Il cybercrimine non dà tregua nel mondo. A certificarlo è il rapporto Clusit 2017, che illustra come nel corso dell’anno oltre il 50% delle organizzazioni ha subito almeno un danno grave ai propri sistemi, con un aumento dell’8,35% rispetto allo stesso periodo del 2016.
Colpisce, soprattutto, il +235% fatto registrare dai multiple targets, cioè da quel tipo di attacco che prende di mira contemporaneamente differenti bersagli multipli, condotti però da un unico autore e secondo una logica industriale.
Nel dettaglio, dalla relazione dell’Associazione risulta che la motivazione principale del cybercrimine rimane l’estorsione di denaro.
Dopodiché, sono in crescita sia i crimini riferibili al cyber espionage (+126%) sia quelli sferrati mediante malware.
Di questi, , il 27% è stato compiuto utilizzando ransomware; il 20% tramite malware per dispositivi mobili (7% iOS, 13% Android) e per l’universo, in netta espansione, dell’Internet of things.
“Nel primo semestre 2017 la cyber-insicurezza ha raggiunto livelli in precedenza inimmaginabil, a fronte di investimenti in sicurezza del tutto insufficienti. È quindi necessario mettere a punto un nuovo modello di investimenti in cybersecurity” ha spiegato Andrea Zapparoli Manzoni, membro del Comitato Direttivo Clusit.
Uno scenario che non fa stare tranquilli anche in relazione ad ambiti che riterremmo lontani dall’applicazione di Internet, come quello elettorale. Qui, pesano le ombre delle ultime elezioni presidenziali americane, ma anche a casa nostra, con il Movimento 5 Stelle e il suo progetto del voto elettronico attraverso la piattaforma Rousseau, il rischio è concreto: “Benché la sicurezza insita negli schemi crittografici su cui sono imperniati i sistemi di voto elettronico sia matematicamente indubbia e grandi siano i benefici in termini di costi, velocità, trasparenza e accuratezza, l’introduzione di elementi di errore ai vari livelli del processo è un’ipotesi tutt’altro che scolastica. Le principali tecniche di attacco che possono essere sferrate durante il voto elettronico sono l’intercettazione, la modifica, la falsificazione e l’interruzione. Tutte situazioni in cui l’attaccante si intromette nel flusso di informazioni e non sempre viene individuato con facilità” ha concluso Manzoni.