Le minacce della Russia al nostro Paese, quindi, sono servite per svegliare dal torpore le aziende che gestivano la sicurezza informatica con molta (troppa) fiducia nel prossimo e si sono moltiplicate le iniziative per rafforzare perimetri e contromisure. Dopo qualche settimana, però, queste aziende che hanno investito, finalmente, del budget si stanno chiedendo dove siano gli attacchi paventati. A leggere i giornali dovevano essere intrusioni a tappetto dall’impatto devastante e invece la stragrande maggioranza di loro non ha visto nulla. E, a loro volta, la stragrande maggioranza di chi ha fronteggiato un attacco non ha avuto a che fare con gli hacker di stato. Cosa sta succedendo, quindi, e cosa dobbiamo dire a queste aziende?
Semplicemente, sta succedendo che ancora gli hacker di Stato russi non sono davvero entrati nella partita internazionale. La Russia ha già parecchio da fare nel conflitto ucraino per andare ad allargare in maniera indiscriminata il fronte, fosse anche solo dal punto di vista informatico. Gli attacchi che abbiamo visto a maggio e che sono stati presentati come “la punta dell’iceberg” erano solo iniziative del gruppo Killnet, un collettivo russo che ricorda il “più nostro” Anonymous. La qualità degli attacchi era, inoltre, piuttosto bassa dal momento che si è trattato per lo più di attacchi DDOS che hanno messo offline per qualche ora alcuni siti (governativi e non) per poi sparire nel nulla. Addirittura, Anonymous ha deciso di muovergli guerra dimostrando un livello tecnico molto più elevato e rivelando addirittura il nome del capo di Killnet. Insomma, diciamo che se la rappresaglia russa fosse davvero affidata da Killnet, probabilmente non avremmo poi così tanto da temere. Ma non è così. Nonostante il fatto che la maggior parte dei proclami fatti in guerra siano solo disinformazione, non c’è davvero modo di sapere se e quando gli hacker di Stato russi scenderanno in campo contro il nostro Paese. Ma questo non cambia il fatto che si debba esser pronti. L’Agenzia Nazionale per la Cybersecurity continua a rilevare operazioni di probing e testing contro bersagli di interesse strategico, ma se mai verranno attaccati non si tratterà di operazioni annunciate con largo anticipo. Senza contare che, in realtà, la cybersecurity non è qualcosa da migliorare solo in presenza di “casi eccezionali”.
I cybercriminali di tutto il mondo sono sempre al lavoro e abbiamo visto che possono essere pericolosi come quelli di Stato per le nostre aziende. Il CISA (l’agenzia per la Cybersecurity americana) ha dichiarato d’aspettarsi che entro pochi mesi i cybercriminali “comuni” saranno a livello degli hacker governativi perché vedono sempre più strumenti di intrusione sviluppati da governi in vendita nei canali del dark web.
Si sta, quindi, andando verso una situazione di “guerra informatica” costante, non solo dettata da situazioni geopolitiche. I criminali sono già temibili quanto uno Stato e lo diventeranno ancor di più perché dietro non hanno motivazioni prettamente strategiche, ma solo economiche. Ben vengano, quindi, le spese “extra” per la cybersecurity, con una sola raccomandazione: cerchiamo di dare visibilità alle aziende su cosa fanno queste contromisure, per evitare che tra pochi mesi i CDA pensino “abbiamo speso tanti soldi per niente” e facciano l’enorme piacere ai cybercriminali di contrarre i budget.
I piú letti
-
Doppia SIM su IPHONE: come funziona?
4116 condivisioni -
Tutti gli attacchi informatici portano all’esfiltrazione di dati
676 condivisioni -
Guida alla crittografia dei dati nel cloud
214 condivisioni -
System Administrator Salary : Quanto si può guadagnare ?
152 condivisioni -
VMware, Broadcom e la nuova dimensione del mercato della virtualizzazione. Tutto quello che serve sapere
145 condivisioni