La crescita di cyberattacchi a governi e istituzioni: una preoccupazione globale

Nel corso dell’ultimo anno governi e istituzioni sono stati oggetto di numerosi attacchi ransomware. Generalmente gli hacker sono attratti dal possibile guadagno economico, ma considerando che gli enti pubblici sono tra i più restii a pagare e che molti Stati stanno considerando proposte di legge anti-riscatto, quali sono le motivazioni che spingono questa tipologia di attacchi?

I dati sono l’obiettivo principale

Le agenzie governative gestiscono grandi quantità di dati sensibili (dalle informazioni personali dei cittadini a quelle relative alla sicurezza nazionale) che sono di interesse degli hacker. Questa è la ragione che porta la pubblica amministrazione a essere il secondo settore più attaccato, con una media di 1.564 attacchi a settimana (lo indicano ricerche internazionali), circa il 20% in più rispetto allo stesso periodo dell’anno scorso. Nei mercati illegali della rete, i dati rubati vengono spesso venduti per creare documenti falsi, rubare identità, ottenere l’accesso iniziale alle reti o appropriarsi di account privilegiati.

Nel 2022 si perde il conto degli attacchi che hanno colpito enti e agenzie governative a cominciare da quello che a gennaio è stato indirizzato al governo ucraino, creando molteplici disservizi proprio prima dell’inizio del conflitto bellico. Quello è stato solo il primo di una serie di attacchi che hanno coinvolto i Ministeri ucraini durante l’intero anno, ma non solo. Anche il Parlamento Europeo è stato vittima di un’azione DDoS rivendicata dal gruppo di cybercriminali russo conosciuto come Killnet. L’attacco è andato a segno proprio dopo che gli eurodeputati hanno approvato una risoluzione che definisce la Russia uno stato sponsor di attività terroristiche

Anche l’Italia non è stata da meno. Clamorosi sono stati gli attacchi mirati ai siti del Senato e del Ministero della Difesa, di natura esclusivamente dimostrativa, ma che ha portato a significative ricadute di immagine per le istituzioni coinvolte. Più recentemente, lo scorso dicembre, anche il Ministero dell’Agricoltura italiano è stato colpito con un attacco DDoS, sempre rivendicato da un anonimo gruppo di criminali russi non identificati.

La minaccia dell’hacktivismo e del terrorismo informatico

Molto spesso l’obiettivo degli hacker è quello di svolgere azioni puramente dimostrative come interrompere servizi essenziali, distruggere beni nazionali, incoraggiare proteste, esporre illeciti a livello politico o semplicemente erodere la fiducia e provocare imbarazzo.

Attaccare le entità governative può essere quindi una tattica preziosa per cybercriminali sovvenzionati dagli Stati-nazione nelle guerre informatiche politiche. Intraprendere una “operazione di condizionamento” attraverso tecniche informatiche pericolose consente agli hacker di posizionare false narrazioni nel dominio pubblico e di divulgare contenuti in linea con i loro obiettivi.

Qual è il prossimo passo per le strategie di sicurezza del governo?

Per il futuro è necessario che i governi e le istituzioni attuino importanti cambiamenti, partendo dallo sviluppo di nuove competenze in materia di cybersecurity e specializzando le persone che devono trattare la materia. Secondo un recente studio pubblicato da The International Information System Security Certification Consortium, noto come (ISC)², l’attuale carenza di personale nel campo della cybersicurezza ammonta a 3,4 milioni di ruoli che devono essere ricoperti.

A seguire i CISO devono prendere in considerazione la possibilità di sfruttare una strategia di sicurezza end-to-end più semplice e snella, in grado di coprire tutti i rischi inerenti al panorama attuale. L’importanza del rilevamento e della risposta alle minacce all’identità è destinata a crescere, poiché i cyber criminali sfruttano endpoint deboli e tattiche di social engineering per penetrare nelle reti.

I governi che gestiscono database di grandi dimensioni devono limitare le violazioni delle intrusioni informatiche implementando soluzioni di sicurezza per l’autenticazione delle identità (come MFA), rilevamento e risposta degli endpoint (EDR), convalida degli accessi remoti, verifiche degli account privilegiati e policy rigorose di password.

Conclusioni

Gli attacchi riportati solo lo scorso anno indicano chiaramente che il settore della PA deve migliorare la propria resilienza informatica e implementare le migliori soluzioni di cybersecurity per ridurre le superfici di attacco. Le più efficaci sono quelle che forniscono una visibilità completa, data l’ampiezza delle reti di dati oggi gestite.

Le soluzioni dovrebbero sfruttare le capacità degli strumenti di sicurezza basati sulle identità, sfruttando l’intelligenza artificiale (AI) e il machine learning (ML) per contrastare le richieste di riscatto e i sofisticati schemi di social engineering. Eliminando la visibilità limitata della rete, i governi possono monitorare gli endpoint e i dati in modo più efficace, rilevando e rispondendo in tempo reale agli eventi di sicurezza prima che possano portare a una catastrofe.

Sebbene nessuna sia immune dagli attacchi informatici, i governi possono analizzare attentamente i principali attacchi segnalati nel 2022 per imparare a proteggere meglio i dati di tutti coloro che si affidano ai loro servizi.

A cura di Paolo Cecchi, Regional Sales Director per l’Italia di SentinelOne

Condividi sui Social Network:

Articoli simili