La voce degli ultimi

giovedì 26 Dicembre 2024
8.7 C
Città del Vaticano

La voce degli ultimi

giovedì 26 Dicembre 2024

Ransomware e phishing: la nuova “pandemia”

Un fenomeno da non sottovalutare che negli ultimi hanno ha cambiato pelle. Come difendersi e l'importanza di investire in sicurezza informatica

I pericoli informatici (tra cui ransomware e phishing) che bloccano i dispositivi e i portali di tutto il mondo, per ritorsioni economiche, si orientano anche verso i sempre più diffusi spazi cloud di archiviazione (che si consideravano quasi immuni) di aziende, istituzioni e privati, approfittando del massiccio e repentino utilizzo durante questi due anni di pandemia.

Un sistema cloud (“nuvola” in inglese) permette di archiviare dati, puntando su velocità, sicurezza e sul salvataggio (backup) delle informazioni contenute, in modo da non poterle perdere. Consente di scambiare informazioni fra utenti e di condividere banche dati di diversi device. Tra i più noti e più utilizzati ci sono quelli della Apple (Icloud), di Google (Google Drive) e di Dropbox.

Ransomware e phishing

Il ransomware consiste nella minaccia di appropriazione dei dati o di blocco di un sistema, salvo il pagamento di un riscatto. Tali software si dirigono verso le banche dati dei cloud, a livello internazionale. Anche i rapporti tra le superpotenze (in particolare Usa e Russia), riciclando vecchi cliché, si fondano su accuse reciproche di spionaggio. Il phishing è una forma di truffa, in cui l’hacker si presenta nelle vesti di un Ente, di un’istituzione o società, si spaccia per essere un referente e carpisce i dati del malcapitato. La stragrande maggioranza delle minacce al cloud (oltre l’80%) riguarda le transazioni di criptovalute.

Quei cloud che fanno gola ai criminali

L’esigenza di archiviare molti dati, con un “peso” notevole e scomodi, quindi, da lasciare in memoria su computer o telefoni cellulari, ha spinto verso il cloud storage. Tale opportunità, tuttavia, ha ingolosito i tanti truffatori del web che hanno trovato nuove frontiere per poter esercitare i loro intenti criminali. Il mondo dei social, la diffusione virale di video e fotografie, unita all’installazione corposa di App sul telefonino (tra queste, Immuni), ha esposto maggiormente i singoli ai pericoli della Rete e a prestare il fianco dei loro “magazzini” virtuali a ingressi indesiderati.

Un’adeguata protezione

La certezza di collocare tutti i dati personali in un unico archivio cloud, per non perderli ed essere in grado di recuperarli con facilità, può essere sconfessata dalla sua vulnerabilità. Nello spazio cloud è possibile rubare video, fotografie o altri documenti; per questo è importante che sia protetto adeguatamente, con i mezzi forniti dal gestore e attraverso un oculato controllo (e periodica variazione) delle password.

In alcuni casi, l’aggressione può avvenire anche in seguito alla consegna di un dispositivo per riparazioni e assistenza. La semplice sostituzione, infatti, dello schermo infranto di un telefono cellulare, se avvenuta in centri non seri e malintenzionati, può concludersi con l’introduzione di un microchip in grado di spiare e “comandare” i dati del dispositivo.

I danni economici

Quando sono sotto attacco i cloud, tremano i singoli e le grandi imprese, sia per i dati personali e le informazioni riservate, sia per il volume finanziario già trasmigrato sulla “nuvola”. I danni che si possono originare dal furto (immateriale) o blocco di informazioni personali, sono, spesso, più consistenti del valore del dispositivo in uso, più della perdita materiale dello stesso.

Un esempio recente: un violento attacco informatico del 30 luglio scorso, ha avuto delle ripercussioni notevoli riguardo il funzionamento dei servizi erogati dalla Regione Lazio (in particolare ha causato disagi nella programmazione della campagna vaccinale) e la tutela dei dati personali.

Nella fattispecie, l’attacco, proveniente dal computer di un dipendente in smart working (gli hacker hanno approfittato di questa massiccia presenza di lavoro domestico), fu definito non solo informatico ma anche terroristico (valutando l’aspetto estorsivo) e la portata fu condensata dalle parole del ministro dell’Interno, Luciana Lamorgese, che parlò di “fenomeno in recrudescenza”.

Come difendersi

La capacità di difendersi dai virus, furti di identità, phishing e altri danni di natura informatica è attuale e di fondamentale importanza. Quanto più la formazione è estesa ai dipendenti di una società o di un’istituzione, maggiore è la difesa che si potrà ottenere. La chiave è nel cambiare l’approccio dinanzi alle minacce: queste non possono essere debellate solo grazie a una minoranza di tecnici esperti del settore ma la tutela scorre attraverso tutti i fruitori del servizio telematico, soprattutto in quest’epoca di larghissimo utilizzo del lavoro agile.

L’approdo a un largo utilizzo di smart working e di reti in condivisione, è stato oltretutto “emergenziale” e non programmato. Questa velocità di esecuzione, non sempre controllata a dovere, ha favorito le minacce informatiche.

Alcuni consigli

“Non è un libro per hacker” è l’emblematico titolo del volume scritto da Stefano Fratepietro (esperto di sicurezza nel web) e pubblicato, da Flaccovio Dario Editore, il 22 luglio scorso, in cui sono indicati dei consigli importanti per difendersi dalla pirateria informatica più recente.

Findstack, sito di “recensioni dedicato alla ricerca dei migliori strumenti e servizi software per avviare e far crescere un’attività online di successo”, il 5 dicembre scorso ha pubblicato, al link https://findstack.com/it/hacking-statistics/, delle importanti statistiche di hacking per il 2022. È interessante riportarne alcuni stralci “McAfee ritiene che il costo del crimine informatico nel mondo sia di circa 1 trilione di dollari all’anno, pari a circa l’1% del nostro PIL totale. […] Secondo IBM, il costo medio di una violazione dei dati è di circa 3.68 milioni di dollari a partire dal 2020. Nel 2021, questo costo è salito a 3.61 milioni di dollari negli ambienti cloud ibridi. Ciò che rende i costi delle violazioni dei dati ancora maggiori è che il tempo medio per identificare una violazione è spesso di circa 287 giorni. Il costo medio di una violazione ransomware è stato di circa 4.62 milioni di dollari nel 2021 secondo IBM, e l’assistenza sanitaria ha subito il peggio, con il costo totale più alto per una violazione dei dati secondo il settore. […] Secondo il rapporto del Ponemon Institute e Keeper Security, il 68% delle PMI in tutto il mondo afferma che le password dei propri dipendenti sono state perse o rubate nel 2019. Inoltre, il 68% ha affermato anche che i dipendenti che utilizzano password deboli sono state una delle principali cause di problemi di hacking. […] Nel 2016, le denunce di hacking e cybercrime hanno rappresentato circa 1.5 miliardi di dollari di perdite. Nel 2020, le denunce hanno rappresentato circa 4.2 miliardi di dollari. […] Forbes ha riferito nell’aprile 2020 che gli hacker hanno rubato e venduto oltre 500,000 password per il popolare strumento di videoconferenza, Zoom, che è finito nel dark web.[…] Secondo gli studi di Iomart, il numero di violazioni è aumentato di circa il 273% durante il primo trimestre del 2020, rispetto allo stesso periodo dell’anno precedente.[…] Secondo IBM e il Ponemon Institute, il lavoro a distanza e la trasformazione digitale causati dalla pandemia del 2020 hanno aumentato il costo medio di una violazione dei dati di circa 1.07 milioni di dollari. […] Un rapporto di Keeper Security ha rilevato che circa il 60% dei decisori nelle aziende di piccole e medie dimensioni colloca la sicurezza informatica in fondo alla lista delle cose su cui investire”.

Il grande intellettuale tedesco Johann Wolfgang Von Goethe sosteneva, proverbialmente “Chi vuole compiere passi sicuri deve camminare lentamente”. La velocità di mutazione della pirateria richiede, tuttavia, che la corrispondente esigenza di protezione proceda almeno con lo stesso ritmo, concedendo uno scotto alla gradualità. I rischi della sicurezza informatica sono il secondo pericolo più temuto al mondo, più sentito della pandemia e dei suoi effetti, secondo solo al cambiamento climatico.

Un fenomeno da non sottovalutare

Il messaggio degli esperti è sempre quello di non sottovalutare il fenomeno, di non ritenersi invulnerabili: gli attacchi colpiscono gli Stati e le multinazionali, figurarsi le piccole aziende o il privato. Il rischio è di doversi rammaricare per non aver investito nella sicurezza, di soldi ben impiegati e non buttati.

Occorre anche sapersi difendere bene e in modo permanente, altrimenti ricorre l’esempio dell’appartamento dotato di porta blindata di ultima generazione ma lasciata inavvertitamente aperta.

È cambiata, negli anni, anche la figura dell’hacker. I primi erano ragazzi dispettosi o presunti vendicatori di un mondo virtuale (e reale) non democratico o accessibile a tutti, ora sono strutture complesse e diversificate, il cui obiettivo è pressoché quello economico, di puntare a ritorsioni di carattere economico.

È più raro, oggi, rispetto al passato, la figura del cosiddetto hacktivist, l’attivista impegnato, sull’esempio di Julian Assange. Le finalità sono sempre più criminali, ritorsive e al limite dell’attacco terroristico di nuova generazione.

Occorre una protezione universale per istituzioni e privati, che non lasci indietro i fruitori più deboli, quelli a latere del mercato e del web, con poche risorse da investire nella sicurezza. Non si rimanga indifferenti a loro per principio e si consideri, oltremodo, che se dovesse saltare l’anello debole potrebbe saltare il tutto.

ARTICOLI CORRELATI

AUTORE

ARTICOLI DI ALTRI AUTORI

Ricevi sempre le ultime notizie

Ricevi comodamente e senza costi tutte le ultime notizie direttamente nella tua casella email.

Stay Connected

Seguici sui nostri social !

Scrivi a In Terris

Per inviare un messaggio al direttore o scrivere un tuo articolo:

Decimo Anniversario