Attachi state-sponsored: cosa sono e come contrastarli migliorando le capacità di difesa

Gli attacchi state-sponsored sono attacchi informatici effettuati da uno Stato contro un altro governo, organizzazione o individuo. Questi attacchi hanno varia natura, posso essere politici, economici o militari. Gli attacchi state-sponsored costituiscono una preoccupazione crescente, perché svolti da gruppi con ampie risorse, spesso altamente sofisticate, da cui è difficile difendersi.

Alcuni attacchi sono progettati per rubare informazioni, altri per causare danni economici e altri ancora hanno come obiettivo quello di seminare il caos. I motivi per i quali gli stati sponsorizzano gli attacchi informatici possono essere diversi:

  1. ottenere un vantaggio nelle trattative o nei conflitti;
  2. destabilizzare lo Stato avversario
  3. raccogliere informazioni

Gli attacchi state-sponsored, negli ultimi anni, hanno subito un incredibile incremento e diverse sono le ragioni. Intanto, come si è visto anche nei recenti attacchi ramsomware, il ritorno economico in seguito all’esecuzione di un attacco è notevole. Poi, l'avvento delle nuove tecnologie e l’abbassamento dei costi e delle difficoltà di sferrare un attacco hanno reso più facile la loro realizzazione. Inoltre, la maggiore concorrenza tra le nazioni, data dalla globalizzazione dell’economia, spinge i vari stati ad attiività di cyber spionaggio o altre attività illecite. Infine, gli attacchi informatici permettono agli stati di proiettare potere senza ricorrere alla forza militare, in questo modo evitano che gli venga immediatamente riconosciuto l’attacco.

Vulnerabilità della supply chain

La supply chain è quella rete di fornitori, produttori, distributori e rivenditori che collaborano assieme per fornire prodotti o servizi ai clienti. Esistono diversi modi in cui gli attacchi state-sponsored possono sfruttare le vulnerabilità:

  1. Targeting Software: un attacco di tipo trojan horse (un particolare tipo di virus in grado di prendere il completo controllo del dispositivo attaccato, sia pc che smarthphone o tablet) può inserire un codice dannoso in un programma software legittimo che consente agli aggressori di accedere al sistema. Questo tipo di attacco può prendere di mira software utilizzati da fornitori o produttori causando interruzioni nel processo di produzione o raccogliendo dati sensibili.

2. Counterfeit Component Attack: questo accade quando gli hacker creano versioni contraffatte di componenti critici utilizzati nei sistemi. Questi componenti vengono utilizzati per accedere al sistema o per causare problemi nel suo funzionamento. Per prevenire questo tipo di attacco, le organizzazioni dovrebbero acquistare componenti solo da fonti attendibili.

3. Reverse Engineering Attack: questo si verifica quando gli aggressori disassemblano un prodotto per capirne il funzionamento per crearne una propria versione o per sfruttare i suoi punti deboli. Per prevenire questo tipo ti attacco, le organizzazioni dovrebbero utilizzare imballaggi a prova di manomissione e limitare l’accesso ai prodotti potenzialmente a rischio. Le organizzazioni devono adottare misure specifiche per rendere più difficile per gli aggressori prendere di mira la loro catena di approvvigionamento e posssono ridurre la probabilità di riuscita di un attacco. In generale, queste misure, possono includere lo svolgimento di controlli in background sui fornitori, l’utilizzo della crittografia per proteggere i dati e l’implementazione di rigorosi controlli di accesso.

Strategie di difesa

La migliore difesa contro gli attacchi state-sponsored di questo tipo è la vigilanza e il monitoraggio costante delle reti per individuare le attività sospette. Le organizzazioni possono sviluppare piani di risposta agli incidenti in modo da poter contenere rapidamente qualsiasi violazione e ridurre al minimo i danni:

  1. assicurare che i sistemi siano aggiornati e protetti;
  2. implementare controlli di sicurezza efficaci come firewall e sistemi di rilevamento e prevenzione delle intrusioni;
  3. segnalare tempestivamente qualsiasi attività sospetta, tentativi di phishing o infezioni da malware in modo che anche altri possano essere avvisati e protetti;
  4. disporre di un solido piano di risposta agli incidenti per contenere rapidamente qualsiasi violazione e ridurne al minimo l’impatto;
  5. devono avere dipendenti che comprendano i rischi per la cyber security, in modo tale che ne siano consapevoli e che sappiano come mitigarli.

Ma anche il pubblico generale può seguire dei consigli per prevenire gli attacchi cyber:

  1. Sapere quali minacce esistono e che esistono diversi tipi di attacchi informatici (virus, malware; ramsomware, phishing)
  2. Mantenere al sicuro le informazioni personali
  3. Prestare attenzione agli allegati e ai collegamenti e-mail, perché inducendo ad aprire i file allegati è il modo più semplice in cui gli aggressori ottengono l’accesso ai sistemi
  4. Crittografare i propri dati, infatti codificando i propri dati questi possono essere accessibili solo da persone autorizzate
  5. Utilizzare password complesse che contengano almeno 8 caratteri con numeri e simboli
  6. Utilizzare l’autenticazione a due fattori per aggiungere un ulteriore livello di sicurezza all’accesso all’account

Quando si cerca di proteggere la propria attività può essere difficile capire da dove iniziare, ma ci sono quattro passaggi fondamentali da seguire per dare priorità agli sforzi nell’ambito della cyber security:

  1. Individuare risorse e dati da proteggere. È necessario analizzare tutti i sistemi, i software e i dati e classificarli in base alla sensibilità. Questo permette di capire dove si trovano le risorse più critiche e cosa necessita di maggiore protezione
  2. Identificare le possibili minacce che potrebbero prendere di mira tali risorse. La miglior cosa, sarebbe quella di ricorrere ad esperti nel settore della cyber security per avere una visione prospettica esterna sulle potenziali minacce.
  3. Valutare i rischi che tali minacce comportano. Bisogna considerare la probabilità che si verifichi ciascuna minaccia e il relativo impatto sull’organizzazione. Questo consentirà di stabilire le priorità delle minacce più importanti da gestire per prima.
  4. Piano di attuazione della cyber security: in seguito alle analisi precedenti si potrà procedere con i passi successivi, ovvero selezione delle tecnologie, formazione dei dipendenti, monitoraggio dei progressi.

La consapevolezza dell’importanza dalla cyber security sta crescendo sia a livello nazionale che per quanto riguarda la tutela delle persone e le imprese. Molti governi hanno dovuto per forza di cose, dare una risposta concreta a queste minacce con una serie di iniziative, come la creazione di specifiche agenzie di cyber security e lo sviluppo di strategie di cyber a livello nazionale. È chiaro che gli attacchi informatici appoggiati dagli stati rappresentano una minaccia particolarmente seria e in costante crescita. Tali attacchi hanno la capacità di distruggere infrastrutture critiche e danneggiare economie. È essenziale che i governi, aziende e singoli individui adottino misure per proteggersi. Tutto ciò significa essere consapevole dei rischi, disporre di solide difese di cyber security e di essere preparati a reagire rapidamente in caso di attacco.

Cyber security

Contattaci per richiedere supporto e assistenza professionale sulla gestione della Sicurezza dei Dati, dell'applicazione delle regole del GDPR e la Cybersecurity

Ti coadiuveremo nella gestione dei dati dei cittadini e del Tuo Ente.

Sei alla ricerca di contenuti esclusivi, aggiornamenti regolari e risorse utili?

Non perdere l‘opportunità di ampliare la tua conoscenza nel settore privacy!