Cybersecurity: conflitto russo-ucraino quale di significative ripercussioni
Feb 9, 2023
Roma, 9 feb. – Il nuovo rapporto di Yoroi (Gruppo Tinexta) conferma che anche nel 2022 le minacce di tipo ransomware hanno dominato la scena, confermandosi il pericolo più rilevante per tutti i settori del mercato italiano. Degni di nota sono stati anche i fenomeni di leak di codice sorgente ai danni di gruppi criminali, quale quello subìto dal gruppo Conti, che determinano spesso un vero e proprio riassetto nelle gerarchie dei vari gruppi criminali.
In base al rapporto 2023 si nota inoltre un aumento degli attacchi ai sistemi industriali e di controllo, come quelli utilizzati per il controllo di produzione, per il monitoraggio e il funzionamento di centrali elettriche, oleodotti, reti di distribuzione di energia e, più̀ in generale, infrastrutture critiche per il funzionamento di un Paese. Appare piuttosto netta l’intenzione di portare attacchi in grado di mettere a rischio la sicurezza stessa di una nazione. A quanto sopra occorre infine aggiungere a livello tattico l’impiego di malware avanzati, progettati con il fine di utilizzare vulnerabilità zero-day, ovvero vulnerabilità sconosciute al momento del loro sfruttamento; quindi, particolarmente sofisticate da individuare e prevenire.
Un esempio di evoluzione in ottica di sofisticazione si può ritrovare nel fenomeno della Double Extortion, che ha mostrato una crescente complessità e organizzazione. Questo fenomeno vede la formazione di gruppi strutturati in vere e proprie bande (gang) che hanno sviluppato malware unici per ogni attacco, quasi come una firma indelebile dell’attaccante.
Oltre ai fenomeni degli attacchi altamente organizzati per colpire un target specifico, nell’ultimo anno abbiamo osservato ed analizzato anche attacchi di tipo opportunistico, diffusi su larga scala, mirati a colpire il maggior numero possibile di aziende e di vittime.
Anche quest’anno il panorama delle minacce informatiche ha fatto vedere che la maggior parte delle problematiche sono state derivate dai cosiddetti “Crimeware” e “Commodity Malware”, i quali sono usati come strumento per le fasi iniziali di un attacco informatico.