C’è chi li chiama attacchi hacker, chi cyberattacchi e chi, escludendo gli inglesismi, reati, crimini o  attacchi informatici. Comunque la si metta, l’evoluzione tecnologica accelerata dall’Intelligenza Artificiale ha reso questo tipo di minacce sempre più sofisticate e pericolose per le aziende di ogni settore, provocando danni devastanti in termini di perdite economiche, violazioni di dati sensibili e danni reputazionali.

Nel 2024, il panorama Cyber Crime si è confermato allarmante: sono stati registrati 3.541 attacchi Cyber gravi di dominio pubblico a livello globale, di cui circa il 10% si è verificato in Italia. Un quadro che sottolinea l’urgenza di una preparazione adeguata contro queste minacce in costante evoluzione.

Attraverso le ricerche dell’Osservatorio Cybersecurity & Data Protection della POLIMI School of Management, in quest’articolo andremo a fondo nel tema, analizzando cause e finalità di questi attacchi, nonché i numeri aggiornati del fenomeno e le principali minacce informatiche che caratterizzano il panorama attuale.

Attacchi hacker, cosa sono

Per prima cosa, definiamo cosa sono gli attacchi informatici con una spiegazione chiara di questa tipologia di minacce Cyber:

Secondo l’Agenzia Europea per la Cybersicurezza sono considerabili attacchi hacket “tutti gli incidenti informatici scatenati da un intento malevolo, in cui si verificano danni, interruzioni o disfunzioni”.

Gli attacchi hacker, dunque, sono attività che sfruttano Internet e altre tecnologie principalmente per scopi illegali (come rubare informazioni riservate, causare danni o estorcere denaro). Tuttavia, possono avere obiettivi e motivazioni non solo economici, ma anche politici, sociali o personali. Un attacco hacker può rappresentare, ad esempio, un fenomeno di Hacktivism (espressione che deriva dall’unione di hacking e activism), vale a dire un attacco informatico effettuato per finalità politiche o sociali.

I principali tipi di attacchi informatici

Diverse sono le tipologie di attacco informatico oggi. Bisogna anche ricordare che gli attacchi hacker danneggiano sempre più aziende, con il 73% delle grandi organizzazioni italiane (con più di 249 addetti) che ha subito attacchi nel 2024. Le tipologie e le modalità di questi cyberattacchi sono molteplici e possono colpire le vittime fino a provocare perdite ingenti. Inoltre, con la diffusione dell’Intelligenza Artificiale, i Cyber criminali hanno un asso in più nella manica per assicurarsi che i loro attacchi centrino il bersaglio.

Tra le principali tecniche di attacco informatico si individuano:

  • Malware, ossia applicazioni mirate a danneggiare la vittima tramite l’intercettazione di informazioni, con malfunzionamenti dei dispositivi in cui sono presenti;
  • Ransomware, che identifica un tipo di malware in cui, a seguito del procurato malfunzionamento, viene richiesto un riscatto per ripristinare la funzionalità del sistema;
  • Social Engineering, ovvero tecniche di attacco informatico basate sulla raccolta di informazioni mediante lo studio, l’interazione e la manipolazione di un soggetto;
  • Phishing, è la pratica di social engineering più diffusa, che mira a rubare i dati sensibili degli utenti mediante comunicazioni ingannevoli;
  • Advanced Persistent Threat (APT), che comprende tecniche di attacco informatico molto raffinate, che studiano a lungo il bersaglio e prevedono l’uso di strumenti e malware dedicati;
  • Distributed Denial of Service (DDoS), che consiste in attacchi Cyber mirati a rendere inaccessibili alcuni tipi di servizi, distribuiti attraverso una rete di dispositivi che costituiscono una botnet dalla quale parte l’attacco verso l’obiettivo;
  • Zero-day, che implica un attacco informatico in grado di sfruttare vulnerabilità non ancora note o irrisolte;
  • Spamming, ossia l’invio massivo di e-mail a scopo solitamente pubblicitario, senza il consenso dei destinatari.

Attacchi informatici alle aziende

Il mercato italiano della Cybersecurity ha registrato nel 2024 una crescita del 15%, raggiungendo il valore di 2,48 miliardi di euro. Questa crescita è stata trainata principalmente dalle organizzazioni attive nei settori storicamente meno maturi che hanno investito maggiormente in sicurezza informatica.

Nonostante questa crescita incoraggiante, l’Italia rimane ancora all’ultimo posto tra i membri del G7 nel rapporto tra spesa in Cybersecurity e PIL, evidenziando la necessità di ulteriori investimenti nel settore.

Il ruolo delle normative: NIS2 e DORA

Anche grazie alla spinta della NIS2 (acronimo di Network and Information Security 2), crescono più della media comparti come Logistica e trasporti (+25%) e Servizi (+24%), insieme a Finanza e a Pubblica Amministrazione. La Direttiva NIS2, entrata finalmente in vigore, ha l’obiettivo di ridurre il Cyber divide e stabilire un livello comune di Cyber-resilienza tra le organizzazioni europee.

Parallelamente, anche DORA (Digital Operational Resilience Act), indirizzata alle istituzioni finanziarie, impatterà su un ampio volume di imprese, richiedendo un adeguamento nella capacità di resilienza.

I principali fattori di rischio Cyber

Secondo i CISO (Chief Information Security Officer) italiani, il principale fattore di impatto sul rischio Cyber anche nel 2024 si conferma quello “umano“, segnalato dal 75%. Seguono l’obsolescenza delle infrastrutture, indicata dal 73% dei capi della sicurezza, le azioni malevoli dei Cyber criminali (59%), la dipendenza da terze parti non-IT (34%) e l’eterogeneità dell’infrastruttura IT (33%).

L’impatto dell’Intelligenza Artificiale

Una novità significativa del 2024 è rappresentata dall’impatto dell’Intelligenza Artificiale sui rischi Cyber. Il 33% dei CISO ritiene che l’adozione spontanea di soluzioni di AI da parte del business generi un alto impatto nell’esposizione al rischio Cyber. Questo dato evidenzia come l’AI, pur offrendo enormi opportunità, introduca anche nuove vulnerabilità che devono essere attentamente gestite.

Gli attacchi hacker legati all’instabilità geopolitica

Il conflitto russo-ucraino ha aperto un nuovo fronte di combattimento noto come Cyber Warfare, che si pone allo stesso livello delle dimensioni terrestri, marittime e aeree della guerra. Attraverso la Cyber Warfare si mira a colpire e disabilitare obiettivi strategici e coinvolgere non solo le parti in causa, ma anche terzi.

Tra i gruppi di Cyber criminali maggiormente coinvolti si annoverano Anonymous, Sandworm e il threat actor Gamaredon. Nonostante gli attacchi informatici non si siano dimostrati decisivi quanto le operazioni militari classiche, stanno segnando un’evoluzione nel modo in cui si combattono i conflitti.

Attacchi hacker in Italia

Per quanto riguarda l’Italia, nel 2024 sono stati registrati secondo il Clusit 357 attacchi informatici gravi, rappresentando circa il 10% del totale mondiale. L’instabilità geopolitica legata ai conflitti internazionali ha contribuito all’aumento del numero di attacchi Cyber nel nostro Paese.

Come si stanno evolvendo le difese aziendali

Il 96% dei CISO segnala un miglioramento nella sicurezza nella propria azienda. Le due azioni principali adottate dalle grandi organizzazioni italiane per fronteggiare il rischio cyber sono:

  1. consolidare la tecnologia di Cybersecurity, come avvenuto nel 74% dei casi;
  2. potenziare i programmi di formazione e sensibilizzazione, fatto dal 63% delle organizzazioni.

Le sfide future per la Cybersecurity

La principale sfida per il futuro secondo i CISO è ripensare il modello operativo: il 44% riconosce che un presidio completamente o prevalentemente interno è insostenibile nel medio-lungo periodo.

La seconda sfida è la maggiore automazione nelle attività di Cybersecurity: oggi, il 52% delle grandi imprese ricorre a soluzioni integrate con algoritmi di AI.

Il Cyber divide: un problema crescente

Si acuisce il fenomeno del divide. Le grandi imprese italiane sono più strutturate delle piccole e medie imprese, ma si evidenziano carenze in tutte le fasi del risk management. Questo divario rappresenta una criticità silenziosa che richiede interventi mirati per garantire che la protezione non rimanga un “privilegio” per poche organizzazioni.

Perché avvengono gli attacchi Hacker e quali sono i settori più colpiti

Per quanto riguarda le finalità di attacco informatico, tra le più diffuse si rilevano:

  • truffe (es. phishing, business e-mail compromise);
  • estorsione;
  • intrusione a scopo di spionaggio;
  • interruzione di servizio.

Considerando i target degli attacchi informatici, si osserva che i Cyber criminali colpiscono principalmente:

  • account e-mail e Social;
  • portali di eCommerce;
  • siti web aziendali/istituzionali;
  • dispositivi mobile;
  • Smart Objects.

In termini di settori e tipologie di vittime più colpite, la maggior parte dei Cyber criminali si dedica a compiere attacchi informatici contro bersagli multipli in parallelo. A questa categoria si affianca la crescita di attacchi Cyber verso:

  • Istituzioni;
  • Sanità;
  • Finanza;
  • Servizi online/Cloud;
  • GDO/Retail;
  • Ricerca/Università.

Benché non esistano soluzioni universali e ogni settore debba provvedere ad un mix specifico di soluzioni per la difesa dagli attacchi informatici, lo scenario attuale rivela una chiara necessità di sviluppare strategie e modelli per limitare e contrastare il rischio Cyber.

Come avvengono gli attacchi hacker

Per comprendere appieno i reati informatici occorre considerare anche l’impatto delle nuove tecnologie, come Big DataCloud e Smart Objects. Queste stanno migliorando i processi industriali e le vite delle persone; tuttavia possono costituire anche un rischio per la sicurezza e per la privacy.

Fattori esterni all’azienda: “colpa” delle tendenze tecnologiche?

L’Intelligenza Artificiale rappresenta una delle tendenze più significative, essendo uno strumento utile per automatizzare processi, ma anche una potenziale minaccia. L’utilizzo malintenzionato di algoritmi in grado di apprendere dal comportamento online degli utenti, ad esempio, può facilitare attacchi più sofisticati.

Anche l’Internet of Things introduce nuovi rischi, con dispositivi connessi che possono diventare punti di accesso per i Cyber criminali. Gli stessi oggetti intelligenti in casa (Amazon Echo, Google Home), essendo connessi alla rete e in grado di comprendere il linguaggio naturale, possono contribuire ad aumentare l’area e le possibilità di attacchi.

Tra le minacce in aumento fra le aziende si individuano anche gli attacchi informatici alla Supply Chain. Questi attacchi hacker sono mirati a danneggiare la catena del valore attraverso la violazione dei sistemi di un fornitore, di un partner o di un cliente di un’azienda al fine di accedere ai dati di quest’ultima.

Fattori interni all’azienda: “colpa” degli errori umani?

 I rischi di vulnerabilità informatica possono provenire anche dall’interno. Spesso i Cyber criminali non utilizzano tecniche sofisticate, bensì sfruttano le debolezze legate al comportamento umano, come la noncuranza riguardo ai rischi, per accedere alle informazioni delle aziende.

Molte aziende stanno implementando azioni di sensibilizzazione dei dipendenti sulla sicurezza informatica. Tuttavia, nonostante policy e linee guida, spesso vengono ignorate più o meno consapevolmente dai dipendenti.

Come proteggersi dagli attacchi hacker

Benché non esistano soluzioni universali e ogni settore debba provvedere a un mix specifico di soluzioni, lo scenario attuale rivela la necessità di:

  • mantenere aggiornati tutti i software per correggere le vulnerabilità che gli hacker potrebbero sfruttare per penetrare nei dispositivi;
  • creare password robuste e univoche per ogni account, utilizzando l’autenticazione a due fattori per bloccare tentativi di accesso non autorizzato;
  • limitare i privilegi di amministratore durante l’uso quotidiano per ridurre i danni in caso di compromissione del sistema;
  • verificare sempre l’autenticità dei siti web e delle comunicazioni per evitare attacchi di phishing e social engineering;
  • riconoscere le tecniche di inganno utilizzate dagli hacker, come email fraudolente che richiedono informazioni sensibili;
  • eseguire backup sicuri dei dati importanti per proteggersi da attacchi ransomware e recuperare informazioni in caso di compromissione;
  • utilizzare soluzioni di sicurezza avanzate come firewall e antivirus per bloccare tentativi di intrusione in tempo reale.

Difesa aziendale contro gli attacchi Hacker

Le aziende devono implementare strategie di sicurezza più complesse per proteggersi da attacchi hacker sofisticati:

  • Implementare framework di sicurezza come NIST o ISO 27001 per creare una difesa strutturata contro le tecniche hacker più avanzate;
  • Controllare rigorosamente gli accessi limitando i privilegi utente per impedire agli hacker di ottenere accesso completo ai sistemi aziendali;
  • Isolare le reti critiche attraverso segmentazione per contenere eventuali intrusioni e proteggere i dati più sensibili;
  • Formare il personale a riconoscere attacchi di social engineering e altre tecniche di manipolazione utilizzate dagli hacker;
  • Monitorare costantemente le attività di rete per identificare comportamenti sospetti e tentativi di intrusione in tempo reale;
  • Preparare piani di risposta agli incidenti per reagire rapidamente quando gli hacker riescono a penetrare le difese;
  • Cifrare i dati sensibili per renderli inutilizzabili anche se gli hacker riescono ad accedervi
  • Testare regolarmente la sicurezza attraverso simulazioni di attacco per identificare vulnerabilità prima che vengano scoperte dai cybercriminali;
  • Aggiornare tempestivamente tutti i sistemi per chiudere le falle di sicurezza che potrebbero essere sfruttate.

Come reagire a un attacco hacker

Quando si subisce un attacco hacker, la risposta tempestiva è cruciale per limitare i danni:

  • disconnettere immediatamente i dispositivi compromessi per impedire agli hacker di continuare le loro attività
  • documentare ogni evidenza dell’attacco per facilitare le indagini e il ripristino
  • modificare tutte le credenziali che potrebbero essere state compromesse dagli hacker
  • richiedere assistenza specializzata da esperti di cybersecurity per analizzare l’attacco e bonificare i sistemi

Procedure aggiuntive per le aziende:

  • attivare i protocolli di emergenza predefiniti per gestire l’incidente in modo coordinato;
  • consultare esperti legali per gestire le implicazioni normative dell’attacco hacker;
  • denunciare l’attacco alle autorità competenti: Polizia Postale per perseguire i cybercriminali e Garante Privacy per rispettare gli obblighi GDPR;
  • contattare l’assicurazione per attivare le coperture contro i danni da attacchi informatici;
  • comunicare trasparentemente con clienti e partner seguendo piani di crisis management prestabiliti.

La gestione efficace di un attacco hacker richiede coordinamento tra team tecnici, legali e comunicativi per neutralizzare la minaccia, ripristinare la sicurezza e mantenere la fiducia degli stakeholder.

Lascia un commento

Subscribe
Notificami
guest
0 Commenti
Oldest
Newest Most Voted
Inline Feedbacks
View all comments