Loading...

_ SingularityU Legnano: Cybersecurity

SingularityU Legnano Chapter torna con il settimo appuntamento per parlarci di attacchi Criminal hacker rivolti alle aziende.

“Mission Seven: Cybersecurity” è infatti il titolo dell’evento che si è tenuto il 23 febbraio in live streaming da The ZEN Agency.

I relatori che hanno aperto l’evento sono stati Francesca Porzio (PwC Italy) ambassador di SingularityU Legnano, ed Egidio Alagia, membro del Leadership Team di SingularityU Legnano e Event Manager di The ZEN.

Ci spiegano come i Cyber attacchi nel 2020 siano aumentati del 246% rispetto all’anno precedente, complici anche lo smart working e la poca protezione dei sistemi informatici delle case private.

La notizia del giorno riguarda proprio quanto sia facile violare la privacy online: un utente cinese è riuscito ad entrare e registrare le conversazioni avvenute nelle stanze di Clubhouse, il social del momento.

La parola viene poi data ai due ospiti della serata: Giuseppe D’Agostino, partner di PwC Italy specializzato in cybersecurity e privacy, e Pierguido Iezzi, Co-founder e CEO di Swascan.

Le tecniche del cyber crimine

D’Agostino definisce il significato di cyberattacco e ci illustra il contesto generale. Esistono varie tipologie di hacker e agiscono per motivazioni diverse adottando svariate tecniche:

il Criminal hacker agisce esclusivamente per soldi, propaga virus e ruba informazioni di valore, provoca perdite di denaro;

l’Hacktivist agisce seguendo un’ideologia, altera i siti web per propaganda e divulga informazioni personali dei dipendenti, provoca danni d’immagine all’azienda, un famoso esempio di questa categoria sono gli “Anonymous”;

i gruppi “Nation State” agiscono per sottrarre informazioni sensibili e l’impatto è la perdita di competitività;

l’Insider agisce per vendetta, utilizza risorse interne come piattaforma di attacco, il danno è la perdita di clienti.

D’Agostino conferma che nell’ultimo periodo le aziende italiane hanno subito attacchi rilevanti, addirittura equivalenti a cifre milionarie, nonostante molte disponessero di misure di protezione già avanzate.

È difficile stabilire a priori la grandezza e l’impatto che avrà un cyber attacco anche a causa delle continue evoluzioni tecnologiche.

Una tecnica utile per tenere sotto controllo ogni passaggio informatico è chiamata Cyber Kill Chain. Si tratta di un modello suddiviso in più fasi, ciascuna correlata a una specifica attività, che permette di scandagliare e identificare in quale settore è avvenuta l’intrusione criminale.

Una hacker davanti al suo portatile

La massima priorità per i CEO delle aziende ad oggi sono le misure da adottare per prevenire tali attacchi. A tal proposito è fondamentale eseguire dei test di attacchi per comprendere i meccanismi interni e di conseguenza le misure preventive da adottare.

Si stima infatti che da ora la spesa per cybersecurity da parte delle aziende aumenterà del 20% ogni anno, in più crescerà anche lo staff e il personale esperto in sicurezza informatica. Ai security manager saranno sempre più richieste soft skills quali pensiero critico, capacità di analisi, velocità nel prendere decisioni.

Per le piccole imprese che non hanno un settore IT interno dedicato, sarà basilare l’adozione di un cloud security.

Lo scenario attuale

Il secondo esperto, Iezzi, entra più nello specifico, andando a delineare lo scenario attuale del Cyber Crime.

Gli attacchi informatici sono cresciuti esponenzialmente perché ad oggi esistono una serie di tecniche e strumenti, facilmente reperibili, che permettono anche a Criminal Hacker “alle prime armi” di lanciare massicce campagne di Cyber Crime con una serie di tecniche.

Gli ultimi anni hanno visto una vera e propria democratizzazione della criminalità informatica. Quello che era appannaggio di poche figure più tecniche e “skillate”, adesso è disponibile a chiunque o quasi…

La brutale verità è che il Cyber Crime è una comodity e come tale attorno a esso si è sviluppata un’economia completa in grado di rendere queste attività illegali fruibili come veri e propri servizi.

A partire dall’abbondanza di Data Breach e Data Leak, che hanno fornito milioni di credenziali sottratte o esposte accidentalmente, si è creato questo ecosistema di servitizzazione del Cyber Crime.

Il Social Engineering, quell’insieme di attacchi che fanno leva sulle “debolezze” umane e soprattutto sulla psicologia, ha visto l’incremento più sostanziale.

Principe tra le tecniche di social engineering è il Phishing, le classiche email truffa, che è diventato sempre più raffinato e convincente. I Criminal Hacker possono infatti inviare campagne di email contenenti allegati malevoli o link a siti dannosi con un semplice click. Il tutto facilitato da servizi messi in piedi da altri Criminal Hacker che permettono di congegnare queste truffe in pochi step.

Una schermata di codice di programmazione

A questo fenomeno dobbiamo anche affiancare la crescita dello Smishing – che sfrutta i numeri di telefono rubati o esposti in Data Leak – per inviare sms malevoli contenenti link a siti truffa che ingannano le vittime a inserire inconsapevolmente le proprie credenziali o dati finanziari (andando quindi ad autoalimentare l’interno ecosistema del Cyber Crime).

A tutto il filone Social Engineering si affiancano gli attacchi che puntano alle vulnerabilità, quindi sulla carta più tecnici. Ma anche qui la verità è che il Cyber Crime ha semplificato enormemente il modo in cui un Criminal Hacker può sfruttare una falla o un difetto in un sistema per lanciare il suo attacco.

Grazie alla commistione di servizi di Cyber Crime as a Service ed automazione, infatti, è possibile prendere di mira specifiche vulnerabilità attraverso kit di attacco preconfezionati.

E I bersagli non mancano, complice anche la maggiore visibilità delle lacune garantita dai servizi di Threat Intelligence. Strumenti imprescindibili lato azienda, ma che possono anche essere utilizzati dagli aggressori (qui vige la legge del “chi prima se ne accorge”).

Prendere di mira una vulnerabilità è uno dei metodi preferiti per ottenere l’accesso ai sistemi di un’azienda e – per esempio – installare Ransomware. Non a caso questi ultimi hanno visto, come tutto il comparto del Cyber Crime, una vera e propria impennata negli ultimi 12 mesi.

Questo abbassamento del livello di skill necessario ad effettuare campagne e l’aumento spropositato di possibili target a disposizione dei Criminal Hacker sono quindi la più grande causa della crescita vertiginosa del Cyber Crime.

Come agire per contrastare il fenomeno? Sicurezza Predittiva, Sicurezza Preventiva e Sicurezza Proattiva: i fondamenti della Cyber Security. Andando a rivedere e consolidare competenze, tecnologie e processi, ogni azienda può e deve arginare la crescita del Cyber Crime con un approccio Tout court che non tralasci né la componente tecnologica né quella umana.

Conclusioni

La domanda da porci ora è come sarà lo scenario del 2021 e se abbiamo imparato qualcosa dagli attacchi hacker avvenuti nell’anno passato. Dobbiamo incrementare la sicurezza informatica? Quali consigli possiamo dare?

I due esperti dicono che l’oggetto degli attacchi sarà sempre più il soggetto privato, è essenziale dunque incrementare la cultura informatica e rendersi consapevoli dei rischi, non è necessario preoccuparsi eccessivamente per i dati condivisi online, invece è opportuno proteggerli da attacchi esterni.

Marzia Paganini

Marzia Paganini

PR & Event Assistant