Sfide di sicurezza cibernetica
Il conflitto militare scatenato dalla Russia nella confinante Ucraina avviene anche in campo cibernetico.
Corina Cristea, 16.02.2023, 18:33
Il conflitto militare scatenato dalla Russia nella confinante Ucraina avviene anche in campo cibernetico. Alcuni ricercatori affermano che stiamo parlando della più grande guerra dellera cibernetica e della prima a incorporare livelli così significativi di operazioni cibenetiche da ambo le parti. Allinizio del conflitto, Mosca ha lanciato un numero impressionante di attacchi distruttivi contro decine di reti ucraine, riuscendo a interrompere la rete di comunicazioni satellitari, Viasat, e a ostacolare le difese iniziali dellUcraina. In poche settimane, però, il ritmo degli attacchi di questo tipo è diminuito e, ora, a quasi un anno dallinizio della guerra, la principale attività cibernetica della Russia in Ucraina è quella di raccolta di informazioni.
Insieme alle nuove sfide legate alla guerra, allespansione tecnologica della Cina e alla pandemia, che ha avuto come effetto anche la migrazione di molte attività verso lambiente virtuale, sono tanti i motivi che rendono la sicurezza informatica un tema sempre più diffuso. E il contesto geopolitico, segnato da tante incertezze, dimostra che le cose non cambieranno molto presto: le organizzazioni, a prescindere dalle loro dimensioni, non sono mai state più a rischio di attacchi informatici. I costi globali della criminalità informatica cresceranno del 15% allanno entro il 2025 e potrebbero superare i 10 trilioni di dollari allanno. Lo rileva un rapporto di Cybersecurity Ventures, ossia più dei profitti realizzati dallintero traffico illegale di droga nellintero mondo.
I nuovi tentativi di frode nellambiente online saranno più elaborati e più difficili da rilevare, poiché i cybercriminali hanno iniziato a utilizzare anche strumenti di intelligenza artificiale, precisa anche la Direzione nazionale per la sicurezza cibernetica di Bucarest.Responsabilità delle autorità e degli specialisti del settore, la sicurezza cibernetica delle istituzioni beneficia di una maggiore vigilanza, a un livello superiore. Gli altri utenti sono, però, molto più esposti e necessitano dei consigli di persone specializzate nel contrastare attacchi informatici di ogni tipo. Tra i metodi di frode più utilizzati per accedere ai dati personali degli utenti ci sono le email di phishing, che richiedono varie informazioni e fanno offerte, ammonisce la Direzione nazionale per la sicurezza cibernetica.
Allo stesso tempo, molti messaggi fuorvianti vengono promossi sia sulle piattaforme dei social media, che sui motori di ricerca, ha spiegato a Radio Romania Mihai Rotariu, capo del dipartimento di comunicazione della Direzione nazionale per la sicurezza cibernetica, che ha anche fornito alcuni esempi. “Allinizio dellanno abbiamo assistito a un aumento degli attacchi nellarea dei tentativi di frode nellambiente online. E, come siamo abituati, gli attaccatori cibernetici usano ancora una volta il contesto e provano ad approfittare del tema degli sconti invernali in questo periodo. Cosa fanno effettivamente? Lanciano campagne di phishing che utilizzano lidentità visiva di marchi noti, che, di solito, hanno una maggiore attività durante questo periodo. E parliamo di banche commerciali, rivenditori, alcuni servizi online o alcuni servizi di corriere, e abbiamo persino visto alcuni tentativi di frode che hanno utilizzato limmagine di alcune autorità, che si parli della Polizia, dellAgenzia delle Entrate e persino dellEuropol. La maggior parte degli attacchi di phishing sono principalmente propagati via e-mail, ma possono comparire anche sui social o via SMS, e la posta in gioco per gli aggressori è proprio la raccolta dei dati degli utenti, che si tratti di dati personali, finanziari o di autenticazione, e il loro metodo preferito è reindirizzare la potenziale vittima vero siti-clone. Sono siti simili a quelli originali, ma con un indirizzo diverso, un dominio diverso. Ecco perché è fondamentale prestare molta attenzione al nome e alla sicurezza dei siti in cui inseriremo i dati nellambiente online”.
Non è un segreto che i cybercriminali stiano iniziando a utilizzare sempre di più lintelligenza artificiale, il loro obiettivo è automatizzare gli attacchi, adattarsi al meglio al contesto, per ottenere un tasso di successo degli attacchi molto migliore. Ma non dobbiamo avere paura, racconta Mihai Rotariu.”Se abbiamo una routine di sicurezza informatica e una buona igiene di sicurezza informatica, non dovremmo farci prendere dal panico e dovremmo essere in grado di evitare circa il 90% di questi attacchi nellambiente online. Quando parlo di routine di sicurezza, intendo quei riflessi nellambiente online che formiamo proprio come li formiamo nella vita reale. Quando attraversiamo la strada, ad esempio, nella vita reale, ci assicuriamo, guardiamo a sinistra, a destra, guardiamo il colore del semaforo prima di attraversare. Dobbiamo anche affrontare la questione dei link. Non clicchiamo sul link, soprattutto se proviene da fonti sconosciute, prima di aver fatto una pre-verifica con una soluzione di sicurezza. Allo stesso tempo, dobbiamo sapere che la maggior parte delle compagnie che offrono servizi online, ma soprattutto le banche, non invieranno mai e-mail contenenti link di aggiornamento o verifica dei dati di accesso. Non andate mai su tali siti, ad esempio, nelle applicazioni di internet banking utilizzando un collegamento ricevuto tramite SMS o e-mail o tramite determinati post sponsorizzati, ma utilizzate solo lapplicazione installata sul cellulare oppure digitate manualmente lindirizzo del rispettivo sito nel browser Internet e fate attenzione a non finire, come già detto, per disattenzione, su tali siti-clone. Fate molta attenzione al nome esatto del dominio, perché a volte gli attaccatori cibernetici possono sostituire le lettere con i numeri e, a causa della fretta, possiamo avere limpressione di trovarci sul sito originale, ma essere in realtà su un sito-clone. E, non in ultimo, fate attenzione alle offerte online che sembrano troppo belle per essere vere.”
Verificate ogni volta la loro esistenza sui canali di comunicazione ufficiali dellazienda per conto della quale è stata lanciata la promozione, consiglia Mihai Rotariu.