La NATO si addestra a alla difesa cyber, in Italia aumentano gli attacchi
Ha preso il 24 aprile in Estonia la più grande esercitazione di cyber-defense della NATO presso il Centro cooperativo d’eccellenza per la difesa informatica (CCDOE) di Tallinn.
Circa 4.000 rappresentanti di oltre 40 paesi partecipano all’evento denominato Locked Shields. “Verranno affrontate una serie di sfide che replicano le complessità della difesa informatica nel mondo reale, tra cui il pensiero critico, il processo decisionale strategico, gli aspetti legali, la comunicazione di crisi e la pianificazione strategica”, ha affermato il CCDOE sul suo sito web. All’evento partecipa anche l’Ucraina, sottolineano i media di Kiev.
I servizi d’intelligence ucraini accusano la Russia di impiegare regolarmente attacchi informatici contro l’infrastruttura digitale del Paese. Il principale fornitore di telecomunicazioni ucraino Kyivstar è stato oggetto di un massiccio attacco informatico nel dicembre 2023.
A Roma la Relazione annuale al Parlamento dell’Agenzia per la Cybersicurezza Nazionale (ACN) ha riportato che nel 2023 sono stati registrati 1.411 eventi cyber in Italia, con una media di circa 117 al mese e 303 incidenti confermati.
Il documento (a questo link il video della presentazione) è stato presentato nel corso di una conferenza stampa che si è svolta a Palazzo Chigi. In particolare, nel 2023 il CSIRT Italia (Computer Security Incident Response Team) ha trattato 1.411 eventi cyber, per una media di circa 117 al mese, con un picco di 169 a ottobre.
Di questi, 303 sono stati classificati come incidenti, per una media di circa 25 al mese. “Sono numeri in crescita – ha spiegato il direttore generale dell’ACN, Bruno Frattasi -, non solo in Italia ma anche nel resto d’Europa e del mondo. Accanto alla crescita degli attacchi, però, vi è anche una crescita della capacità dell’Agenzia nazionale”.
Attraverso la sua articolazione tecnico-operativa, il CSIRT Italia, l’Agenzia per la cybersicurezza nazionale ha monitorato l’evoluzione della minaccia, caratterizzata “sempre più da eventi di tipo ransomware e DDoS” ma anche dalla “diffusione di malware via e-mail e phishing” e “indirizzata a diverse realtà pubbliche oltre che ad aziende attive nei settori più disparati (primi fra tutti telecomunicazioni, trasporti e servizi finanziari)”, è spiegato nella relazione.
Inoltre, lo scorso anno sono stati 3.302 i soggetti italiani target di eventi cyber individuati dal CSIRT Italia, a fronte dei 1.150 del 2022. L’aumento del numero di asset a rischio è “da ascrivere – si legge nella relazione – all’incremento delle capacità di monitoraggio dell’ACN, che permettono ora di individuare, oltre agli asset potenzialmente compromessi, anche quelli potenzialmente vulnerabili”. A causa del cyber attivismo legato ai conflitti in corso, si è avuto un significativo aumento degli eventi DDoS.
Infatti, nel 2023 sono stati rilevati 319 eventi DDoS (Distributed Denial of Service), con un incremento rispetto al 2022 del 625%. Si tratta di eventi che mirano a compromettere la disponibilità di un sistema mediante l’esaurimento delle sue risorse di rete, elaborazione o memoria.
“L’effetto più immediato di tale tipologia di attacco – è spiegato nel documento – è l’indisponibilità del sito o del servizio colpito”. In base a quanto riportato nella relazione, la maggior parte di tali eventi (248) è stata rivendicata da collettivi filorussi, mentre un gruppo filopalestinese ha condotto una singola campagna con 15 attacchi DDoS. “I restanti eventi DDoS, non essendo stati rivendicati – si legge nella relazione -, non possono essere associati a specifiche compagini o ricondotti ai conflitti in atto”.
Anche nel 2023, il ransomware ha rappresentato la minaccia maggiormente significativa, soprattutto alla luce dell’impatto che ha avuto a livello nazionale. Sono stati osservati 165 eventi diretti verso operatori privati e PA, con un incremento del 27% rispetto al 2022.
Per quanto riguarda la Pubblica Amministrazione, nel 2023 l’ACN ha gestito 422 eventi cyber ai danni di istituzioni pubbliche nazionali, in aumento rispetto al 2022, quando erano 160. Di questi eventi, 85 sono stati classificati come incidenti (nel 2022 erano 57) e hanno procurato nella maggior parte dei casi il malfunzionamento dei sistemi e blocchi o rallentamenti nell’erogazione dei servizi.
Considerando la frequenza e l’impatto (una media di oltre un incidente a settimana) delle diverse tipologie di eventi, secondo la relazione, emerge “come nel 2023 sia stato il DDoS il fenomeno più frequente nei confronti delle istituzioni pubbliche, seguito dallo sfruttamento di vulnerabilità e dal phishing”.
Un cambiamento rispetto al 2022, quando la principale minaccia nella Pubblica Amministrazione era di tipo ransomware, seguita dal DDoS. Un capitolo della relazione, poi, è dedicato alla cooperazione internazionale.
Frattasi ha spiegato che l’Agenzia per la cybersicurezza nazionale ha ulteriormente rafforzato le proprie relazioni internazionali sia a livello bilaterale che multilaterale. Poi il direttore dell’ACN ha posto l’attenzione sulla riunione in ambito G7 con gli altri responsabili delle Agenzie che terrà il prossimo 16 maggio.
“Si comincerà a parlare dei problemi comuni e delle strategie sul piano globale per il contrasto alla minaccia informatica, augurandoci che si tratti di un gruppo permanente”, ha sottolineato Frattasi. Per il sottosegretario alla Presidenza del Consiglio, Alfredo Mantovano, intervenuto in conferenza stampa, occorre “migliorare la nostra capacità di protezione rispetto agli attacchi, a legislazione e a strumenti vigenti. Su questo fronte – ha aggiunto – il governo sta intensificando, attraverso l’Agenzia, risorse e interlocuzioni con le varie Pubbliche amministrazioni. Non è un lavoro facile”.
(Fonti CCDOE e Italpress)
RedazioneVedi tutti gli articoli
La redazione di Analisi Difesa cura la selezione di notizie provenienti da agenzie, media e uffici stampa.