Gli esperti di sicurezza informatica di aziende leader come IBM, Google, Vm-Ware e Checkpoint, hanno fatto previsioni poco rosee riguardo ai trend del cybercrime nel 2023.

Tuttavia, esistono anche motivi per essere ottimisti, poiché gli strumenti e gli approcci difensivi necessari per proteggere le aziende e gli utenti sono ormai ampiamente disponibili e fruibili anche in Cloud o come servizi di Security-as-a-Service.

attacchi informatici 2023

Purtroppo, la maggior parte di utenti e dipendenti non impiega ancora basilari tecnologie e best practice di sicurezza, esponendosi in tal modo ad attacchi e minacce informatiche.

Ma quali saranno i principali rischi informatici che aziende (e privati) dovranno fronteggiare i prossimi mesi?

  1. Ransomware
  2. Social Engineering e Phishing
  3. Attacchi DDoS
  4. Intelligenza Artificiale: arma a doppio taglio?
  5. Considerazioni conclusive sull’evoluzione degli attacchi informatici nel 2023

Ransomware

Il ransomware rappresenta ancora oggi uno dei maggiori rischi informatici per le aziende, e si prevede che continuerà ad essere uno dei principali strumenti utilizzati dagli hacker per danneggiare i business.

Sebbene il report IBM Security X-Force Threat Intelligence Index 2023 abbia evidenziato una leggera inflessione degli attacchi ransomware, passati dal 21 al 17% del totale tra 2020 e 2021, non bisogna certo credere in un declino.

Al contrario, di pari passo con la diminuzione in quantità, ne aumenta:

  • la velocità di distribuzione ed esecuzione, con una una riduzione del 94% del tempo medio necessario, passato dai due mesi del 2019 ai quattro giorni del 2021, complice anche il modello RaaS
  • la severity degli attacchi
  • le varianti malware impiegate per infettare i dispositivi
  • le infrastrutture critiche colpite, primi fra tutti presidi sanitari, governativi e finanziari
  • le strategie di ricatto, rese più sofisticate dai modelli a doppia, tripla o quadrupla estorsione

Soprattutto negli ultimi due anni, infatti, il ransomware ha colpito diverse grandi aziende manifatturiere e organizzazioni pubbliche in tutto il mondo, per un totale di circa 236.1 milioni di offensive registrate.

Reveton, CryptoLocker e WannaCry sono solo alcuni esempi di ransomware più impattanti e redditizi di sempre.

In aggiunta, il rischio di attacchi ransomware è accentuato dalla minaccia geopolitica, in quanto cybercriminali filo-russi potrebbero collaborare con gli attivisti per attaccare l’Occidente.

Anche la crisi economica avrà il suo peso, spingendo le persone dei Paesi più poveri, ma con competenze tecniche elevate, a tentare la strada del cyber crime.

Social Engineering e Phishing

Il phishing è un attacco informatico sempre più diffuso, anche grazie alla relativa facilità di esecuzione tecnica: gli hacker cercano di convincere le persone a fornire informazioni sensibili, come credenziali di accesso o informazioni finanziarie.

Nel prossimo futuro, si prevede che il phishing diventerà ancora più comune su piattaforme di social media come Instagram e TikTok, dove gli hacker possono sfruttare semplici messaggi in direct per truffare gli utenti e indurli a cliccare su link malevoli.

Il fattore umano, infatti, è spesso un elemento chiave nella buona riuscita degli attacchi informatici, complice l’utilizzo di password facili da indovinare o email sospette aperte per errore.

Secondo il Verizon Data Breach Investigation Report e Bcg, l‘82% delle violazioni di sicurezza a livello globale sfrutta l’errore umano.

E il phishing si rivela spesso la tecnica preferita per ottenere l’accesso iniziale alle infrastrutture, rappresentando da solo circa il 60% dei breach di sicurezza nella regione EMEA, dove gli attacchi di social engineering sono in continua e cosante crescita.

Le nuove frontiere del social engineering

Oltre al phishing, i dati mostrano come nell’ambito del social engineering stiano prendendo sempre più piede:

  • Vishing, in cui l’attaccante utilizza telefonate fraudolente, spacciandosi per impiegato di un servizio legittimo (come il servizio clienti di una banca, o l’assistenza tecnica dell’azienda della vittima) al fine di raccogliere dati sensibili
  • Smishing, in cui il destinatario riceve messaggi contenenti link a siti malevoli o file infetti da scaricare
  • Fake Shop, consistenti in reti di finti e-commerce con l’obiettivo di raccogliere informazioni personali
  • e-Skimming, in cui le pagine di pagamento di un sito web sono infette da software malevolo per rubare le informazioni di finanziarie

Si fa sempre più strada anche il sim swap, che consiste nell’acquisizione totale da parte di un aggressore del numero di telefono della vittima.

Questa minaccia è diffusa in tutto il mondo, incluso l’Europa, tanto che l’Europol, l’Ente europeo di Coordinamento della Polizia, ha già promosso iniziative di sensibilizzazione per informare i cittadini dell’Unione su questo pericolo.

Gli attacchi di sim swap sono spesso mirati alla violazione dei sistemi di autenticazione a due fattori, che richiedono l’invio di un codice temporaneo (OTP) via SMS.

Questo tipo di attacco è particolarmente diffuso nei servizi di home banking, dove il codice dispositivo inviato tramite SMS viene utilizzato per autorizzare pagamenti e bonifici. Tuttavia, nel mirino figurano anche altri servizi essenziali basati sull’invio di codice SMS per autenticare gli utenti.

Primo fra tutti lo SPID, che, se compromesso, potrebbe portare ad account takeover e furto di identità digitale.

Attacchi DDoS

DDoS è l’abbreviazione di Distributed Denial of Service, ovvero un tipo di attacco informatico che consiste nell’invio massivo di richieste ad un sito web fino a saturarlo, impedendone l’accesso.

Secondo gli ultimi dati del Clusit, l’associazione italiana per la sicurezza informatica, questo attacco è tra i più comuni contro le imprese, con un’azienda bersagliata ogni cinque minuti, insieme a malware e ransomware.

In genere, i criminali informatici utilizzano la cosiddetta botnet per raggiungere i loro obiettivi. Questo termine si riferisce a un insieme di computer compromessi che consentono ai malintenzionati di prendere il controllo dei dispositivi e di far eseguire specifiche operazioni.

Grazie alla botnet, gli hacker possono

  • coordinare
  • automatizzare

gli attacchi informatici, come nel caso degli attacchi DDoS, per rendere un sito web inaccessibile e causare danni all’infrastruttura informatica della vittima.

Grande risonanza ha avuto l’attacco DDoS al sito della NATO del 12 febbraio scorso, rivendicato dal gruppo filo-russo Killnet.

Nel mirino, in particolare, i siti dell’alleanza dei Paesi che sostengono l’Ucraina.

Si è trattato di un potente attacco DDoS attraverso migliaia di tentativi di accesso in contemporanea, specificamente volto a rendere inaccessibili i siti della NATO. Gli attacchi hanno colpito anche diversi siti dell’Alleanza Atlantica.

Un trend preoccupante è la rapida diffusione di piattaforme di lancio di attacchi DDoS, come 0x-booter.

Queste piattaforme vengono comunemente chiamate DDoS-as-a-service, in quanto consentono di effettuare attacchi DDoS su richiesta ed eseguirli in modo automatizzato, utilizzando fino a 16.000 dispositivi IoT in contemporanea.

Questo fenomeno rappresenta una delle minacce informatiche più preoccupanti per il 2023, poiché consente a chiunque di effettuare attacchi DDoS su larga scala anche senza possedere alcun tipo di conoscenza tecnica avanzata.

Intelligenza Artificiale: arma a doppio taglio?

Un altro fattore allarmante è il progressivo incremento dell’utilizzo di

  • intelligenza artificiale
  • machine learning
  • automazione

in attacchi informatici particolarmente complessi.

Questo è dovuto al fatto che queste tecnologie possono essere impiegate per realizzare attacchi sofisticati in grado di superare le difese tradizionali, e di farlo in modo automatizzato.

Queste tecnologie consentono agli aggressori di automatizzare le fasi dell’attacco, come la ricognizione di elementi vulnerabili nella rete, l’ingaggio e l’esecuzione, rendendo gli attacchi più sofisticati e difficili da rilevare.

Come ci si difende? Con la stessa arma: nella cyber security queste tecnologie possono aiutare notevolmente nel rilevare e rispondere in modo più efficace alle minacce.

Oggi, molti prodotti commerciali comprendono funzionalità di intelligenza artificiale e machine learning che vengono utilizzate per diverse attività come

Insomma, l’Intelligenza Artificiale si sta rivelando sempre più un’arma a doppio taglio. Da una parte, infatti, il suo impiego può aiutare le organizzazioni a migliorare il loro livello di sicurezza globale, fornendo loro la capacità di identificare e rispondere rapidamente a minacce nuove o emergenti.

Dall’altra, diventa uno strumento sempre più sfruttato nel crimine informatico, ma, sebbene non si possa ancora parlare di veri e propri virus creati con IA, il passo pare essere assai breve.

Basti pensare a ChatGPT, tool di intelligenza artificiale generativa, in grado di scrivere su richiesta semplici codici malware, che sta consentendo a tanti  hacker in erba di apprendere in modo semplice e intuitivo tips di hacking e scrittura di codice malevolo.

Considerazioni conclusive sull’evoluzione degli attacchi informatici nel 2023

Il campo della cybersecurity è caratterizzato da un costante mutamento, influenzato da numerosi fattori come:

  • esigenze e livello di formazione degli utenti
  • evoluzione digitale
  • regolamentazioni locali o internazionali
  • clima geopolitico

In tale contesto instabile, la pianificazione richiede di identificare e mitigare i rischi, oltre a essere proattivi piuttosto che reattivi nel processo decisionale.

Come abbiamo visto, i fattori di rischio informatico evolvono di pari passo con l’evoluzione dei fenomeni sociali e tecnologici.

Basti pensare alle giù menzionate cyberwar, Intelligenza artificiale e alle nuove filiere di distribuzione e commercializzazione malware basate sul Crime-as-a-Service.

In quest’ottica, sono emblematici i casi di sim swap e Fake Shop, in aumento in relazione alla progressiva adozione della 2fa o alla tendenza agli acquisti online degli utenti.

Insomma, osservare l’evoluzione del crimine informatico in questo 2023 consente anche di adattare le proprie strategie di difesa; prima fra tutte, la formazione di impiegati e dipendenti.

La raccomandazione, quindi, resta quella di investire, oltre che in personale IT competente, anche in percorsi di formazione periodica per l’intero personale.

Infatti, un dipendente che non ha ricevuto la formazione adeguata e non ha una chiara comprensione dei rischi rappresenta una vulnerabilità per tutta l’azienda.

Questo diventa particolarmente importante poiché si prevede che gli attacchi di phishing altamente mirati rimarranno comuni anche nel 2023.

Pertanto, un’adeguata campagna di sensibilizzazione ridurrebbe notevolmente la facilità e rapidità con cui hacker e malintenzionati riescono a violare endpoint e account gestiti da personale non competente in materia di cyebersecurity.