Dal malware al phishing, dal ransomware alla compromissione della casella mail, nel 2022 sono stati 1.094 gli 'eventi cyber' trattati dall'Agenzia per la cybersicurezza nazionale. Di questi, 126 sono stati classificati come 'incidenti', hanno cioè avuto un impatto confermato dalla vittima. E' quanto emerge dalla relazione annuale dell'Agenzia trasmessa oggi al Parlamento, che dà conto di "un deciso aumento di attività malevole ai danni di settori governativi e infrastrutture critiche". Un fenomeno che si è "acuito" con la guerra in Ucraina e l'Italia è "tra i Paesi maggiormente interessati dalla diffusione generalizzata di malware e da attacchi cibernetici mirati, specie in danno del comparto sanitario e di quello energetico".
In questo contesto l'Agenzia ha avviato ad un'intensa attività di allertamento e divulgazione sui principali rischi, sia in chiave pubblica, sia tramite comunicazioni puntuali ai soggetti direttamente esposti alle minacce. In particolare, nel periodo compreso tra il 26 febbraio e il 29 marzo 2022, sono state inviate circa 19.500 comunicazioni dirette prevalentemente a soggetti inclusi nel Perimetro di sicurezza nazionale cibernetica. La tipologia più diffusa di 'eventi cyber' è la diffusione di malware tramite mail (517 casi nel 2022); seguono il 'brand abuse' (204), il phishing (203) ed il ransomware (130). Quest'ultimo (con l'attaccante che chiede un riscatto alla vittima) è tra le minacce più impattanti.
Lo scorso anno sono stati registrati 130 eventi ransomware in danno a Pubbliche amministrazioni e operatori privati. Ma si tratta, precisa l'Agenzia, solo di "una parte del numero complessivo di attacchi ransomware effettivamente avvenuti, poiché in taluni casi le vittime - specie se appartenenti al tessuto produttivo delle Pmi, spesso sprovviste di know-how e strutture interne dedicate - sono inclini a non segnalare l'evento, gestendolo in autonomia".
Nell'82% dei casi le vittime appartengono al settore privato, a fronte del 18% di appartenenti alla Pa.Il settore manifatturiero è il più colpito (20 casi). Le zone più interessate dal fenomeno corrispondono alle grandi aree metropolitane di Roma, Milano, Torino e ai distretti manifatturieri del Nord Ovest e Nord Est. Le gang criminali più attive in questi attacchi sono Lockbit (42), Conti (12) e AlphaVm (8). Il 2022 è stato caratterizzato anche da un forte aumento degli attacchi di tipo Ddos (si invia un'enorme quantita' di richieste al sito web obiettivo, che non è in grado di gestirle e quindi di funzionare correttamente). L'incremento è stato registrato a partire dallo scoppio del conflitto russo-ucraino ed è da ascrivere, per lo più, ai gruppi come Killnet e NoName057(16).Anche il sito web dell'Agenzia è stato colpito.
Nel corso dell'anno, l'Acn ha gestito 160 eventi cyber in danno di istituzioni pubbliche nazionali. Di questi, 57 hanno avuto un impatto confermato dai soggetti colpiti, procurando talvolta il malfunzionamento dei sistemi e conseguenti ritardi nell'erogazione dei servizi. L'Agenzia ha identificato le principali criticità che hanno determinato gli incidenti: dalle errate politiche di sicurezza e gestione delle credenziali di accesso all'obsolescenza di sistemi e dispositivi utilizzati fino alla carenza di know-how ed alla scarsa formazione. L'attività preventiva dell'organismo ha permesso di identificare 764 asset nazionali con segnali di potenziale compromissione e per i quali sono state effettuate le opportune azioni di mitigazione.
Leggi l'articolo completo su ANSA.it