2022 Arpitech Limited Tutti i diritti riservati. Marchi, nomi e loghi delle società menzionate appartengono ai rispettivi proprietari.include immagini soggete a copyright
Praivacy and Policy
Informativa sui Cookie
Nei primi sei mesi del 2024 gli attacchi cyber. censiti dagli esperti del Clusit sono cresciuti del 23% rispetto al semestre precedente. In media, si sono verificati nel mondo 9 attacchi importanti al giorno; in Italia il 7,6% degli incidenti.
La sanità è il settore più colpito a livello globale. In Italia bersagliato il manifatturiero, ma gli attacchi alla sanità crescono dell’83% rispetto al primo semestre 2023. Il Rapporto inizia con una panoramica degli incidenti di sicurezza più significativi avvenuti a livello globale (Italia inclusa) nel primo semestre del 2024, confrontandoli con i dati raccolti negli anni precedenti.
L’analisi degli attacchi in Italia è poi completata dalle rilevazioni e segnalazioni della Polizia Postale e per la Sicurezza Cibernetica, che ci hanno fornito dati e informazioni estremamente interessanti su attività e operazioni svolte nel corso dei primi sei mesi di quest’anno.
Segue un approfondimento sulla evoluzione della Cybersecurity in ambito manifatturiero/ industriale, con i dati di settore tratti dalle ultime rilevazioni Clusit al 30 giugno 2024. Completa lo speciale Manufacturing un articolo sul Regolamento Macchine e la Cybersecurity nel settore manifatturiero, a cura di CAST. Riportiamo in seguito i risultati di una survey sulla Cybersecurity nelle piccole e medie imprese. Più di 500 aziende hanno risposto alla survey che è stata realizzata tra maggio e luglio 2024 dalla Camera di Commercio di Modena e dall’Università
di Modena e Reggio Emilia, in collaborazione col Clusit.
Questi sono infine i temi trattati nella sezione FOCUS ON:
Cybersecurity e cyber resilience nell’era del quantum, a cura di FedericaMaria Rita Livelli.
- Dall’assessment cyber al trasferimento del rischio residuo nel complesso scenario di minacce e responsabilità: una collaborazione virtuosa, a cura del
Centro di Competenza START 4.0 e di UnipolSai.
- Il divario di realtà - Focus sulla crescente disparità tra rischio e prevenzione negli attacchi via e-mail, a cura di Libraesva.
- Come utilizzare l’AI per accelerare detection, investigation e response, a cura di CrowdStrike.
Analisi dei principali cyber attacchi noti del primo semestre del 2024 a livello globale
Italia (ancora) sotto assedio?
In questa prima sezione dell’aggiornamento semestrale del Rapporto CLUSIT 2024, giunto ormai al suo tredicesimo anno di pubblicazione, analizziamo i più gravi incidenti cyber noti avvenuti a livello globale (Italia inclusa) nei 5 anni precedenti e li confrontiamo con l’analisi degli incidenti noti del 2023 e del primo semestre 2024. Analizzando i dati dell’ultimo quinquennio, dal punto di vista quantitativo, la situazione è nettamente peggiorata, mostrando una tendenza pressoché costante, tanto che la media mensile di incidenti gravi a livello globale è passata dai 139 del 2019 ai 232
del 2023, fino ai 273 del primo semestre 2024: in pratica, in 5 anni a livello globale siamo passati dal rilevare 4,5 eventi al giorno a classificarne mediamente 9. Nel 2023 gli incidenti sono aumentati del 11% a livello globale rispetto al 2022 (ma quelli verso l’Italia sono aumentati ben del 65%). La tendenza globale del primo semestre 2024 mostra una ulteriore crescita, molto significativa, pari al 23% rispetto al semestre precedente.
Oltre a osservare una crescita costante della frequenza degli incidenti, anche dal punto di vista qualitativo negli anni la situazione è peggiorata in modo drammatico. La nostra valutazione della Severity media (indice di gravità) degli attacchi rilevati è peggiorata anno dopo anno, il che rappresenta un ulteriore moltiplicatore dei danni. Nel 2023, gli eventi classificati come “critici” o “gravi” rappresentano ormai oltre l’81% del totale (erano il 47% nel 2019), dato che si conferma anche nel primo semestre 2024. Considerato che questa analisi riguarda solo attacchi andati a buon fine (“incidenti”, cioè attacchi effettivamente avvenuti e confermati) divenuti di dominio pubblico, l’osservazione di queste dinamiche conferma la nostra convinzione che, rispetto al periodo 2011-2018, negli ultimi anni sia avvenuto un cambiamento drastico nello scenario globale della cyber-insicurezza, al quale, visti gli esiti, non è evidentemente corrisposto un incremento sufficiente delle contromisure adottate dai difensori. Come abbiamo scritto commentando i dati dell’ormai remoto 2021, “siamo di fronte a problematiche che per natura, gravità e dimensione travalicano costantemente i confini dell’ICT e della stessa Cyber Security, ed hanno impatti profondi, duraturi e sistemici su ogni aspetto della società, della politica, dell’economia e della geopolitica”.
Per quanto numericamente il cybercrime sia responsabile della maggior parte degliincidenti rilevati, dal 2022 a queste dinamiche, si sono aggiunti ii conflitti Russo-Ucrainoe quello Israelo-Palestinese, che hanno accelerato il dispiegamento su largascala di capacità cibernetiche offensive di livello statuale, impiegate dai contendenti, dai loro alleati e in generale da tutti i principali attori globali, a supporto di attività di cyber-intelligence, di cyber-warfare e di operazioni ibride, realizzate sia “tramite” che “contro” il cyberspazio, nonché di attività di supporto ideologico sotto forma di
attacchi dimostrativi (principalmente di tipo DDoS) contro obiettivi “ampi” riferibili ai Paesi avversari. Questo fenomeno, oltre a complicare la vita degli analisti, introduce un “cambiamento di fase” importante, con implicazioni molto serie nel medio-lungo
termine. In particolare, Mosca utilizza da tempo cyber operations per realizzare campagne di disinformazione di massa e plasmare la percezione pubblica. Nell’ambito del conflitto in Ucraina i principali obiettivi di queste attività sono minare il governo ucraino e il morale della popolazione, indebolire l’Alleanza Atlantica, influenzare l’esito delle prossime elezioni di vari paesi occidentali, e mantenere il sostegno interno in Russia.
Oltre a queste classiche attività di disinformazione realizzate “tramite” il cyberspazio (in particolare tramite i social media), gli aggressori russi hanno intensificato le loro operazioni cibernetiche “contro” il cyberspazio, prendendo di mira il governo ucraino e i suoi membri, e lanciando attacchi distruttivi a infrastrutture critiche, sia militari che civili. Infine, le agenzie russe hanno anche “messo a sistema” diversi gruppi cybercriminali, i quali hanno aumentato le proprie attività contro bersagli occidentali, confidando nella benevolenza del proprio governo nel momento in cui colpiscono obiettivi “nemici”. Questa dinamica ricorda le “patenti da corsa” che i corsari ottenevano dai governi europei nel XVII e XVIII secolo e, considerate le capacità di questi gruppi,
contribuisce a innalzare i livelli di rischio in modo apprezzabile. Riassumendo le nostre impressioni sulla situazione attuale, dobbiamo sottolineare
che, oltre all’incremento dei danni causato dal cybercrime e dalle “normali” attività di intelligence che osserviamo ormai da molti anni, dal 2022 siamo entrati in una nuova fase di “conflittualità cibernetica diffusa”, che è ulteriormente cresciuta anche nel 2023 e si conferma anche nel primo semestre 2024, anche a causa dell’allargamento del conflitto tra Israele e le milizie islamiche supportate dall’Iran in vari paesi dell’area medio-orientale.
2022 Arpitech Limited Tutti i diritti riservati. Marchi, nomi e loghi delle società menzionate appartengono ai rispettivi proprietari.include immagini soggete a copyright
Praivacy and Policy
Informativa sui Cookie