LUNEDÌ 28 FEBBRAIO 2022 14.39.06
Attacchi Cyber, Dis: nel mirino Pa, enti locali e sanità
Attacchi Cyber, Dis: nel mirino Pa, enti locali e sanità Attacchi Cyber, Dis: nel mirino Pa, enti locali e sanità Tra soggetti privati più colpito settoree energetico Roma, 28 feb. (askanews) - Nel corso del 2021, gli attacchi di natura cibernetica hanno continuato a interessare prevalentemente le infrastrutture informatiche della Pubblica Amministrazione (69%, in diminuzione di 14 punti percentuali rispetto al 2020). Lo evidenzia la relazione 2021 del Dis sulla politica dell'informazione per la sicurezza. Le azioni in danno di obiettivi pubblici - prosegue la Relazione - hanno riguardato perlo più Amministrazioni Centrali dello Stato (56%, valore in aumento di oltre 18 punti percentuali rispetto all'anno precedente) e infrastrutture IT riferibili a enti locali e strutture sanitarie (per un complessivo 30% sul totale). Gli attacchi nei confronti dei soggetti privati hanno interessato prevalentemente i settori energetico (24%, in sensibile incremento rispetto allo scorso anno), dei trasporti (18%, in aumento di 16 punti percentuali) e delle telecomunicazioni (12%, in crescita di 10 punti percentuali rispetto al 2020). Nes/Gci 20220228T143909Z
LUNEDÌ 28 FEBBRAIO 2022 14.44.02
Attacchi Cyber, Dis: nel mirino Pa, enti locali e sanità -2-
Attacchi Cyber, Dis: nel mirino Pa, enti locali e sanità -2- Attacchi Cyber, Dis: nel mirino Pa, enti locali e sanità -2- Roma, 28 feb. (askanews) - La Relazione del Dis sottoliena come nel 2021, si è assistito a una inversione di tendenza, attestata dal sensibile calo delle attività di matrice hacktivista rispetto all'anno precedente (23% del totale), anche in ragione di possibili mutamenti che hanno interessato l'organizzazione interna al collettivo Anonymous Italia. Rispetto ai gruppi hacktivisti, nel confermare la tendenza a rivendicare e pubblicizzare il proprio operato attraverso le principali piattaforme social, essi non hanno fatto registrare, nel 2021, campagne strutturate, né tantomeno recrudescenze di attività precedenti. Una sensibile crescita (+18 punti percentuali) è stata rilevata anche con riferimento alle azioni di matrice statuale, che si sono attestate al 23% del totale. Nel periodo di riferimento sono stati osservati tentativi da parte di quegli stessi attori di sfruttare le vulnerabilità presenti nei principali sistemi di connessione remota - ampiamente utilizzati nel corso dell'emergenza sanitaria per finalità di telelavoro - nel tentativo di guadagnare, attraverso la diffusione di malware, l'accesso a risorse informatiche di aziende e organizzazioni. Sono in costante aumento invece le azioni di matrice non identificabile (40%) ascrivibili al ricorso, da parte di attori di varia natura, a strumenti offensivi liberamente reperibili o distribuiti su mercati digitali paralleli, sovente presenti nel deep e dark web. Quanto alle tipologie di attacco , si è assistito a un rinnovato interesse, da parte della maggior parte gli attori della minaccia, sul fronte della registrazione di domini (circa 37%, in aumento di oltre 35 punti percentuali rispetto al 2020) connotati, per denominazione e caratteristiche, da un'elevata similarità con quelli di siti istituzionali e governativi. Con la creazione di tali domini l'obiettivo è stato quello di dirottare utenti ignari, attraverso la cd. tecnica del typosquatting, su siti contenenti strumenti malevoli. A ciò si è aggiunto il ricorso ad attività di ricerca delle vulnerabilità tecniche esposte dai target selezionati (cd. Bug Hunting, al 20%), propedeutica a tentativi di violazione delle loro reti informatiche, sovente attraverso attacchi di tipo SQL Injection (23%). Nes/Gci 20220228T144403Z
LUNEDÌ 28 FEBBRAIO 2022 14.44.24
Attacchi Cyber, Dis: nel mirino Pa, enti locali e sanità -3-
Attacchi Cyber, Dis: nel mirino Pa, enti locali e sanità -3- Attacchi Cyber, Dis: nel mirino Pa, enti locali e sanità -3- Roma, 28 feb. (askanews) - Per quanto concerne gli esiti delle azioni ostili, anche per il 2021 si è registrata una lieve prevalenza di azioni prodromiche a potenziali, successivi attacchi (circa 42% del totale, in calo di 11 punti percentuali rispetto all'anno precedente), seguite da quelle tese alla sottrazione di informazioni da assetti effettivamente compromessi (circa il 34%, pressoché stabile rispetto al 2020). A fronte di un quantitativo rilevante di iniziative ostili cui non è stato possibile attribuire una chiara finalità (67%, in lieve aumento rispetto all'anno precedente), la cui consistenza è legata alla numerosità di azioni prodromiche ad attacchi successivi, è rimasta elevata l'attenzione intelligence sulle campagne di spionaggio (23%) condotte da gruppi strutturati, sovente contigui ad apparati governativi, dai quali ricevono linee di indirizzo strategico e supporto finanziario (cd. Advanced Persistent Threat-APT), che hanno interessato realtà strategiche nazionali, in primis quelle operanti nei settori delle telecomunicazioni e dell'industria della difesa. Nes/Gci 20220228T144424Z
Nessun commento:
Posta un commento