
Clusit fa il punto della situazione nel suo rapporto di metà anno e ne emerge un panorama preoccupante dove il settore più colpito è il manufacturing, ma quello che vede la maggiore crescita di attacchi e l’healthcare. E le PMI si mostrano ancora poco sensibili al tema sicurezza
Il quadro dipinto dal rapporto Clusit di metà anno sulla sicurezza informatica mostra come gli attacchi cyber siano sempre più efficaci. In Italia, nei primi sei mesi gli esperti del Clusit indicano che sono cresciuti del 23% rispetto al semestre precedente. A livello globale, in media si sono verificati 9 attacchi importanti ogni giorno e il 7,6% degli incidenti ha riguardato in Italia.
Più in dettaglio, nel primo semestre del 2024 si sono registrati 124 incidenti di sicurezza significativi in Italia (cioè attacchi che hanno raggiunto l’obiettivo e di cui si ha notizia). Nonostante un lieve miglioramento rispetto agli anni precedenti, il numero di incidenti continua a evidenziare una situazione preoccupante. Dal 2019 al 2024, il campione italiano ha incluso 777 eventi, fornendo una base statistica solida per analisi approfondite.
Confrontando i dati con il primo semestre del 2023 (132 attacchi), si nota una lieve diminuzione, ma il trend storico suggerisce prudenza: lo scorso anno la seconda metà ha visto un incremento del 35% degli attacchi rispetto ai primi sei mesi. Questo andamento stagionale sottolinea la necessità di rafforzare le strategie di mitigazione e prevenzione, soprattutto per contrastare la crescente sofisticazione degli attacchi.
Tipologia di attacchi e profilo degli attaccanti
La categoria predominante di attacchi in Italia resta il cyber crime, responsabile del 71% degli eventi, sebbene il dato sia inferiore rispetto alla media globale (88%). Questo rappresenta un incremento rispetto al 63% registrato nel 2023, confermando il cyber crime come principale minaccia per le organizzazioni italiane.
Gli incidenti classificati come hacktivism incidono per il 29%, un valore significativamente superiore al dato globale (6%). Oltre un terzo (34%) degli attacchi di hacktivism a livello mondiale è avvenuto in Italia, evidenziando la vulnerabilità delle nostre organizzazioni a iniziative dimostrative di matrice politica o sociale.
Distribuzione delle vittime
Nel primo semestre del 2024, il settore più colpito è stato il manufacturing (rappresenta il 19% degli incidenti), superando il settore governativo/militare (11%) e i multiple target (13%). La rilevanza del settore manifatturiero, che a livello globale incide per il 5% degli eventi, riflette una peculiarità del tessuto economico italiano, vulnerabile agli attacchi per la sua importanza strategica.
Altri settori rilevanti includono healthcare (9%), che registra un allarmante incremento dell’83% rispetto allo stesso periodo del 2023, e transportation/storage (11%), con un aumento di 7,5 punti percentuali rispetto al primo semestre del 2023. Le categorie finance/insurance e government mostrano invece una lieve diminuzione, grazie a una maggiore resilienza indotta da normative più stringenti.
Da sottolineare che la rilevanza del manufacturing è stata messa in luce anche da un recente studio di Juniper Research. Tale studio afferma che la spesa per cybersicurezza IoT (che si prevede sarà di 27 miliardi di dollari nel 2024) crescerà del 120% nei prossimi cinque anni. Un incremento causato dal rapido aumento dell’adozione di dispositivi IoT nelle aziende che, se non saranno protetti in modo adeguato, rappresenteranno un’allettante opportunità per gli attacchi informatici.
Il rapporto di Juniper ha identificato il network layer come l’elemento più critico delle reti IoT, con oltre il 45% della spesa globale per la cyber sicurezza nel 2025 attribuibile proprio alla protezione del network layer. Tuttavia, per garantire una difesa completa della rete, le aziende devono adottare soluzioni che proteggano tutti i livelli, primi fra tutti il cloud e gli endpoint. Il rapporto ha identificato Extended Detection and Response (XDR) come una soluzione chiave in grado di unificare i protocolli di sicurezza nell’intera rete e semplifica i carichi di lavoro centralizzando la gestione e l’automazione della sicurezza IoT.
Tecniche di attacco
La tecnica predominante rimane ancora il malware, responsabile del 51% degli incidenti in Italia, con un incremento del 20% rispetto al 2023. Seguono gli attacchi DDoS (27%), particolarmente legati alle campagne di hacktivism, e il phishing/social engineering (7%). Dato, quest’ultimo, che evidenzia la necessità di migliorare la formazione sulla sicurezza informatica.
Gli incidenti basati sullo sfruttamento di vulnerabilità rappresentano solo il 3% degli eventi italiani, contro il 14% del campione globale, mentre diminuiscono gli attacchi classificati come sconosciuti, grazie alle normative che impongono la segnalazione di specifiche tipologie di incidenti.
Gravità degli incidenti
L’analisi della gravità degli incidenti evidenzia che il 50% è classificato come high, in linea con i dati globali, mentre solo l’8% è critical (contro il 31% globale). Questo potrebbe indicare una migliore capacità di prevenire eventi estremamente gravi, ma anche una maggiore incidenza di attacchi mediamente dannosi che, in altri contesti, potrebbero essere prevenuti.
Gli attacchi DDoS, pur con un impatto spesso circoscritto, possono comunque colpire infrastrutture critiche come reti elettriche o sistemi di comunicazione, con conseguenze significative per la sicurezza nazionale.
Le PMI ancora troppo impreparate
Uno dei temi su cui ha in particolare focalizzato l’attenzione il rapporto Clusit di metà anno è stata la vulnerabilità delle PMI italiane in materia di sicurezza informatica. L’analisi ha avuto come campione oltre 500 imprese ed è stata realizzata in partnership con la Camera di Commercio di Modena e dall’Università di Modena e Reggio Emilia. I dati raccolti hanno evidenziato un’importante carenza di competenze, di consapevolezza e di risorse. Questo problema è aggravato dal divario tra domanda e offerta di professionisti qualificati, con un deficit che limita la capacità delle PMI di gestire efficacemente la propria sicurezza. Secondo il rapporto, solo il 12% delle PMI dispone di un team interno dedicato alla cyber security, costringendo molte aziende a fare affidamento su fornitori esterni senza però avere una copertura costante nelle 24 ore, aumentando così i rischi.
Durante la presentazione è emerso come il fattore umano sia una delle principali vulnerabilità, con una carenza di sensibilizzazione che interessa soprattutto i vertici aziendali. Tale lacuna comporta un’inadeguata supervisione delle pratiche di sicurezza. Non sorprende, quindi, che il 69,8% delle PMI non abbia consapevolezza di eventuali attacchi subiti, e addirittura il 71% non sappia come reagire in caso di attacco, evidenziando l’urgenza di strumenti e protocolli più efficaci.
La diffusione del BYOD (Bring Your Own Device), adottato dal 40% dei dipendenti nelle PMI italiane, introduce ulteriori rischi, specialmente quando mancano adeguate politiche di gestione e protezione dei dispositivi. Gli attacchi ransomware, spesso favoriti da accessi non sicuri, sono un esempio evidente.
Formazione e consapevolezza sono quindi essenziali. Tra le novità che introduce, la norma NIS 2 rende obbligatoria la formazione continua e questo sta inducendo, come hanno sottolineato la Camera di Commercio di Modena e l’Università di Modena e Reggio Emilia, le istituzioni a progettare corsi e collaborazioni con enti locali e aziende per fornire competenze tecniche e organizzative alle PMI. Magari coinvolgendo anche esperti di grandi aziende per trasferire esperienze utili.
Il settore finanziario è stimolato dalle normative
Il Rapporto Clusit di metà anno ha messo in luce anche l’importanza della sicurezza IT nel settore finanziario e assicurativo, caratterizzato da un contesto normativo complesso, causato dalla sovrapposizione di regolamenti come il GDPR, DORA, NIS 2 e la Direttiva CER. La digitalizzazione crescente dei servizi finanziari ha imposto una revisione delle normative, enfatizzando la resilienza operativa digitale e la sicurezza IT.
Il regolamento DORA, che dovrà essere pienamente operativo entro il 2025, segna una svolta cruciale per la sicurezza IT nel finance e si distingue per il suo focus sulla gestione dei rischi operativi e l’obbligo di test di resilienza. Introduce diversi atti legislativi tecnici, alcuni già operativi, che mirano a garantire la continuità operativa in ogni situazione. Tra le novità chiave, troviamo l’obbligo di censire e monitorare dettagliatamente le terze parti, incluse clausole contrattuali specifiche per garantire la sicurezza informatica e l’implementazione di strategie di uscita per i fornitori critici, minimizzando il rischio di lock-in.
In tal senso, DORA richiede una revisione profonda dei processi consolidati, in particolare nella gestione delle esternalizzazioni, promuovendo una visione end-to-end. È stato anche sottolineato il valore di test orientati alle minacce, che simulano scenari reali in ambienti produttivi per valutare la risposta complessiva delle entità finanziarie.
Un altro punto critico riguarda il coinvolgimento diretto delle funzioni di business nei processi di resilienza. Questo perché oggi il business non è più un semplice beneficiario delle misure IT, ma diventa un attore attivo nella strategia di recovery, garantendo la continuità operativa anche durante blocchi parziali delle funzioni aziendali.
DORA richiede, inoltre, un monitoraggio continuo pre e post contrattuale dei fornitori, con una valutazione delle competenze sia interne sia esterne. Ciò implica che le entità finanziarie debbano essere in grado di rispondere autonomamente agli incidenti e di integrare le competenze dei fornitori nei test di resilienza.
Necessario potenziare le capacità di difesa
Il quadro generale evidenziato dal Rapporto Clusit di metà anno sottolinea la necessità di potenziare le capacità di difesa delle organizzazioni italiane. Le tecniche di attacco evolvono rapidamente, grazie anche all’uso di strumenti avanzati come l’intelligenza artificiale, mentre le contromisure adottate restano in molti casi inadeguate. La crescita degli attacchi a settori critici come healthcare e manufacturing, combinata con l’alta incidenza di eventi legati all’hacktivism, rappresenta una tendenza preoccupante che richiede interventi mirati per migliorare la resilienza e la consapevolezza delle vulnerabilità esistenti. Un importante stimolo in tal senso può arrivare dalle nuove normative come NIS 2 e DORA.
I piú letti
-
Doppia SIM su IPHONE: come funziona?
4219 condivisioni -
Tutti gli attacchi informatici portano all’esfiltrazione di dati
683 condivisioni -
Guida alla crittografia dei dati nel cloud
223 condivisioni -
System Administrator Salary : Quanto si può guadagnare ?
157 condivisioni -
VMware, Broadcom e la nuova dimensione del mercato della virtualizzazione. Tutto quello che serve sapere
153 condivisioni
