando il sopracitato mercato clandestino di informazioni.
Normative comuni per la cybersecurity
Nell’apertura dell’articolo abbiamo osservato che, il tema della cybersecurity è un tema sempre più diffuso, non solo nelle aziende ma anche nelle agende di governo, non a caso, si stima che, nel corso del 2022, una delle maggiori tendenze sul tema, secondo la Charter of Trust, l’alleanza globale di cybersecurity, saranno necessari nuove normative uniformate, dai vari governi e strutture sovranazionali, per la sicurezza dei software.
COMMENTI