Non è ormai un segreto che il numero di attacchi alla pubblica amministrazione in Italia sia cresciuto vertiginosamente, come riportato dai dati dell’ultimo rapporto del Clusit, coinvolgendo strutture pubbliche ed enti governativi: l’ultimo episodio, che ha visto protagonista la sanità abruzzese, ne è un chiaro esempio. Gli hacker hanno sottratto circa 522 gigabyte di dati sensibili, tra cui quelli di detenuti o sieropositivi, e hanno minacciato la regione di mostrare le ulteriori falle nei sistemi informatici se non fosse stato corrisposto loro un riscatto. Questa vicenda sferza un potente e duro attacco alla privacy dei cittadini ormai compromessa, compresa quella di chi è meno avvezzo ad utilizzare le reti digitali.
Mentre nel resto del mondo il numero di attacchi è rimasto costante nel tempo, i dati del rapporto evidenziano invece una crescita in Unione Europea, e in particolare in Italia. Nel periodo compreso tra il 2018 e il 2022, sono stati registrati complessivamente 1.056 attacchi gravi contro organizzazioni governative in tutto il mondo; dopo un aumento significativo tra il 2019 e il 2021, il numero di attacchi gravi è rimasto pressoché costante nel 2022, ma nel corso di questi cinque anni, si è verificato un incremento complessivo del 25%, passando da 189 attacchi nel 2018 a 237 nel 2022. L’analisi dei dati condotta da Ermes Cyber Security (www.ermes.company/it/), eccellenza nel panorama della Cyber Security grazie ad un particolare utilizzo dell’intelligenza artificiale per difendere aziende e migliorare la sicurezza durante la navigazione web dei dipendenti e degli utenti,evidenzia un trend generale di crescita degli attacchi sia per quanto riguarda numeriche che per quanto riguarda pericolosità, indipendentemente dal settore merceologico. Agli attacchi cybercrime seguono, con un divario considerevole, quelli “Espionage/sabotage” e “Hacktivism”, entrambi al 13%, e infine “Information Warfare” all’8%. attacchi causati dalla guerra in Ucraina, che non si disputa solo sul territorio,ma anche nel cosiddetto “quinto dominio” della conflittualità alias il web. Rispetto al 2021, il 2022 vede in ripresa attacchi di social engineering e phishing, mentre in discesa di 8 punti percentuali attacchi come Malware. Rispetto al 2021, il 2022 vede in ripresa attacchi di social engineering e phishing, mentre in discesa di 8 punti percentuali attacchi come Malware. Per L’Italia invece il discorso è differente: l’incidenza di questi ultimi è elevata a causa dell’arretratezza cyber italiana riconducibile a diversi fattori quali la burocrazia che rallenta gli approvvigionamenti informatici del settore pubblico e la struttura del tessuto economico, poiché sovente numerose PMI si approvvigionano in modo poco strutturato adottando soluzioni poco efficienti.
Tra i fattori che contribuiscono a rendere il settore della PA bersaglio degli hacker c’è sicuramente lo scenario geopolitico contingente che gioca un ruolo primario favorendo gli attacchi ai “multiple target” anziché alle organizzazioni governative. Ciò è coerente con gli attacchi alle grandi infrastrutture critiche, alle filiere e agli ecosistemi nel loro insieme. Inoltre, questo dato dimostra come gli attacchi siano sempre più sofisticati e replicabili su larga scala e meno riconoscibili soprattutto dagli utenti normali.
Da segnalare anche l’aumento di attacchi nel settore sanitario, che rappresenta un bersaglio allettante sia per coloro che intendono trarne profitto economico che per chi vuole arrecare danni ai servizi fondamentali della società.
Le best practices per contrastare attacchi frontali e ransomware
Ermes ha stilato un insieme di best practice che le aziende dovrebbero adottare per contrastare gli attacchi frontali e ransomware.
- Mantenere i software aggiornati per evitare vulnerabilità note facilmente sfruttabili è il primo passo per sfuggire agli attacchi: bisogna infatti sempre prestare attenzione e mai abbassare la guardia.
- Utilizzare sistemi di protezione anti-intrusione (IDS) e monitoraggio (SIEM) per rilevare accessi anomali e intervenire prontamente: è necessario agire anche in ottica preventiva per accorgersi subito di eventuali intromissioni e illeciti.
- Fondamentale implementare poi una strategia di backup e recovery efficace per ripristinare i sistemi all’ultimo stato pre-infezione al fine di non perdere tutte le informazioni e i dati sensibili.
- Un’altra strategia adottabile consiste nel suddividere la rete in segmenti per impedire al ransomware di propagarsi a tutti i sistemi tramite movimenti laterali.
- Come consigliato anche nell’incontro del Clusit, è necessario creare una cultura cyber, per sensibilizzare e implementare gli interventi necessari.
“La pubblica amministrazione è uno dei bersagli preferiti da parte dei cybercriminali: questo deriva dall’assenza di investimenti sufficienti per la corretta difesa delle infrastrutture IT e dalla mole di dati gestite da queste organizzazioni. È essenziale affrontare questi problemi strutturali per migliorare la sicurezza cibernetica del nostro paese e garantire una migliore organizzazione e ottimizzazione degli investimenti nel settore.” sostiene Lorenzo Asuni, CMO di Ermes Cyber Security.