Ci sono poi gli “script kids”, a volte davvero ragazzini senza particolari competenze che utilizzano i software e le suite sviluppate da altri Hacker per colpire siti e aziende senza grosso impegno, ma con grande efficacia (viste anche le deboli protezioni messe in campo)
Ma nel panorama del Cybercrime non ci sono solo gli attivisti o i ragazzini, ormai si è diffuso il “CaaS”: il Cybercrime as a Service. Ovvero organizzazioni criminali internazionali pronte ad offrire servizi informatici illegali per rubare progetti, database, bloccare siti web o semplicemente sottrarre soldi. Esistono veri e propri listini online per le varie “attività” e pagando 6 dollari all’ora si può avere un Black Hat (un hacker cattivo) a disposizione.
Quindi in realtà nessuno è al sicuro, perché con queste “modiche cifre” chiunque può assoldare un cybercriminale e anche le medie, le piccole aziende possono essere colpite da concorrenti senza scrupoli, per esempio.
I dati di http://datalossdb.org/ parlano chiaro: il 70% degli attacchi arriva dall’esterno: sono gli hacker (meglio sarebbe dire cracker o black hat); il 12% proviene dall’interno (accidentalmente); il 9% sempre dall’interno ma con codice maligno; il 5% dall’interno semplicemente e il 4% da fonte ignota.
Ma quante aziende in Italia hanno subito attacchi? I dati del rapporto OAI 2012 (che potete scaricare qui) dicono che nei primi tre mesi dell’anno il 6,8% delle imprese aveva subito già più di 10 attacchi, il 30,7% meno di 10 e il 62,5% nessuno. Si tratta comunque di numeri enormi.
Nel rapporto OAI si legge: “Facendo riferimento alle principali tipologie di attacco subite dai sistemi informativi del campione 2012,
• al primo posto permane il “malware” che nel 2011 ha coinvolto il 68,9% dei rispondenti;
• al secondo posto nel 2010 si è posizionata la “saturazione di risorse” (DoS/DDoS), passata al terzo posto nel 2011 e preceduta dal “social engineering” che include il “phishing”;
• al quarto posto si posiziona, sia per il 2010 che per il 2011, il “furto di dispositivi ICT”.
Tutti gli altri tipi di attacchi si attestano tra il 12% ed il 25% dei componenti del campione.
Importante sottolineare come tutte le % per tipo di attacco subito nel 2011 sono aumentate rispetto al 2010, a parte l’accesso e uso non autorizzato degli elaboratori, delle applicazioni supportate e delle relative informazioni”.
Pericoli senza fili
Il fronte dei sistemi mobili, e di conseguenza delle reti wireless, è la nuova frontiera degli attacchi, soprattutto come punto di accesso ai sistemi informativi, superato il quale si possono portare ulteriori attacchi di tipo diverso ai sistemi target. Gli attacchi alle reti sono aumentati dal 12,3% nel 2010 al 16% nel 2011, e con un preoccupante 18,5% nel 1° quadrimestre 2012.
Il fenomeno degli attacchi ai sistemi mobili ha portato alla specifica domanda nel Questionario 2012, non presente nei precedenti, sul “furto di informazioni e loro uso illegale da dispositivi mobili”, che si affianca all’analoga sui posti di lavoro fissi: La percentuale di furti di informazione occorsi dai dispositivi mobili passa dal 12,3% nel 2011 al 14,8% nel 2011, mentre per i fissi dall’8,6% al 13,6%. È da sottolineare l’incremento ben più forte sui fissi, dovuto anche alla facilità di estrarre dati tramite le chiavette USB e gli hard disk mobili con interfaccia USB.
Tra furti di informazione quello più significativo e diffuso è il furto dell’identità digitale, che include i vari account per l’accesso a servizi, da quelli bancari a quelli telefonici, dai mercati digitali fino ai social network. Molto interessanti i dati in merito al furto dell’identità: sono stati oltre 45.000 nel 2011 e ben 27.191 nei primi sette mesi del 2012 (dati della Polizia Postale). Oltre 3.000 le denunce e quasi 200 gli arresti per furto di identità.
Registrati e scarica qui il Rapporto OAI 2012 completo
Se vuoi conoscere le più innovative tecniche per difendersi dal Cybercrime, iscriviti GRATIS al seminario “Difendi la tua azienda dal Cybercrime”
Iscriviti: fai clic qui
* Da Wikipedia: Anonymous è composto in gran parte da utenti provenienti da diverse imageboard e forum. In più, vi sono molti network Wiki e IRC il cui scopo è quello di superare i limiti delle tradizionali imageboard. Mediante questi mezzi di comunicazione i dimostranti di Anonymous comunicano e organizzano le proteste. Come “libera coalizione degli abitanti di Internet”, il gruppo si riunisce sulla rete, attraverso siti quali 4chan, 711chan, Encyclopedia Dramatica, canali IRC e YouTube. I social network, come Facebook, sono utilizzati per la creazione di gruppi che aiutano le persone a mobilitarsi per le proteste nel mondo reale. Anonymous non ha leader o partiti che lo controllano, si basa sul potere collettivo dei suoi partecipanti che agiscono individualmente in modo che l’effetto della rete benefici il gruppo. Una tattica comune di Anonymous è quella di attribuire gli attacchi a eBaum’s World, un sito altamente detestato da Anonymous per via del furto di contenuti da altri siti.
I Podcast hanno conquistato l'Italia, qui la lista dei migliori Podcaster Italiani in base al…
Le due startup italiane SWITCH e Wayla raccolgono fondi per rivoluzionare il trasporto urbano con…
Il report di NTT DATA esplora il divario tra innovazione AI e responsabilità, evidenziando l'importanza…
Microsoft ha presentato il Majorana 1, un chip quantistico topologico che punta a risolvere problemi…
L’intelligenza artificiale può simulare, comprendere e suscitare emozioni, creando un dialogo emotivo che richiede consapevolezza.…
Meta AI ha sviluppato una tecnologia per decodificare l'attività cerebrale in testo tramite reti neurali…
Via Italia 50, 20900 Monza (MB) - C.F. e Partita IVA: 03339380135
Reg. Trib. Milano n. 409 del 21/7/2011 - ROC n. 21424 del 3/8/2011