Ultimo aggiornamento il 11 Novembre 2020 alle 6:40
La pandemia fa gola al cybercrimine. Attacchi “a tema Covid”
Registrato un aumento in Europa: +85% gli attacchi alle infrastrutture critiche, +63% quelli al settore della ricerca
Come avevamo riportato già più volte, la pandemia viene usata da un numero sempre crescente di criminali informatici per tentare di portare a segno i loro colpi virtuali. Con 850 attacchi noti analizzati, circa il 7% in più rispetto allo stesso periodo dello scorso anno, e la crescita costante del cybercrime, causa dell’83% degli attacchi, la prima metà del 2020, secondo il Rapporto Clusit 2020, pare configurarsi come l’incipit di un annus horribilis anche sul fronte della cybersecurity.
Secondo i ricercatori di Clusit, Associazione Italiana per la Sicurezza Informatica, il tema “Covid-19” è infatti stato utilizzato tra febbraio e giugno per perpetrare 119 attacchi gravi, ovvero il 14% degli attacchi complessivamente noti. In particolare, l’argomento è stato utilizzato a scopo di cybercrime, ovvero per estorcere denaro, nel 72% dei casi; con finalità di “Espionage” e di “Information Warfare” nel 28% dei casi. Oltre ai danni direttamente conseguenti agli attacchi compiuti, gli esperti Clusit evidenziano che il tema della pandemia ha alimentato anche la diffusione di fake-news, fomentando la confusione sulla pandemia che si è venuta a creare a livello globale soprattutto nei primi mesi.
Gli attacchi legati alla pandemia di Coronavirus sono stati condotti nel 61% dei casi con campagne di “Phishing” e “Social Engineering”, anche in associazione a “Malware” (21%), colpendo tipicamente i cosiddetti “bersagli multipli” (64% dei casi): si tratta di attacchi strutturati per danneggiare rapidamente e in parallelo il maggior numero possibile di persone ed organizzazioni. Il 12% degli attacchi a tema Covid-19 ha avuto come obiettivo il settore Governativo, Militare e l’Intelligence: sono stati in questo caso prevalentemente attacchi di natura “Espionage”. Spiccano infatti tra di essi alcuni casi gravi di “BEC scam” (Business Email Compromise), portati a segno da cyber criminali nelle prime fasi concitate di approvvigionamento dei presidi di sicurezza (per esempio, le mascherine), generando danni considerevoli. A livello complessivo, nel primo semestre dell’anno gli attacchi – già classificati come “gravi” nell’analisi Clusit – hanno avuto effetti molto importanti o critici nel 53% dei casi, rivelando importanti impatti geopolitici, sociali, economici (diretto e indiretto), di immagine e di costo/opportunità per le vittime.
“Nella tragedia di questi mesi, sta avvenendo una rivoluzione: il digitale sta trasformando l’organizzazione delle imprese e la vita dei cittadini, e stiamo comprendendo che la sicurezza del digitale è essenziale”, ha commentato Gabriele Faggioli, presidente Clusit. “Pensiamo che siano tre in particolare i punti da indirizzare nel percorso virtuoso verso la sicurezza informatica: investire in ricerca e innovazione, costituire un ecosistema delle imprese e della pubblica amministrazione in cui gli investimenti risultino adeguati alla minaccia e consapevolizzare maggiormente i cittadini”, ha concluso Faggioli.
Nei primi sei mesi del 2020 gli esperti Clusit hanno registrato in prevalenza attacchi verso la categoria “Multiple Targets” che, come nel caso specifico degli attacchi a tema Covid-19, risulta la categoria più colpita, in crescita del 26% rispetto allo stesso periodo dello scorso anno.
A crescere maggiormente sono tuttavia gli attacchi verso le categorie “Critical Infrastructures” (+85%), “Gov Contractors” (+73,3%) e “Research / Education” (63%). Sono anche aumentati gli attacchi verso la categoria “Government” (+5,6%). In termini assoluti, il settore “Government – Military – Intelligence” è stato il secondo settore nel mirino degli attaccanti (con il 14% degli attacchi), seguono i settori “Healthcare” e “Online Services” (10% degli attacchi).
Il Rapporto Clusit rappresenta su base continentale le vittime dei crimini informatici: nel primo semestre del 2020 rimangono sostanzialmente invariate rispetto allo stesso periodo dell’anno precedente le vittime di area americana (dal 46% al 45%), mentre crescono gli attacchi verso realtà basate in Europa (dal 9% al 15%). Rimangono percentualmente quasi invariati quelli rilevati contro organizzazioni asiatiche (dal 10% al 11%).
Nel primo semestre dell’anno gli attaccanti hanno conseguito i loro obiettivi utilizzando malware nel 41% dei casi. Agli attacchi compiuti con questa tecnica, i ricercatori Clusit sommano gli attacchi compiuti con Multiple Techniques / APT, più sofisticati ma quasi sempre basati anche sull’utilizzo di malware, concludendo così che di fatto il malware arriva a rappresentare il 45% delle tecniche di attacco complessivamente utilizzate. Le tecniche di “Phishing e Social Engineering”, in crescita del 26% rispetto allo stesso periodo dello scorso anno, sono state utilizzate nel 20% dei casi. Oltre il 40% delle campagne condotte con tecniche di Phishing, in particolare tra febbraio e giugno, hanno sfruttato il tema Covid-19, facendo leva su situazioni di incertezza e particolare sensibilità a livello globale ai temi della pandemia, nonché sulla insufficiente consapevolezza individuale. È in aumento l’utilizzo di vulnerabilità “0-day” (+16,7%), per quanto il dato – notano gli esperti Clusit – sia ricavato da incidenti di dominio pubblico e sia quindi probabilmente sottostimato. Ritornano a crescere in modo significativo gli attacchi basati su tecniche di “Account Hacking/Cracking” (+24,2%). In complesso, gli esperti Clusit rilevano che le tecniche di attacco meno sofisticate, quali SQLi, DDoS, Vulnerabilità note, Account cracking, Phishing e Malware “semplice”) rappresentano il 76% del totale, e la tendenza non mostra inversioni rispetto ai semestri precedenti: questo significa che gli attaccanti possono ancora realizzare attacchi gravi di successo contro le loro vittime con relativa semplicità e a costi molto bassi.