Minaccia cyber, l’allarme Microsoft: serve cooperazione globale per fermare l’escalation

Il Rapporto Microsoft sulla Difesa Digitale 2024 evidenzia l’escalation delle minacce informatiche, che richiedono misure rafforzate e una cooperazione globale. Tra luglio 2023 e giugno 2024 si sono verificati oltre 600 milioni di attacchi quotidiani, tra ransomware, phishing e furti d’identità, che, sempre più spesso, risultano cruciali anche nei conflitti geopolitici, con obiettivi che spaziano dallo spionaggio alla destabilizzazione.

cybersecurity.png

Per leggere l'articolo: Cybersecurity360


L’escalation della minaccia informatica

Il report sottolinea la crescente collusione tra bande criminali e Stati nazionali, con un’ampia condivisione di strumenti e tecniche. In particolare, attori russi hanno delegato operazioni di cyberspionaggio a gruppi criminali mirati all’Ucraina, e nel giugno 2024 un sospetto gruppo di hacker ha infettato con malware circa 50 dispositivi militari ucraini. Anche l’Iran si è distinto nell’uso del ransomware per attività di influenza: un esempio è il commercio di dati rubati da siti web israeliani, offerti per modificare profili specifici dietro pagamento. Anche la Corea del Nord ha puntato sui ransomware, con un gruppo che ha sviluppato la variante "FakePenny", diretta a organizzazioni nei settori aerospaziale e della difesa, utilizzata per sottrarre dati e ottenere guadagni economici.

La geografia della minaccia

Geograficamente, le minacce maggiori si concentrano nelle zone di conflitto o tensione, come Israele, Ucraina, Taiwan e gli Emirati Arabi Uniti. Mosca ha mirato a obiettivi russi prevalentemente in Ucraina o nei paesi NATO, mentre la Cina prosegue le sue azioni verso Taiwan e il sud-est asiatico. L’Iran, dopo l'inizio del conflitto tra Israele e Hamas, ha spostato la sua attenzione su Israele e sui Paesi del Golfo, tra cui gli Emirati e il Bahrein, per via dei loro recenti legami diplomatici con Tel Aviv.

Le elezioni americane al centro del mirino

Per le elezioni americane, Microsoft ha segnalato un aumento delle attività di interferenza da parte di Russia, Iran e Cina, intenzionati a influenzare l’opinione pubblica o a minare la fiducia nel sistema elettorale. 
A tal proposito, Microsoft ha osservato un forte aumento di domini omografi legati alle elezioni, che consegnano payload di phishing e malware e al momento ne stanno monitorando oltre 10.000 per rilevare eventuali impersonificazioni.

Gli attacchi finanziari


Un altro punto chiave del report riguarda le truffe finanziarie, che mostrano un incremento significativo: il ransomware è aumentato di 2,75 volte rispetto all’anno precedente, mentre le tecniche più diffuse restano phishing e compromissioni d’identità. Anche le truffe tecnologiche sono esplose, passando da 7.000 attacchi giornalieri nel 2023 a 100.000 nel 2024. Un dato allarmante è che oltre il 70% delle infrastrutture dannose è attiva per meno di due ore, una tattica che rende difficile individuarle in tempo utile.

L'intelligenza artificiale 

Infine, il rapporto esplora l’uso dell’intelligenza artificiale nelle operazioni di influenza. Gli attori cinesi utilizzano immagini generate dall'AI, mentre i russi fanno leva sull’audio sintetico per comunicazioni mirate, anche se Microsoft non ha ancora rilevato un impatto significativo su larga scala.

La necessità di cooperare

Non basta adottare internamente misure di protezione per i clienti, ma è necessaria anche un’azione governativa che scoraggi gli attacchi informatici più dannosi e una cooperazione internazionale

Tom Burt, Vicepresidente aziendale per la sicurezza e la fiducia dei clienti, sostiene che “dobbiamo trovare un modo per arginare la marea di queste attività informatiche dannose. Ciò significa continuare a rafforzare i nostri domini digitali per proteggere le reti, i dati e le persone a tutti i livelli. Tuttavia, questa sfida non potrà essere vinta solo eseguendo una lista di controllo di misure di igiene cyber, ma solo concentrandosi e impegnandosi sulle fondamenta della difesa informatica, dal singolo utente al dirigente aziendale e ai leader governativi”.

Fonte: Cybersecurity360