Modulo 3, Unità 1
In corso

Unità 1: Apprendimento faccia a faccia/guidato – Minacce nel mondo cibernetico

PROGRESSO DEL MODULO
0% Completo

Introduzione

Negli ultimi anni, lo sviluppo rapido del mondo e l’incremente dell’integrazione di Internet nella vita delle persone hanno contribuito all’espansione di un nuovo tipo di crimine: il cybercrimine, che è aumentato con la digitalizzazione della società e di tutte le sue sfere. Le minacce cibernetiche si riferiscono a qualsiasi tentativo illegale di danneggiare o interrompere un sistema informativo attraverso l’accesso non autorizzato, la distruzione, la divulgazione e/o la modifica dei dati. Pertanto, le minacce cibernetiche sono una questione di grande rilevanza che gli esseri umani devono affrontare.

Storia delle minacce cibernetiche

Nella letteratura è possibile trovare una varietà di informazioni riguardo alle origini delle minacce cibernetiche. Secondo una fonte, le minacce cibernetiche sono apparse per la prima volta nel 1834, quando il sistema telegrafico francese fu violato da una coppia di ladri che rubarono informazioni sul mercato finanziario, effettuando così il primo attacco informatico della storia. Da allora, la sicurezza informatica è diventata una priorità assoluta per la sicurezza nazionale, e abbiamo assistito ad alcuni dei più grandi e distruttivi attacchi informatici della storia.Da allora, si sono verificati molti incidenti informatici (Forrester, 2021 & Morgan, 2019).

Ecco le date delle minacce informatiche presentate da Forrester (2021) e Morgan (2019):

La situazione attuale in materia di sicurezza informatica

Nel gennaio 2022, il Parlamento europeo ha affrontato la questione della sicurezza informatica e lo stato della società digitale e dei media attraverso un’infografica che includeva le principali minacce del 2021 e l’impatto della pandemia da Covid-19 su di esse.

Fondamentalmente, il progresso della trasformazione digitale ha inevitabilmente portato a nuove minacce informatiche, poiché i criminali informatici approfittano della pandemia da Covid-19 per prendere di mira organizzazioni e aziende che lavorano in remoto. Per questo motivo, il Parlamento ha adottato la sua posizione su una nuova direttiva dell’UE che riflette come le minacce informatiche si siano evolute e introduce misure armonizzate in tutta l’UE, compresa la protezione dei settori essenziali.

Le minacce informatiche alla sicurezza nell’Unione europea stanno influenzando settori vitali per la società. Come osservato dall’Agenzia dell’Unione europea per la sicurezza informatica (ENISA), tra aprile 2020 e luglio 2021, i cinque settori più colpiti sono stati l’amministrazione pubblica/governo (198 incidenti segnalati), i fornitori di servizi digitali (152), il pubblico in generale (151), il settore sanitario/medico (143) e il settore finanziario/bancario (97).

Durante la pandemia, le aziende hanno dovuto adattarsi rapidamente alle nuove condizioni di lavoro, aprendo così nuove opportunità per i cybercriminali. Secondo l’Agenzia dell’Unione europea per la sicurezza informatica (ENISA), ci sono nove principali gruppi di minacce:

  1. Ransomware – attaccanti che crittografano i dati di un’organizzazione e richiedono un pagamento per ripristinare l’accesso.
  2. Cryptojacking – quando i cybercriminali utilizzano segretamente la potenza di calcolo di una vittima per generare criptovaluta.
  3. Minacce ai dati – violazioni/leak di dati.
  4. Malware – un software che avvia un processo che influisce su un sistema.
  5. Disinformazione/misinformazione – la diffusione di informazioni ingannevoli.
  6. Minacce non maliziose – errori umani e configurazioni errate di un sistema.
  7. Minacce all’accessibilità e all’integrità – attacchi che impediscono agli utenti di un sistema di accedere alle proprie informazioni.
  8. Minacce legate alla posta elettronica – mirano a manipolare le persone per farle diventare vittime di un attacco via email.
  9. Minacce alla catena di approvvigionamento – attacchi che colpiscono, ad esempio, un fornitore di servizi, al fine di ottenere accesso ai dati di un cliente.

Al momento, la minaccia più preoccupante è considerata il Ransomware. Il Ransomware è un software dannoso progettato per impedire a un utente o a un’organizzazione di accedere ai file sul proprio computer. Gli aggressori chiedono un pagamento di riscatto per ripristinare l’accesso. (Parlamento europeo, 2022).

Rischi digitali

Secondo Kost (2022), il rischio digitale si riferisce a tutte le conseguenze inaspettate risultanti dalla trasformazione digitale che disturbano il raggiungimento degli obiettivi aziendali. Quando un’azienda scala, la sua superficie di attacco si espande, aumentando l’esposizione alle minacce informatiche, il che rende il rischio digitale un inevitabile sottoprodotto della trasformazione digitale. Per questo motivo, sono state sviluppate molte strategie per la protezione dal rischio digitale al fine di mitigare il rischio digitale, in modo che le organizzazioni possano continuare a espandere le proprie operazioni con fiducia.

I rischi digitali sono divisi in 9 categorie principali. La complessità provocatoria del panorama dei rischi digitali può essere semplificata attraverso la suddivisione dei rischi in queste diverse categorie, al fine di aiutare le organizzazioni a identificare le aree più vulnerabili dei propri ecosistemi e supportare sforzi mirati di protezione dai rischi. I tipi di rischi digitali includono Tecnologia cloud, Sicurezza informatica, Perdita di dati, Conformità, Automazione dei processi, Resilienza, Privacy dei dati, Rischio di terze parti, Talent management del personale.

Come gestire efficacemente il rischio digitale?

Kost (2022) sottolinea che gli attacchi informatici hanno il maggior impatto in tutte le categorie di rischio digitale. Concentrando gli sforzi di protezione digitale sulla sicurezza informatica e sui rischi di perdita di dati, è possibile mitigare tutte le altre categorie di rischio digitale. Inoltre, “la protezione dal rischio digitale adotta un approccio più proattivo rispetto alla sicurezza informatica, individuando le minacce prima che diventino violazioni dei dati.

Gli sforzi di protezione dal rischio digitale monitorano:

Secondo Cobb (2022), “una valutazione del rischio informatico richiede a un’organizzazione di determinare i suoi obiettivi aziendali chiave e identificare gli asset tecnologici dell’informazione che sono essenziali per realizzare tali obiettivi”.

Threat Intelligence (Intelligence sulle minacce)

L’intelligence sulle minacce (TI), o intelligence sulle minacce informatiche (CTI), è un insieme di informazioni utilizzate da un’organizzazione per comprendere le minacce che hanno preso di mira, stanno prendendo di mira o prenderanno di mira l’organizzazione. Queste informazioni vengono utilizzate per prepararsi, prevenire e identificare le minacce informatiche che cercano di sfruttare risorse preziose.

La threat intelligence è spesso suddivisa in tre sottocategorie: Strategica, che riguarda tendenze più ampie e è generalmente destinata a un pubblico non tecnico; Tattica, che fornisce dettagli sulle tattiche, le tecniche e le procedure dei soggetti delle minacce ed è rivolta a un pubblico più tecnico; Operativa, che offre dettagli tecnici su attacchi specifici e campagne. Questi meccanismi possono aiutare le organizzazioni a ottenere conoscenze preziose sulle minacce, a sviluppare meccanismi di difesa efficaci e a mitigare i rischi che potrebbero danneggiare il loro bilancio e la loro reputazione, concentrandosi sulla prevenzione delle minacce e sulla pianificazione. Le organizzazioni scansionano continuamente l’ecosistema alla ricerca di vulnerabilità e gestiscono gli sforzi di correzione per tutti i rischi scoperti. L’obiettivo finale è rafforzare le posture di sicurezza sia internamente che nella rete dei fornitori al fine di migliorare la resilienza agli tentativi di attacco informatico. (Forcepoint, s.d., Kost, 2022, & Recorded Future, s.d.)

Tipi di minacce nel mondo informatico

Poiché le minacce informatiche cambiano a un ritmo rapido e le tattiche e i metodi di attacco si evolvono e migliorano quotidianamente, questa sezione fornisce informazioni sui tipi di minacce informatiche di cui un’istituzione o un’organizzazione dovrebbe essere consapevole.

- Frode con carta di credito (CC Frauds)

Si tratta di una forma di furto di identità in cui i criminali effettuano acquisti o ottengono anticipi di denaro utilizzando un conto di carta di credito assegnato a qualcun altro. (Commonwealth del Massachusetts, s.d.)

- Spam

Include messaggi e-mail indesiderati, non richiesti o indesiderabili. (Commonwealth del Massachusetts, s.d.)

- Truffe/minacce nei social media/digitali:

Le truffe e le minacce nei social media e nei media digitali si verificano quando le persone forniscono troppe informazioni personali su di sé sulle loro piattaforme di social media. Gli attaccanti possono facilmente raccogliere questi dati e usarli a proprio vantaggio. Alcune minacce sui social media si presentano sotto forma di truffe di phishing. Ciò significa che l’attaccante ha raccolto con successo informazioni personali tramite i social media e ha utilizzato queste conoscenze per inviare alla vittima una e-mail. Messaggi del genere di solito ingannano la persona facendole cliccare su un link allegato che potrebbe inviare all’attaccante informazioni sensibili, che gli attaccanti possono successivamente utilizzare per il ricatto. (FRAUDWATCH, s.d.)

- Likejacking/clickjacking

Il likejacking/clickjacking si riferisce al fatto che gli utenti vengono ingannati a fare clic su elementi in una pagina web e/o a mettere “mi piace” a qualcosa (ad esempio, una pagina Facebook) senza che ne abbiano conoscenza (Commonwealth del Massachusetts, s.d.). Un modo frequente in cui gli utenti di Internet vengono ingannati a fare clickjacking è sfruttando un video e/o un’immagine accattivante a cui gli utenti possono accedere solo dopo aver seguito la pagina o aver cliccato sul pulsante “mi piace”. (Techopedia, 2022)

- Finte promozioni regalo

Le promozioni regalo sono molto popolari e generano molte interazioni, ma possono nascondere insidie sotto forma di promozioni regalo false create appositamente per ingannare le persone e indurle a fornire informazioni preziose. (Commonwealth del Massachusetts, s.d.)

- Malware

Il malware (abbreviazione di software dannoso) si riferisce principalmente a file o software intrusivi che intendono danneggiare e/o distruggere i sistemi informatici. Esempi comuni di malware sono i virus e gli spyware (Cisco, 2022). Una forma comune in cui appare il malware è sotto forma di un video con un titolo sensazionalistico. I titoli vanno dalle ultime notizie scioccanti a livello mondiale a video espliciti. La curiosità morbosa entra in gioco e le persone cliccano sul link, compromettendo il loro account o computer o inviando denaro agli scammer attraverso truffe affiliate. (Commonwealth del Massachusetts, s.d.)

- Emotet

According to Cybersecurity and Infrastructure Security Agency (CISA), Emotet is an advanced, modular banking Trojan that primarily functions as a downloader or dropper of other banking Trojans.

- Ransomware attacks

Ransomware attack is a type of malware attack in which the attacker locks and encrypts the victim’s data and important files, and then demands a payment to unlock and decrypt the data. This type of attack takes advantage of human, system, network, and software vulnerabilities to infect the victim’s device—which can be a computer, printer, smartphone, wearable, point-of-sale (POS) terminal, or another endpoint. (Imperva, n.d.)

- Truffe affiliate

Le truffe affiliate sono programmi di incentivi in cui le aziende pagano per indirizzare traffico o nuovi iscritti al loro sito. (Norton, s.d.)

- Falsi amici o follower (Norton, s.d.)

Le richieste di amicizia sui social media possono rappresentare un stratagemma di truffatori o hacker che cercano di ottenere un maggiore accesso alle tue informazioni personali o cercano di scoprire informazioni personali su di te che possono essere utilizzate in un attacco di phishing. Potresti anche ricevere richieste da falsi amici che condividono link a video virali, che possono ospitare collegamenti dannosi a malware o siti di phishing in grado di inserire le tue informazioni personali nei loro database o di inserirsi nel tuo feed di notizie di Facebook, attirando i tuoi amici e familiari a cliccare e ad essere infettati.

Per individuare una richiesta di amicizia falsa sui social media, fai attenzione ai seguenti punti:

Se ricevi una richiesta falsa, segnalala su Facebook, LinkedIn o un’altra piattaforma sociale. È importante informare gli esperti di sicurezza di questi tentativi di hacking in modo che possano utilizzare e implementare soluzioni di monitoraggio proattivo, anti-spam e anti-malware.

- Phishing

Il phishing è una forma di ingegneria sociale che include tentativi di ottenere informazioni sensibili. I tentativi di phishing sembreranno provenire da una persona o da un’azienda affidabile. In altre parole, si verifica quando qualcuno invia un messaggio fingendo di essere un’azienda o un contatto affidabile per indurre la vittima a rivelare informazioni personali come password o numeri di carta di credito. Gli attacchi di phishing utilizzano una comunicazione falsa, ad esempio una e-mail, per ingannare il destinatario affinché la apra e segua le istruzioni, fornendo un numero di carta di credito per rubare dati sensibili e informazioni di accesso o installando malware sul computer della vittima.

- Catfishing/dating scams

Quando una persona crea un falso profilo personale su un sito di social networking con scopi fraudolenti o ingannevoli.

- Cyberbullismo e abuso

Anonimato, commenti odiosi, osservazioni cattive rivolte a una persona o a un gruppo di persone.

- Furto di identità

Quando vengono condivise troppe informazioni su piattaforme di social media, i pirati informatici sono facilitati nel rubare informazioni personali, violare password e/o rubare identità.

- Minacce delle app

App false caricate con virus o app reali che vendono i tuoi dati.

- Messaggi privati con link sospetti/virus (worm)

I worm sono un tipo di malware che si replica per diffondersi il più possibile su computer.

- Attacchi Man-in-the-Middle (MitM)

Gli attacchi MitM si verificano quando un aggressore si posiziona in una conversazione tra un utente e un’applicazione, sia per origliare sia per impersonare una delle parti, facendo apparire come se fosse in corso uno scambio normale di informazioni, al fine di rubare informazioni personali, come credenziali di accesso, dettagli dell’account e numeri di carta di credito.

- Attacco di negazione del servizio (DOS)

Un attacco DoS è un tipo di attacco informatico mirato a interrompere il funzionamento di una macchina o di una rete, rendendola inaccessibile agli utenti previsti. Gli attacchi DoS raggiungono questo obiettivo inundando il bersaglio di traffico o inviando informazioni che ne causano il blocco.

- Iniezioni SQL (SQL Injections)

L’iniezione SQL è una comune tecnica di hacking web e di inserimento di codice che deriva dall’inserimento di codice malevolo in un server che utilizza SQL. Quando il server viene infettato, rilascia informazioni che potrebbero distruggere un database. Solitamente si verifica quando si richiede all’utente un input, come il proprio nome utente, e invece di un nome/ID, l’utente fornisce un’istruzione SQL che verrà eseguita in modo sconosciuto sul database.

- Zero-Day Exploit

Zero-Day Exploit è un exploit sconosciuto su Internet che mette a nudo una vulnerabilità nel software o nell’hardware e può creare problemi complicati molto prima che qualcuno si accorga di qualcosa di sbagliato. In effetti, un exploit zero-day non lascia opportunità per la rilevazione.

- Attacco alle password

Gli attacchi alle password si riferiscono a uno qualsiasi dei vari metodi utilizzati per autenticarsi in modo malevolo in account protetti da password, come l’ingegneria sociale, l’accesso a un database di password o il semplice tentativo, la forza bruta, gli attacchi con dizionari, lo spraying delle password e l’inserimento di credenziali. Questi esempi sono considerati come strategie utilizzate dagli aggressori informatici che si basano sull’interazione umana e spesso coinvolgono il trucco delle persone nel violare le pratiche standard di sicurezza. Sono tipicamente facilitati dall’uso di software che accelera la violazione o il tentativo di indovinare le password. I metodi di attacco più comuni includono la forza bruta, gli attacchi con dizionari, lo spraying delle password e l’inserimento di credenziali.

- Cross-site Scripting

Gli attacchi di Cross-Site Scripting (XSS) sono un tipo di iniezione in cui vengono iniettati script malevoli in siti web altrimenti benigni e attendibili. Gli attacchi XSS si verificano quando un aggressore utilizza un’applicazione web per inviare codice malevolo, generalmente sotto forma di uno script lato browser, a un diverso utente finale.

- Ingegneria sociale

L’ingegneria sociale è un termine utilizzato per una vasta gamma di attività malevole realizzate attraverso interazioni umane. Ciò significa che essa si basa sull’errore umano piuttosto che sulle vulnerabilità del software e dei sistemi operativi. Pertanto, l’ingegneria sociale utilizza la manipolazione psicologica per ingannare gli utenti e indurli a commettere errori di sicurezza o a rivelare informazioni sensibili.