Trovaci su: Twitter

Come cambia la minaccia cyber secondo il report del DIS

Di Cyber Affairs
In In Evidenza
27/02/2017
0 Commenti

“Per quanto riguarda il cyber-espionage, è stato pressoché costante l’andamento dei ‘data breach‘ in danno di Istituzioni pubbliche ed imprese private, incluse le piccole e medie imprese, con finalità di acquisizione di know-how ed informazioni di business e/o strategiche, anche attraverso manovre di carattere persistente (Advanced Persistent Threat – Apt”. È quanto emerge dalla nuova Relazione annuale sulla politica dell’informazione per la sicurezza, realizzata a cura del Dipartimento delle informazioni per la sicurezza (Dis). Il documento è stato presentato oggi a Palazzo Chigi dal presidente del Consiglio, Paolo Gentiloni, e dal direttore generale del Dis, il prefetto Alessandro Pansa.

“È stato rilevato”, prosegue il report, “il ricorso sempre più strutturato a server rinvenibili nel mercato nero digitale come ordinari prodotti di e-commerce, previamente compromessi dall’offerente mediante trojan così da garantire all’attaccante l’accesso ad un prodotto utilizzabile per la conduzione di attacchi, preservando l’anonimato”.

“L’attività degli attori ostili”, si legge ancora, “è stata finalizzata, sul piano strategico, alla raccolta di informazioni tese a comprendere il posizionamento del Paese target su eventi geo-politici di interesse per l’attore statuale ostile (laddove obiettivo dell’attacco cyber sia un soggetto pubblico), ovvero ad acquisire informazioni industriali, commerciali o relative al know-how (qualora si tratti, invece, di un obiettivo privato)”.

“Sul piano tattico”, aggiunge la relazione, “l’attaccante è parso interessato a minare la reputazione ed il vantaggio commerciale sul mercato dei target privati. In relazione al modus operandi impiegato dall’attaccante per il conseguimento di obiettivi, si sono registrati, quali elementi di novità, il ricorso a parole-chiave in lingua italiana per ricercare documenti di interesse da esfiltrare, ad ulteriore conferma dell’elevato grado di profilazione delle attività ostili sui target nazionali, e la ricerca di singoli individui ritenuti di particolare interesse in ragione dell’attività professionale svolta, ovvero sulla base dell’incarico e della sede di servizio ricoperti, nonché delle informazioni cui hanno accesso”.

“Quanto ai dati sugli attacchi cyber in base ai soggetti target persiste il notevole divario tra le minacce contro i soggetti pubblici, che costituiscono la maggioranza con il 71% degli attacchi, e quelli in direzione di soggetti privati, che si attestano attorno al 27%, divaricazione, questa, riconducibile verosimilmente alle difficoltà di notifica degli attacchi subiti in ragione del richiamato rischio reputazionale. In entrambi i casi si registra un aumento pari, rispettivamente, al 2% ed al 4%”.

Con riguardo “alle tipologie di attacco si è registrata un’inversione di tendenza. Se, infatti, nel 2015, poco più della metà delle minacce cyber era costituita dalla diffusione di malware, nel 2016 è stata registrata una maggiore presenza di altre tipologie di attività ostili, che ha comportato una contrazione (-42%) del dato relativo ai malware, attestatosi intorno all’11%”. Tale dato, prosegue il report, “non va letto come una riduzione della pericolosità della minaccia Advanced Persistent Threat (APT), bensì come il fatto che gli APT registrati si sono caratterizzati, più che per la consistenza numerica, per la loro estrema persistenza. Tra le minacce che hanno registrato un maggior numero di ricorrenze vanno annoverate: l’SQL Injection (28% del totale; +8% rispetto al 2015), i Distributed Denial of Service (19%; +14%), i Web-defacement (13%; -1%) ed il DNS poisoning (2%), impiegati sia dai gruppi hacktivisti che islamisti”.

Lascia un commento

avatar