Questa mattina è stato presentato in anteprima alla stampa il Rapporto Clusit 2024, redatto dai ricercatori di Clusit, l’Associazione Italiana per la Sicurezza Informatica. Questo rapporto fornisce un’analisi indipendente sull’andamento del cybercrime a livello globale e italiano.

Con un totale di 2.779 incidenti gravi analizzati a livello globale, il 2023 restituisce una fotografia preoccupante del panorama del cybercrime a livello globale e italiano, con un aumento del 12% rispetto all’anno precedente e una media mensile di 232 attacchi e un picco massimo di 270 nel mese di aprile.

In Italia, il 2023 ha registrato un incremento significativo degli attacchi, con il 11% degli attacchi gravi globali concentrati nel Paese, rispetto al 7,6% del 2022, per un totale di 310 attacchi, con oltre il 56% caratterizzati da gravità critica o elevata. Un’analisi degli ultimi cinque anni evidenzia che oltre il 47% degli attacchi totali censiti in Italia dal 2019 si è verificato nel 2023.

Gli autori del Rapporto Clusit hanno sottolineato un’evoluzione e picchi in termini quantitativi e qualitativi nel cyber crimine nell’ultimo quinquennio, con una crescita complessiva degli attacchi del 79%, passando da una media mensile di 130 a 232.

Questi dati delineano un quadro preoccupante della capacità di protezione sia delle organizzazioni pubbliche sia delle imprese, evidenziando che le attuali strategie e tecniche di difesa non sono all’altezza delle sfide. I trend osservati, soprattutto riguardo alle tecniche di attacco, indicano un crescente utilizzo dell’Intelligenza Artificiale da parte dei cyber criminali per selezionare e scansionare i target, trovare vulnerabilità e produrre contenuti dannosi come phishing o malware. Si tratta di una tendenza in rapida ascesa, le cui conseguenze potrebbero essere osservate solo in un prossimo futuro.

Gli obiettivi degli attacchi nel mondo e in Italia

L’analisi dei cyber attacchi nel 2023 evidenzia che a livello globale la netta prevalenza degli attacchi è finalizzata al cybercrime, ossia con l’obiettivo di estorcere denaro, rappresentando oltre l’83% del totale, con un aumento del 13% rispetto al 2022. Questo trend riflette una commistione tra la criminalità offline e online, reinvestendo i proventi delle attività malevole e generando maggiori risorse per gli attaccanti.

Nel mondo, gli attacchi con matrice di hacktivism sono quasi triplicati, rappresentando l’8,6% degli attacchi totali nel 2023. Tuttavia, vi è stata una significativa diminuzione degli attacchi di espionage e information warfare, sebbene quelli con impatto critico siano aumentati, probabilmente legati a conflitti geopolitici come il Russo-Ucraino e l’Israelo-Palestinese.

In Italia, nel 2023, il 64% degli attacchi è stato perpetrato con finalità di cybercrime, seguito da un significativo 36% di attacchi con finalità di hacktivism, in netta crescita rispetto al 2022 (+761%). Il 47% circa degli attacchi di hacktivism a livello mondiale è avvenuto ai danni di organizzazioni italiane, evidenziando una forte attenzione da parte di gruppi di propaganda che mirano a danneggiare la reputazione delle organizzazioni. Questi attacchi sono spesso collegati al conflitto in Ucraina, con gruppi di attivisti che conducono campagne dimostrative.

Chi viene attaccato, nel mondo e in Italia

A livello mondiale, le principali vittime degli attacchi informatici sono gli obiettivi multipli (19%), seguiti dal settore della sanità (14%) che ha registrato un aumento del 30% rispetto all’anno precedente, con un impatto critico nel 40% dei casi.

Una parte consistente degli attacchi è stata rivolta anche al settore governativo e delle pubbliche amministrazioni (12%), con un incremento un incremento del 50% degli incidenti negli ultimi cinque anni nel settore pubblico. Segue il settore finanza e assicurazioni (11%). Gli attacchi in questo settore sono cresciuti percentualmente del 62% rispetto al 2022, con impatto critico nel 50% dei casi.

In percentuale, sono cresciuti in maniera rilevante anche gli attacchi ai settori dei trasporti e della logistica (+41%), del manifatturiero (+25%) e del retail (26%), probabilmente a causa della crescente diffusione dell’IoT e dalla tendenza verso l’interconnessione di sistemi, ampiamente impiegati in questi settori e tuttavia spesso non sufficientemente protetti.

In crescita anche la percentuale degli attacchi registrata nel settore scolastico (+20%) e del tempo libero (+10%); calano invece sensibilmente (-49%) gli attacchi verso il settore dei media e multimedia.

In Italia il settore più attaccato nel 2023 è stato quello governativo/ militare, con il 19% degli attacchi, che ha subito un incremento del 50% rispetto al 2022, seguìto dal manifatturiero, con il 13%, cresciuto del 17% rispetto ai dodici mesi precedenti.

I settori dei trasporti/logistica e delle finanze/assicurazioni hanno subito un significativo aumento percentuale di attacchi rispetto all’anno precedente, rispettivamente del 620% e del 286%. Le vittime appartenenti alla categoria degli obiettivi multipli hanno rappresentato l’11% degli attacchi nel nostro Paese.

La geografia delle vittime: i continenti più colpiti

Nel 2023, la distribuzione geografica delle vittime di attacchi informatici ha confermato una tendenza simile all’anno precedente. Le Americhe rimangono la regione più colpita, rappresentando il 44% degli attacchi globali. Gli attacchi in Europa sono stati il 23% del totale, in leggera diminuzione rispetto all’anno precedente ma con una crescita percentuale del 7,5% rispetto al 2022. Gli attacchi in Asia hanno rappresentato il 9% del totale, aumentando di un punto percentuale rispetto all’anno precedente, mentre quelli in Oceania e in Africa sono rimasti sostanzialmente stabili al 2% e all’1% del totale, rispettivamente. Circa un quinto degli attacchi (21%) ha colpito contemporaneamente più di una località, con una riduzione di 6 punti rispetto all’anno precedente sul totale degli attacchi.

Le tecniche d’attacco, nel mondo e in Italia

 Il malware rappresenta nel 2023 è la tecnica predominate con cui viene sferrato il 36% degli attacchi globali, percentualmente in crescita sul totale del 10% rispetto al 2022. In questa categoria, che comprende diverse tipologie di codici malevoli, il ransomware è in assoluto quella principale e maggiormente utilizzata data la sua elevata redditività per gli aggressori. Segue lo sfruttamento di vulnerabilità nel 18% dei casi, in crescita percentuale del 76% sul totale rispetto al 2022. Phishing e social engineering hanno rappresentato l’8% degli attacchi globali, mentre gli attacchi DDoS hanno registrato un aumento del +98%.

In Italia, gli attacchi DDoS hanno superato per la prima volta il malware, rappresentando il 36% degli incidenti registrati nel 2023, con un incremento del 1486% rispetto all’anno precedente. Questa forte crescita è probabilmente all’aumento di incidenti causati da campagne di hacktivism: molto spesso la tecnica di attacco utilizzata in questo caso è proprio il DDoS, poiché si punta a interrompere l’operatività di servizio dell’organizzazione o istituzione individuata come vittima.

Gli attacchi di phishing e ingegneria sociale sono stati leggermente più frequenti rispetto alla media globale, pari al 9%, con un aumento dell’87% in valore assoluto. La percentuale di incidenti basati su tecniche sconosciute è invece del 17%, sostanzialmente in linea con il resto del mondo.

Analisi Fastweb della situazione italiana in materia di cyber-crime

Fastweb ha condotto un’analisi approfondita dei trend del cybercrime del 2023 utilizzando i dati del proprio Security Operations Center (SOC) e dei centri di competenza in sicurezza informatica. Con una rete di oltre 6,5 milioni di indirizzi IP pubblici, sono stati registrati oltre 56 milioni di eventi di sicurezza, confermando tendenze già osservate.

Nel corso del 2023 si è assistito al consolidamento di alcune delle tendenze già osservate nel panorama dei fenomeni del cybercrime. Nonostante l’elevato numero di attacchi DDOS (oltre 15.000 eventi) e la gravità di eventi informatici malevoli ad alto impatto (+32%) continua a crescere la consapevolezza rispetto ai rischi informatici da parte delle aziende e delle pubbliche amministrazioni, testimoniata da una significativa riduzione della durata degli attacchi e da una riduzione del numero dei server che espongono su internet servizi critici (-8%), oltre che dall’utilizzo di strumenti di ricerca e monitoraggio che hanno contribuito a migliorare l’identificazione delle minacce.

L’intelligenza artificiale ha giocato un ruolo significativo nella difesa cibernetica, riducendo fino al 70% dei falsi positivi e migliorando la capacità di rilevare e mitigare minacce. Tuttavia, le tecnologie come la GenAI hanno anche potenzialmente aumentato l’efficacia degli attacchi, come nel caso del phishing delle credenziali, che è aumentato dell’87% rispetto all’anno precedente.

Per la prima volta, il report include anche il monitoraggio relativo alle minacce informatiche rilevate e contrastate tramite il servizio di Managed Detection and Response (MDR) di 7Layers, società acquisita da Fastweb nel 2020 e specializzata in soluzioni avanzate di cybersecurity.

Il Rapporto Clusit 2024 include inoltre i contributi e gli approfondimenti che arricchiscono anche questa edizione: le attività e segnalazioni della Polizia Postale e delle Comunicazioni nel 2023; il contributo in ambito finance: Elementi sul cybercrime nel settore finanziario in Europa; lo Speciale Cybersecurity in Sanità: Tra Aumento degli Attacchi e Innovazioni Normative e Tecnologiche, a cura della Community Women For Security; l’indagine “Le tendenze della Hybrid Security per il 2024”. Sono inoltre inclusi nel Rapporto Clusit 2024 undici approfondimenti “Focus On” sulle tematiche tecnologiche più attuali in tema di cybersecurity.

Il nuovo Rapporto Clusit sarà presentato al pubblico il prossimo 19 marzo, in apertura di Security Summit, la tre giorni dedicata alla cybersecurity organizzata a Milano da Clusit con Astrea, e sarà scaricabile a partire dalle 12:30 su https://clusit.it/rapporto-clusit/.

https://clusit.it/wp-content/uploads/area_stampa/2024/anteprima_Rapporto_Clusit_2024_comunicato_stampa.pdf

Twitter
Visit Us
LinkedIn
Share
YOUTUBE