Categorie
Notizie

Russia, Ucraina e Cina, ecco la realtà della guerra informatica

Tempo di lettura: 3 minuti. L’analisi condotta da Microsoft indica un aumento dei cyberattacchi che prendono di mira le infrastrutture critiche

Tempo di lettura: 3 minuti.

La guerra tra Russia e Ucraina è iniziata mesi fa e non si combatte solo con attacchi fisici, ma parte della strategia prevede lo sviluppo di attacchi informatici. Queste violazioni di dispositivi elettronici appartenenti al nemico sono state registrate in un rapporto di Microsoft sulla difesa digitale che riassume questi specifici incidenti nei dati. Il documento redatto dall’azienda tecnologica, chiamato Microsoft Digital Defense Report, presentato quest’anno, indica un aumento del 20% degli attacchi informatici diretti alle infrastrutture critiche prodotti in tutto il mondo e rilevati da Microsoft, portando questa cifra al 40%, la più alta registrata fino ad oggi. Questo aumento, secondo il documento pubblico, potrebbe essere spiegato dal tentativo di danneggiare le infrastrutture ucraine e dallo spionaggio aggressivo diretto agli alleati dell’Ucraina, compresi gli Stati Uniti, che sono stati identificati come il Paese preso di mira dal maggior numero di cyberattacchi al mondo, seguiti dal Regno Unito. Inoltre, Microsoft raccomanda alle aziende di proteggere ulteriormente i potenziali obiettivi contenenti informazioni sensibili. Ciò può essere ottenuto attivando la protezione attraverso il cloud, che identifica le minacce nuove e quelle già note al sistema. Per quanto riguarda la categoria a cui appartengono le aziende che hanno maggiori probabilità di ricevere un attacco informatico, è emerso che il 22% di questi casi è stato rivolto specificamente a quelle del settore informatico, seguite dalle organizzazioni non governative (ONG) con il 17%, dall’istruzione con il 14% e al quarto posto il governo con il 10%. “Sebbene gli attori degli Stati nazionali possano essere tecnicamente sofisticati (…) i loro attacchi possono spesso essere mitigati con una buona igiene informatica”, si legge nel documento di Microsoft. Aggiunge che “molti di questi attori si affidano a mezzi relativamente poco tecnologici, come il phishing, invece di investire in mezzi più avanzati”. D’altra parte, anche la Cina è stata coinvolta in tentativi di spionaggio attraverso attacchi informatici con l’obiettivo di estrarre informazioni. Secondo le informazioni presentate da Microsoft, tra febbraio e marzo un criminale informatico cinese ha preso di mira 100 account relativi a un’organizzazione asiatica che teneva riunioni con il governo degli Stati Uniti. Stati Uniti. Il Paese asiatico ha sviluppato la capacità di trovare le “vulnerabilità giorno zero”: lacune di sicurezza in alcuni software che non hanno ancora sviluppato un parco per impedire ad altre organizzazioni o Stati di sfruttarle per violare la sicurezza degli utenti e delle aziende.

I criminali informatici continuano a trarre vantaggio

Il numero di criminali informatici continua a crescere e i suoi attacchi diventano sempre più sofisticati grazie all’utilizzo di nuove tecniche e alla crescente complessità. Secondo MicrosoftSolo nell’ultimo anno, il numero stimato di attacchi con password al secondo è aumentato del 74%. Mentre in Nord America e in Europa si è registrata una diminuzione del numero di casi segnalati, in America Latina sono aumentati i casi di phishing che intendono sfruttare il contesto della guerra tra Russia e Ucraina per sollecitare presunte donazioni tramite criptovalute (Bitcoin o Ethereum) a enti di beneficenza che sostengono i civili ucraini. “Mentre consideriamo la gravità della minaccia al panorama digitale e la sua traduzione nel mondo fisico, è importante ricordare che tutti noi abbiamo il potere di agire per proteggere noi stessi, le nostre organizzazioni e le nostre aziende dalle minacce digitali”, ha dichiarato Tom Burt, corporate vice president of Customers, Security and Trust di Microsoft.

L’igiene informatica è la migliore difesa per le aziende

Microsoft indica anche che l’azienda media ha 3.500 dispositivi connessi, ma non dispone di protezioni di base che impediscano l’ingresso di aggressori, che approfittano di questa situazione. Inoltre, il rilevamento di un attacco deve avvenire il prima possibile, perché a volte il risultato di un attacco informatico è determinato molto prima del suo inizio. Gli aggressori utilizzano ambienti vulnerabili per ottenere l’accesso iniziale, la sorveglianza e causare danni.

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro la pedopornografia online, il suo motto è “Coerenza, Costanza, CoScienza”.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version