Rivista_Fieldbus&Networks_110
Fieldbus & Networks FEBBRAIO 2022 FIELDBUS & NETWORKS 5 L’editoriale è a cura dei membri del Comitato Tecnico di Fieldbus & Networks e Automazione Oggi Editoriale Il cybercrime non si ferma nemmeno davanti alla pandemia, anzi! Il Covid-19, con lo stato di emergenza che ne è conseguito, ha piuttosto portato a un’escalation preoccupante degli attacchi informatici dovuti, da un lato, all’incremento senza precedenti dell’utilizzo di dispo- sitivi e applicazioni da remoto, su reti cablate o meno, dall’altro dalla necessità di aziende e società di servizi di implementare le soluzioni di connessioni in modo rapido e immediato, a volte sottovalutando i pericoli e senza adottare strategie di difesa adeguate. Così molti hanno finito per ‘aprire la porta di casa’, più o meno consapevolmente, a estranei e malintenzionati, lasciando alla loro mercè tutti i preziosi dati incautamente custoditi su PC, smartphone, dispositivi IoT… Lo stesso dicasi per le aziende. Sono sempre più numerosi i casi di società, da quelle del settore sanitario alle manifatturiere, a quelle dei servizi, che hanno dovuto fare i conti con richieste di riscatto per decriptare dati vitali e minacce di divulgazione di informazioni riservate. Lo conferma un ‘Rapporto’ realizzato da Clusit, Associazione Italiana per la Sicurezza Informatica, relativo al primo semestre del 2021. Gli esperti Clusit parlano di ben 1.053 attacchi cyber ‘gravi’ rilevati, il 24% in più rispetto allo stesso periodo del 2020, per una media mensile di attacchi pari a 170, contro i 156 del 2020. Le perdite sono stimate in 6 tri- lioni di dollari per il 2021 con un tasso di peggioramento annuale a due cifre, un valore pari a tre volte il PIL italiano. Per colpire più della metà dei loro obiettivi, ovvero il 59% dei casi analizzati, gli attaccanti fanno affidamento sull’efficacia di malware prodotto industrialmente a costi decrescenti e sullo sfruttamento di vulnerabilità note. Ancora più sconcertanti sono i risultati della ricerca ‘Void Balaur: Tracking a Cybermercenary’s Activities’ di TrendMicro, che svela le attività di un gruppo cybercriminale che lavora su commissione e che negli ultimi anni ha preso di mira almeno 3.500 fra individui e organizzazioni. È dal 2018 che il gruppo si fa pubblicità sui forum in lingua russa, ottenendo oltretutto recensioni positive. Fa soldi attraverso due attività correlate: violazione di account di posta elettronica e social media e vendita di informazioni personali e finanziarie altamente sensibili. Le tariffe per le diverse attività vanno da circa 20 dollari per lo storico di una carta di credito rubata, a 69 dollari per le riprese delle telecamere del traffico, fino oltre 800 dollari per i registri delle chiamate telefoniche con le posizioni dei ripetitori dei cellulari. Altro che Grande Fratello! Che fare? I metodi per proteggersi per fortuna ci sono. Prima di tutto progettare reti e connessioni già pensando a renderle sicure e, tenendo a mente che il ‘rischio zero’ non esiste, avere un ‘piano B’ ben collaudato per il disaster recovery e il rapido ripristino delle attività, soprattutto nel caso dei servizi di pubblica utilità. E poi formazione. Al personale, lungo tutta l’azienda, dall’apprendista al super boss, proprio come si fa con i piani di evacuazione. Rendendo tutti consapevoli di come sia a volte fatale anche un semplice click. Perché spesso il ‘nemico’ va cercano ‘dentro’… NON APRITE QUELLA PORTA! Rapporto Clusit 2021 Ricerca Void Balaur Ilaria De Poli @depoli_ilaria
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzg4NjYz