Connect with us

News

Italia sempre più sotto attacco!

Da un recente rapporto Clusit, nel nostro Paese si registra una impennata di attacchi cyber: +40% nei primi sei mesi del 2023 rispetto al 2022, quasi quattro volte più che nel resto del mondo.

Avatar

Pubblicato

il

I ricercatori dell’Associazione Italiana per la Sicurezza Informatica (Clusit) hanno presentato un dettagliato Rapporto di fine anno che evidenzia un rallentamento della crescita degli attacchi a livello globale nel primo semestre 2023. Tale crescita si attesta all’11% (era il 21% nell’anno 2022), poco sopra alla tendenza anno su anno registrata negli ultimi cinque anni. In controtendenza, nel nostro Paese, nel primo semestre 2023 i ricercatori di Clusit hanno registrato una crescita degli incidenti del 40%, quasi 4 volte superiore al dato globale.

Considerando il periodo che va dal 2018 al primo semestre 2023, a livello globale gli incidenti sono aumentati del 61,5%, mentre in Italia la crescita complessiva raggiunge il 300%. Nel complesso dei cinque anni, 505 attacchi noti di particolare gravità hanno coinvolto realtà italiane, di cui ben 132 – ovvero il 26% – si sono verificati nel primo semestre 2023. In questo periodo, nel nostro Paese è andato a segno il 9,6% degli attacchi mondiali. Il picco massimo – del semestre e di sempre – si è registrato ad aprile, con 262 attacchi.

Se nel contesto delle tensioni internazionali e di un conflitto ad alta intensità combattuto ai confini dell’Europa, a fine 2022 anche l’Italia appariva per la prima volta in maniera evidente nel mirino, nel 2023 la tendenza si è decisamente consolidata”, ha affermato Gabriele Faggioli, presidente di Clusit, commentando i dati. “Considerato che l’Italia rappresenta il 2% del PIL mondiale e lo 0,7% della popolazione, questo dato fa certamente riflettere”.

 

 

 

Gli obiettivi degli attacchi

In Italia la maggioranza degli attacchi noti si riferisce alla categoria Cybercrime, che rappresenta il 69% del totale, con una quota in significativo calo rispetto all’anno precedente (nel 2022 costituiva il 93,1% degli attacchi). Si attestano nel nostro Paese al 30% gli attacchi classificati come “Hacktivism” nel primo semestre 2023 (la percentuale era pari al 6,9% nel 2022), costituendo una quota molto superiore rispetto a quella globale: oltre il 37% degli attacchi compiuto a livello mondiale con finalità “Hacktivism” è avvenuto nei confronti di organizzazioni italiane. Secondo gli autori del Rapporto Clusit, gli attacchi dimostrativi avvenuti ai danni di enti o aziende italiane sono riconducibili alla situazione geopolitica, con particolare riferimento al conflitto in Ucraina e all’azione di gruppi di attivisti che hanno rivolto campagne al nostro Paese, così come verso altre nazioni del blocco filo-ucraino.

 

 

Chi viene attaccato nel mondo e in Italia

Nel primo semestre dell’anno il 20% degli attacchi globali è stato rivolto ai Multiple Targets – ovvero a bersagli appartenenti a diversi settori, colpiti contemporaneamente con l’obiettivo di mietere il maggior numero di vittime possibile. Seguono Healthcare, con il 14,5% degli attacchi, l’ambito Governativo/Militare/Law Enforcement, colpiti dall’11,7% degli attacchi, il comparto ICT, dall’11,4%, Financial/Insurance dal 10,5% ed Education che è stato bersaglio con il 7,1% degli attacchi globali.
Guardando alla distribuzione delle vittime nel nostro Paese, gli esperti di Clusit rilevano che nel semestre il maggior numero di attacchi è stato rivolto ad organizzazioni “Government” (23% del totale), seguita a breve distanza da “Manufacturing” (17%). Da segnalare che gli incidenti rivolti quest’ultimo comparto rilevati in Italia rappresentano il 34% del totale degli attacchi censiti verso il Manufacturing a livello globale.

 

Dove colpiscono i cyber criminali

L’America nel suo complesso ritorna a essere la zona geografica più colpita, con il 46,5% degli attacchi. L’Europa resta teatro di oltre un quinto delle violazioni globali nei primi sei mesi del 2023, così come nel 2022. Diminuiscono invece nettamente gli attacchi verso vittime in località multiple (-5 punti percentuali), segnale della preferenza dei cybercriminali verso azioni più mirate, secondo gli esperti di Clusit. Per ciò che concerne le tecniche di attacco, abbiamo che nel primo semestre 2023 oltre il 35% degli attacchi è andato a buon fine grazie all’utilizzo di Malware, percentuale in leggera flessione rispetto al 2022. Le tecniche sconosciute (categoria Unknown) sono al secondo posto con il 21%. Gli esperti di Clusit spiegano questo dato evidenziando che oltre un quinto del totale degli attacchi diventano di dominio pubblico a seguito di un data breach, nel qual caso le normative impongono di inviare una notifica agli interessati, che non comprende necessariamente una descrizione precisa delle modalità dell’attacco, spesso genericamente ascritto alla categoria “Unknown”.

Quasi il 17% degli attacchi nel mondo è stato compiuto nel primo semestre dell’anno sfruttando le Vulnerabilità, categoria che segna una crescita di 4,8 punti percentuali e Phishing/Social Engineering, in diminuzione di 3,4 punti percentuali rispetto al 2022. In concomitanza con l’aumento di attività riferibili ad Hacktivism ed Information Warfare, gli attacchi DDoS, pur pochi in valori assoluti, sono invece cresciuti di 3,8 punti percentuali; quelli realizzati tramite “Identity Theft/Account Hacking” dello 0,3%.
Il Malware, insieme al Ransomware, continua a rappresentare la principale tecnica di attacco utilizzata dai criminali anche in Italia (31%), ma in modo molto meno consistente rispetto al 2022 (53%) e di 4 punti percentuali inferiore al dato globale.

Per la prima volta da quando è esploso il fenomeno del ransomware assistiamo a un cambiamento rilevante nelle modalità e nelle finalità perseguite dagli attaccanti, che evidentemente riescono a ottenere con maggiore efficacia i loro scopi utilizzando tecniche diverse”, ha affermato Paolo Giudice, segretario generale di Clusit.

Sono invece i DDoS a registrare una notevole crescita nel nostro Paese, fanno notare gli esperti di Clusit, passando dal 4% del 2022 al 30% del primo semestre 2023, una quota di 5 volte superiore. L’incidenza di attacchi di questa tipologia in Italia è estremamente più elevata rispetto a quella registrata nel campione complessivo, che si ferma al 7,9%: le vittime italiane hanno subito un numero maggiore di attacchi DDoS, tanto da registrare circa il 37% del totale di tali eventi censito nel campione globale.
In aumento anche il dato degli attacchi di tipo phishing e ingegneria sociale, che in Italia risulta incidere in maniera maggiore rispetto al resto del mondo (14% vs 8,6% globale): “Questa crescita è indice di una forte necessità di sensibilizzazione e aumento della consapevolezza rispetto alle minacce cyber da parte degli utenti che hanno quotidianamente a che fare con i sistemi informatici”, ha confermato Paolo Giudice.

 

La “Severity” degli attacchi

Anche nel primo semestre dell’anno in corso gli attacchi con impatti gravi o gravissimi – ovvero con ripercussioni tecnologiche, economiche, legali e reputazionali – sono stati la stragrande maggioranza, arrivando al 78,5% (erano l’80% nel 2022). Gli incidenti con impatti medi sono solo un quinto, mentre sono quasi del tutto scomparsi quelli con impatti bassi.

Investiamo sempre di più in cybersecurity, sebbene non ancora abbastanza, ma subiamo anche più danni”, ha ribadito Gabriele Faggioli. “È il sintomo che dovremmo rivalutare gli investimenti, oltre che incrementarli, con un approccio al problema radicalmente differente, investendo condivisione della conoscenza, delle risorse e dei costi cyber in un’ottica di economia di scala”.

La gravità degli attacchi è stata inoltre analizzata dai ricercatori di Clusit in relazione alla tipologia di attaccanti. Il Cybercrime, nel primo semestre 2023 ha avuto impatti gravi nel 40% dei casi; gli attacchi perpetrati con finalità di spionaggio o cyber warfare mostrano impatti critici che arrivano quasi all’80% dei casi, in decisa crescita rispetto al 2022. La categoria governativa/militare è quella che subisce attacchi di gravità maggiore; in crescita anche l’impatto degli attacchi nel settore Healthcare, che resta un bersaglio conveniente sia per attacchi a sfondo economico che per arrecare danni ai servizi fondamentali della società.

In termini di severity, il quadro italiano nei primi 6 mesi del 2023 appare più roseo rispetto al dato globale, con un numero minore di attacchi con severità massima: gli incidenti di tipo “Critical” si fermano al 20% (vs 40% globale), mentre la quota maggiore di attacchi fa riferimento a una severity “High” (48% in Italia vs 38% globale) e “Medium” (30% in Italia vs 21% globale). Completa il quadro un 2% di incidenti con criticità bassa.

Questo a conferma – come hanno evidenziato gli autori del Rapporto Clusit – dell’incremento degli attacchi “di disturbo” in Italia, con severity limitata, che riescono però sempre più spesso ad andare a buon fine. “Questo dato è coerente con la crescita dell’Hacktivism e degli attacchi di tipo DDoS, che hanno tipicamente queste caratteristiche. Si tratta comunque di attacchi che possono causare danni economici per le vittime che li subiscono, oltre che avere un effetto rilevante in termini di reputazione, essendo spesso messi in atto con scopo dimostrativo”, ha concluso Paolo Giudice.

 

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Sanità italiana sotto attacco

Negli ultimi due anni, gli attacchi informatici contro le strutture sanitarie italiane sono aumentati del 50%, mettendo a rischio dati sensibili e il normale funzionamento dei servizi. L’ACN lancia l’allarme: è urgente rafforzare le misure di sicurezza per proteggere il sistema sanitario

Avatar

Pubblicato

il

Negli ultimi anni, gli ospedali italiani sono diventati bersagli sempre più frequenti di attacchi informatici, mettendo a rischio la sicurezza dei dati dei pazienti e l’efficienza dei servizi sanitari. Secondo l’Agenzia per la Cybersicurezza Nazionale (ACN), da gennaio 2022 si sono verificati in media 2,6 cyberattacchi al mese, con un totale di 45 incidenti documentati tra il 2022 e il 2023. Di questi, circa la metà ha causato un peggioramento dei servizi, influenzando la disponibilità di prenotazioni, visite e compromettendo la privacy dei pazienti.

L’ACN sottolinea che molti di questi attacchi hanno successo a causa dell’implementazione inadeguata di pratiche di sicurezza informatica.
Spesso, la gestione dei sistemi digitali negli ospedali non presta sufficiente attenzione agli aspetti di sicurezza, e il personale manca di una formazione specifica sulla cybersicurezza. Questa combinazione di fattori rende le strutture sanitarie vulnerabili a minacce come i ransomware, che bloccano i sistemi fino al pagamento di un riscatto.
L’aumento del 50% degli attacchi nel 2023 rispetto all’anno precedente evidenzia la necessità urgente di rafforzare le misure di sicurezza informatica nel settore sanitario. L’ACN raccomanda una maggiore attenzione alla gestione dei sistemi digitali e una formazione adeguata del personale per prevenire future violazioni e garantire la protezione dei dati sensibili dei pazienti.

 

 

Leggi anche: “Attacchi filo-russi: l’ACN interviene” e “Hacker minacciano strutture della sanità italiana

Continua a Leggere

News

Giornalisti e attivisti spiati

Lo spyware Graphite dell’israeliana Paragon è stato utilizzato per colpire giornalisti e attivisti, sfruttando vulnerabilità in applicazioni di messaggistica come WhatsApp

Avatar

Pubblicato

il

Il recente scandalo legato allo spyware Graphite, sviluppato dall’azienda israeliana Paragon (società creata dall’ex premier israeliano Ehud Barak), evidenzia i pericoli degli strumenti di sorveglianza digitale. Questo spyware, utilizzato contro giornalisti e attivisti, sfrutta vulnerabilità sconosciute (zero-day) in applicazioni come WhatsApp per infettare dispositivi senza richiedere alcuna interazione da parte della vittima (exploit zero-click). Tramite questo spyware un attaccante ha la possibilità di accedere a dati personali, messaggi, password, posizione e di controllare microfono e videocamera del dispositivo.

Secondo Kaspersky, spyware avanzati come Graphite consentono agli attaccanti di ottenere il controllo totale dei dispositivi, monitorando tutte le attività degli utenti. Questi strumenti, combinati con exploit zero-day, rappresentano una minaccia grave e insidiosa.

Gli esperti consigliano

  1. Aggiornare regolarmente sistemi operativi e applicazioni per correggere falle di sicurezza.
  2. Usare soluzioni di sicurezza avanzate per rilevare e bloccare attività sospette.
  3. Riavviare frequentemente i dispositivi, poiché molti spyware non mantengono persistenza dopo il riavvio.
  4. Utilizzare funzionalità come la modalità di isolamento per limitare le possibilità di infezione.

Per maggiori dettagli sugli spyware zero-click è possibile consultare il blog sul sito di Kaspersky al seguente link.

 

Leggi anche: “Hacker utilizzano il nuovo exploit zero day di Windows

*illustrazione articolo progettata da Kaspesky

Continua a Leggere

News

Occhio ai Malicious Digital Twins

Trend Micro ha presentato le previsioni sulle minacce IT che colpiranno quest’anno in occasione del #SecurityBarcamp, l’evento dedicato agli scenari di cybercrime e di cybersecurity

Avatar

Pubblicato

il

Secondo le previzioni sulle minacce IT presentate da Trend Micro, nel 2025, gli attacchi informatici diventeranno sempre più sofisticati grazie all’utilizzo dell’intelligenza artificiale. Il fenomeno emergente sarà quello dei “gemelli digitali cattivi” (malicious digital twins), creati dai cybercriminali addestrando modelli di linguaggio (LLM) su dati trafugati per imitare utenti reali e sferrare attacchi mirati come phishing personalizzato e deepfake convincenti.

Il rapporto di Trend Micro, presentato al #SecurityBarcamp, evidenzia come l’AI sia un’arma a doppio taglio: se da un lato migliora la cybersecurity, dall’altro consente la creazione di malware e truffe sempre più avanzate. Gli esperti sottolineano l’urgenza di sviluppare sistemi di IA sicuri e di favorire la collaborazione tra pubblico e privato per prevenire queste minacce.

Le principali minacce previste per il 2025 includono:

  1. Cybercriminali e AI: attacchi Business Email Compromise (BEC), manipolazione di AI e uso di dati biometrici per truffe mirate.
  2. Attacchi invisibili nelle aziende: automazione AI con rischi di sicurezza e perdita di controllo da parte degli operatori umani.
  3. APT e supply chain: gruppi statali come Lazarus e Turla colpiranno cloud e supply chain con attacchi ad alto impatto.
  4. Settore automotive vulnerabile: i cybercriminali sfrutteranno falle nei sistemi dei veicoli, mettendo a rischio dati e sicurezza fisica.
  5. Ransomware e malvertising: sfrutteranno vulnerabilità e account compromessi, con modelli sempre più sofisticati ed efficienti.

 

Le raccomandazioni di Trend Micro

  • Implementare un approccio alla sicurezza informatica basato sul rischio, che abiliti un’identificazione delle risorse a livello centrale e un’efficace valutazione, assegnazione delle priorità e mitigazione del rischio
  • Sfruttare l’intelligenza artificiale per beneficiare di informazioni sulle minacce, gestire i profili delle risorse, prevenire il percorso di un attacco e avere indicazioni per la risoluzione, idealmente da un’unica piattaforma
  • Formare e sensibilizzare gli utenti sui recenti progressi dell’intelligenza artificiale e il modo in cui questa potrebbe favorire la criminalità informatica
  • Monitorare e proteggere l’intelligenza artificiale dagli abusi, compresa la sicurezza per la convalida degli input e delle risposte o delle azioni generate dall’intelligenza artificiale
  • Per la sicurezza LLM: rafforzare gli ambienti sandbox, implementare una rigorosa convalida dei dati e difese multilivello contro attività di injection
  • Comprendere la posizione dell’organizzazione all’interno della supply chain, affrontare le vulnerabilità nei server rivolti al pubblico e implementare difese a più livelli all’interno delle reti interne
  • Facilitare la visibilità end-to-end sugli agenti AI
  • Implementare la previsione del percorso di attacco per mitigare le minacce cloud.

 

Leggi anche: “Trend Micro sposa Nvidia AI Enterprise

Continua a Leggere

News

Reply Hack the Code Challenge 2025

Al via le iscrizioni alla Reply Hack the Code Challenge 2025, una competizione online di coding a squadre che si terrà il 12 marzo 2025

Avatar

Pubblicato

il

Reply ha annunciato l’apertura delle iscrizioni alla Reply Hack the Code Challenge 2025, una competizione online di coding a squadre che si terrà il 12 marzo 2025. Quest’anno, la sfida unirà per la prima volta programmazione e cybersecurity, offrendo ai partecipanti l’opportunità di risolvere problemi algoritmici e affrontare sfide basate sul modello Capture the Flag (CTF).

La competizione si divide in due sezioni:

  • Standard Edition, per studenti universitari e professionisti.
  • Teen Edition, dedicata agli studenti delle scuole superiori, con problemi a difficoltà progressiva e un bonus CTF.

I partecipanti avranno sei ore per completare i problemi proposti, guadagnando punti extra con sfide CTF nelle categorie Miscellaneous, Crypto e Web. I migliori studenti della Teen Edition potranno vincere borse di studio al 50% per un Bachelor’s Program presso i campus della Albert School x Mines Paris PSL.

La piattaforma Reply Challenge includerà una nuova sezione didattica, “Coding with AI”, con materiali interattivi per apprendere l’uso dell’intelligenza artificiale nel coding. La competizione sarà anche un’occasione per esplorare il ruolo dell’AI come strumento di supporto nella risoluzione di problemi complessi, stimolando il pensiero analitico dei partecipanti.

Per maggiori informazioni e per iscriversi alla competizione, visita il sito ufficiale della manifestazione.

Continua a Leggere

News

DeepSeek: l’IA cinese fa paura!

Il modello R1 rilasciato dall’azienda cinese di Intelligenza Artificiale apre a preoccupazioni sulla privacy e sicurezza

Avatar

Pubblicato

il

Il debutto del modello R1 di DeepSeek rappresenta un passo significativo nell’accessibilità all’intelligenza artificiale, offrendo avanzate capacità di ragionamento insieme a un accesso libero e senza limiti. L’eccezionale crescita della piattaforma è evidente: la sua app mobile ha conquistato il primo posto nelle classifiche dell’App Store di iOS entro 48 ore dal lancio, segnalando un’adozione senza precedenti da parte degli utenti. Tuttavia, emergono preoccupazioni sulla privacy e sicurezza, poiché DeepSeek raccoglie un’ampia gamma di dati utente, inclusi prompt, file, cronologia chat e modelli di digitazione. Questi dati possono essere utilizzati per addestrare modelli futuri, condivisi con terze parti e creare rischi di conformità con normative come GDPR e HIPAA. Inoltre, la piattaforma presenta restrizioni su alcuni contenuti, sollevando interrogativi sulla governance. Il caso DeepSeek evidenzia la rapidità con cui strumenti di IA possono diffondersi, esponendo dati sensibili prima che le aziende possano proteggersi adeguatamente.

Il caso DeepSeek evidenzia la rapidità con cui un nuovo strumento di intelligenza artificiale può diffondersi su larga scala, mettendo a rischio i dati sensibili di un’organizzazione prima che i team di sicurezza possano intervenire. Check Point affronta direttamente queste sfide fornendo un sistema di protezione in tempo reale per l’utilizzo dell’intelligenza artificiale. La piattaforma prende il nome di GenAI Protectè offre un sistema avanzato per rilevare e prevenire la fuga di dati sensibili prima che si verifichi, analizzando in tempo reale le interazioni con l’intelligenza artificiale. La piattaforma è in grado di individuare e valutare automaticamente le nuove applicazioni di IA adottate all’interno dell’organizzazione, garantendo un controllo costante. Grazie a un sofisticato sistema di classificazione basato sull’IA, identifica con precisione i dati sensibili presenti nelle conversazioni e nei messaggi in linguaggio naturale. Inoltre, assicura il rispetto delle normative vigenti, consentendo alle aziende di sfruttare in modo sicuro e produttivo le potenzialità dell’intelligenza artificiale.

 

Leggi anche: “Scoperta vulnerabilità in ChatGPT

Continua a Leggere

News

Arriva l’app ufficiale ILIAD

L’operatore mobile rilascia su tutti gli store online la sua app per gestire la propria offerta

Avatar

Pubblicato

il

L’operatore annuncia oggi con entusiasmo il lancio ufficiale della sua nuova app dedicata, pensata per migliorare l’esperienza degli utenti iliad nella gestione delle proprie SIM e offerte mobile.

Disponibile gratuitamente per dispositivi iOS, Android e Huawei Store, l’applicazione è stata sviluppata con un’interfaccia chiara, semplice e intuitiva, garantendo un accesso rapido e immediato a tutte le funzionalità principali.

 

FUNZIONI DELL’APP

Grazie all’app ufficiale di ILIAD, gli utenti possono:

  • Gestire con facilità una o più SIM associate allo stesso account, personalizzando ciascun profilo in base alle proprie esigenze e preferenze.
  • Monitorare in tempo reale i consumi di dati, minuti ed SMS, mantenendo sempre sotto controllo le spese e il traffico disponibile.
  • Effettuare ricariche in pochi tap, assicurandosi di avere sempre credito sufficiente per chiamate, messaggi e navigazione Internet.
  • Attivare in maniera semplice e veloce le opzioni per il roaming internazionale, facilitando la connessione quando si viaggia all’estero.
  • Esplorare tutte le offerte mobile disponibili e, se necessario, modificare la propria tariffa direttamente dall’app, senza dover accedere al sito Web.

Con questa nuova applicazione, ILIAD offre ai suoi utenti uno strumento pratico e funzionale, pensato per rendere la gestione della propria linea mobile ancora più intuitiva e accessibile.

Per scaricare l’app iliad visitare App Store, Google Play e AppGallery.

 

Leggi anche: “Attacco alla rete mobile 5G

Continua a Leggere

News

La CE promuove l’AI Pact

Kaspersky ha firmato l’AI Pact, iniziativa della Commissione Europea, per promuovere l’uso sicuro dell’AI e preparare le aziende all’AI Act, il primo regolamento globale sull’Intelligenza Artificiale approvato dall’UE

Avatar

Pubblicato

il

L’AI Act, approvato nel 2024 e in vigore dal 2026, promuove un’AI sicura ed etica, affrontando i rischi connessi. Per prepararsi, Kaspersky ha firmato l’AI Pact, assumendo tre impegni principali: implementare una strategia di governance dell’AI, mappare i sistemi AI ad alto rischio e sensibilizzare il personale sull’uso dell’AI. Inoltre, l’azienda si impegna a valutare i rischi per i diritti umani, informare gli utenti sull’interazione con sistemi AI e promuovere la consapevolezza interna. Forte di 20 anni di esperienza nell’uso dell’AI per la cybersecurity, Kaspersky continuerà a sviluppare pratiche etiche e condividere competenze per garantire un’adozione responsabile e sicura dell’AI.

Per supportare i professionisti nell’implementazione dei sistemi di Intelligenza Artificiale (IA) e fornire raccomandazioni specifiche su come adottarli in sicurezza, gli esperti di Kaspersky hanno sviluppato le Guidelines for Secure Development and Deployment of AI Systems, presentate durante l’Internet Governance Forum 2024 delle Nazioni Unite. Oltre agli aspetti legati alla sicurezza, Kaspersky sottolinea l’importanza di un uso etico delle tecnologie AI e ha formulato principi specifici per l’uso corretto dei sistemi AI nel settore della cybersecurity, invitando altri fornitori di sicurezza IT a unirsi e adottare tali principi.

 

Leggi anche: “Kaspesky protegge la posta elettronica

Continua a Leggere

Trending