(Adnkronos) – In un'epoca dominata dalla tecnologia, la sicurezza cibernetica è diventata un campo di battaglia cruciale. Secondo l'Enterprise Strategy Group, le aziende impiegano in media 21 giorni per rilevare un attacco informatico, con un costo medio di 9,4 milioni di dollari per attacco. Tuttavia, altri studi, come quelli di IBM e Forrester, mostrano cifre minori, ma ugualmente preoccupanti. Ciò riflette un aumento sia nel volume che nella complessità delle campagne criminali informatiche. Recenti attacchi a grandi aziende come Endesa e il PSOE ne sono un esempio lampante. La situazione si è evoluta drasticamente negli ultimi quindici anni. Secondo Derek Manky, vicepresidente del settore Global Threat Intelligence presso Fortinet, le organizzazioni criminali nel campo cibernetico hanno reso molto più complesse e raffinate le loro operazioni, espandendole in attività come il riciclaggio di denaro. Questo e altro è stato spiegato durante l'evento Convergence 2023 al Principato di Monaco, dove professionisti della cybersecurity hanno discusso il panorama globale della sicurezza informatica. Gli attacchi persistenti avanzati (APT) sono aumentati del 30% nella prima metà del 2023, e si prevede un ulteriore incremento nel 2024. Questi gruppi stanno diversificando i loro obiettivi, mirando a settori cruciali come energia, salute e industria. Parallelamente, i ransomware stanno diventando sempre più distruttivi e selettivi. Invece di mirare ai dati, gli aggressori puntano ora ai servizi, con l'obiettivo di causare un impatto sociale maggiore. Fortinet ha svelato come il paesaggio delle minacce si sia evoluto negli ultimi 12 mesi e come continuerà a evolversi fino al 2024. Con l'aumento della complessità organizzativa dei gruppi criminali, alcuni si sono alleati con stati nazionali per pianificare e eseguire attacchi, aumentando la minaccia a infrastrutture critiche come il settore sanitario e quello energetico. Antoine D'Haussy, responsabile delle pratiche di sicurezza OT per la regione EMEA in Fortinet, ha espresso preoccupazione riguardo alla sinergia tra IT (Tecnologia dell'Informazione) e OT (Tecnologia Operativa, ossia l'uso di hardware e software per monitorare e controllare processi fisici, dispositivi e infrastrutture): la sicurezza di questo sistema integrato, spiega, potrebbe essere compromessa anche se solo un singolo dato fosse alterato. Ha sottolineato la sfida che ciò rappresenta, considerando che molti sistemi di controllo industriale e apparecchiature non sono stati originariamente progettati per operare su una rete Ethernet estesa. D'Haussy ha anche evidenziato la necessità di una comprensione più approfondita del panorama OT e la carenza di professionisti con conoscenze in entrambi i settori, IT e OT. Filippo Cassini, Global Technical Officer di Fortinet, intervenendo sullo stesso argomento, ha messo in luce come l'area di attacco si stia espandendo e che non sia possibile rispondere semplicemente aumentando il numero di firewall. Ha spiegato che, per questo motivo, Fortinet sta adottando una strategia basata sulla "fiducia zero", un approccio in cui i permessi assegnati a ciascun utente sono ridotti e attentamente monitorati, così come i loro pattern di utilizzo abituali. Manky ha affermato che quindici anni fa non esistevano aziende criminali specializzate nel campo cibernetico e quelle che esistevano non avevano né finanziamenti né la capacità di crescere. Ora, come risultato di tutti questi anni in cui si è visto come guadagnare con l'estorsione, il ransomware e il compromettere account email, esistono grandi corporazioni dedite al male. Si sono anche sofisticate, unendosi ad altre attività come il riciclaggio di denaro e altri crimini, creando inoltre uno strato intermedio che guadagna commissioni: il fenomeno del Ransomware as a Service (RaaS) sta vedendo un aumento nell'utilizzo, con i criminali informatici che competono per bersagli, talvolta attaccando la stessa organizzazione con diversi ransomware in pochi giorni. Questo è dovuto alla vendita di accessi online da parte di broker di RaaS. Nel corso del 2023, spiegano i vertici di Fortinet durante la due giorni di keynote nel Principato, è emerso con crescente frequenza come i cybercriminali stessero impiegando l'intelligenza artificiale per eludere i sistemi di rilevamento e per creare messaggi utilizzati nelle campagne di phishing. È un trend che si esprimerà con diverse minacce alla sicurezza informatica nel 2024, in modi sempre più articolati. Ad esempio, i criminali potrebbero utilizzare tecnologie deep-fake per generare frammenti audio con la voce del CEO di un'azienda che chiede a un dipendente di effettuare un trasferimento di pagamento tramite un'email appena inviata dai malintenzionati. Fortinet sta lavorando con il MITRE Engenuity, Center for Threat-Informed Defense e con vari fornitori di sicurezza nel progetto Attack Flow. L'obiettivo di questo progetto è di delineare i processi utilizzati dai cybercriminali, stabilendo una serie di quadri di tattiche, tecniche e procedure, per offrire una visione chiara delle vulnerabilità e dei punti critici nelle tecniche usate dagli attori delle minacce. —tecnologiawebinfo@adnkronos.com (Web Info)
Related Articles
Sinner alle Atp Finals, come stanno gli avversari di Jannik
(Adnkronos) – Novembre, tempo di Atp Finals. Dopo un 2024 di consacrazione, con il successo agli Australian Open e agli Us Open, per Jannik Sinner arriva il torneo più importante di questo finale di stagione. […]
Incendia auto con figli a bordo, arrestata 19enne a Leeds: bimbi in salvo
(Adnkronos) – Una donna è stata arrestata per aver "intenzionalmente dato alle fiamme" un'auto a Leeds, in Gran Bretagna, mentre a bordo c'erano i suoi due figli. I fatti sono avvenuti nel West Yorkshire, come […]
Euro 2024, la Nazionale spopola sui social: già 12 milioni di interazioni
(Adnkronos) – La vittoria sull'Albania agli Europei 2024 fa esplodere la passione per la Nazionale italiana di calcio sui social, con numeri da record per le pagine degli Azzurri. Dal 31 maggio, giorno in cui […]
Be the first to comment