06/12/2016
Gli attacchi informatici DDos in azienda
Profili di criminologia digitale e importanza delle procedure di security
Di Filippo Novario

I cyberattacchi DDos in azienda, secondo lo studio di Kaspersky Lab 2015, sono per il 12% ad opera di competitor. Se il profilo criminale non sorprende, dato il libero mercato e l'incessante concorrenza tra gli enti privati, l'indagine dell'azienda di sicurezza mostra come il 48% degli attacchi DDos, comunque, sia dai soggetti violati attribuibile ad un soggetto determinato, direttamente o indirettamente. Stante che gli i cyber attacchi DDos non solo mostrano profili di importante lesine degli asset aziendali, ma anche aprono alla disposizione di altri cyber attacchi, la loro priorità di sicurezza preventiva deve essere assoluta.

 

Il 12% degli attacchi informatici alle aziende, in particolare attacchi cosiddetti DDos, sono portati da avversari di business. L'affermazione scaturente dall'indagine disposta da Kaspersky Lab e B2B International non stravolge il profilo criminologico dei cyber attaccanti aziendali, ne mostra però una minima parte, correlata ad un'attività di cyber attacco particolare.

Sotto il profilo tecnico è necessario rammentare come con attacchi DDos, Distribuited Denial of Service, debbano intendersi quelle attività atte a instaurare malfunzionamenti che mirano ad esaurire, direttamente o indirettamente, le risorse hardware/software di un sistema informatico. Gli attacchi sono sferrati, principalmente, verso sistemi informatici che forniscono servizio a utenti, ad esempio web server e web service, al fine di rendere il sistema non più in grado di erogare il servizio. L'attacco è di importante rilevanza, a causa dell'interruzione del servizio erogato e non già per la dispersione e/o sottrazione di dati aziendali e degli utenti. Questa connotazione "distruttiva" è l'elemento principale che consente di considerare il particolare attacco informatico quale arma digitale propria dei competitor, poiché atta a:
1. Interrompere il servizio erogato;
2. Danneggiare l'immagine dell'ente;
3. Ingenerare nell'utente il dubbio di effettiva competenza del provider attaccato.

Nonostante le attività tecniche d'attacco digitale siano disposte attraverso la rete internet, senza una diretta possibilità di individuazione dei responsabili a causa del possibile anonimato in rete, a fronte anche di strategie digitali complesse e diffuse per la commissione del fatto illecito, molte aziende, stando all'indagine in oggetto, sostengono di conoscere, comprendere e/o intuire i soggetti attivi del fatto illecito digitale.

L'indagine statistica è stata condotta da Kaspersky Lab e B2B International attraverso un sondaggio, indirizzato a top manager e professionisti dell'area Information Technology di 26 paesi, che aveva ad oggetto proprio la percezione della minaccia di possibili attacchi DDoS e perdite correlate. Il 20% delle aziende con almeno 20 dipendenti raggiunte dal sondaggio ha dichiarato di aver subito almeno un attacco DDoS, in particolare le più colpite risultano le aziende di telecomunicazioni, servizi finanziari e IT. Come prima accennato, il 12% delle imprese è certa che l'attacco sia stato perpetrato da un ente concorrente. In particolare:
- Il 48% dei dichiaranti afferma di conoscere "identità e motivazioni" di chi ha commesso l'attacco digitale.
- Il 28% indica come colpevoli "criminali che vogliono bloccare i nostri servizi"
- Il 18% considera gli aggressori "criminali che attaccano per distrarci e sferrare un altro genere di attacco"
- Il 17% concepisce il profilo deviante asociandolo a "criminali che mirano a chiedere un riscatto" per ripristinare i sistemi
- Il 12% attribuisce l'attacco ad un ente concorrente
- L'11% attribuisce gli attacchi ad "attivisti politici"
- il 5% attribuisce, infine, gli attacchi a governi.

Gli effetti degli attacchi DDos, altresì, sono oggetto di questione statistica e inchiesta d'indagine.
- Il 50% degli attacchi ha portato a gravi difficoltà nell'erogazione dei servizi
- Il 24% degli attacchi ha invece interrotto i servizi completamente

La durata degli attacchi DDos è dichiarata nel sondaggio come "limitata", indicata in via generale in un lasso temporale di alcune ore. A causa degli effetti, d'altra parte, sono lamentati però riflessi sull'attività lavorativa anche per più di una settimana dall'attacco digitale.

Interessante è osservare altresì concomitanze e tipi di violazioni di security associate agli attacchi subiti:
- Il 74% degli attacchi più gravi ha coinciso con altri tipi di questioni di security, tra cui malware e intrusione di rete
- Il 26% degli attacchi ha portato alla perdita di dati sensibili detenuti dagli enti.

Anche se solo il 12% attribuisce gli attacchi a competitor, il 48%, come prima indicato, dichiara di conoscere o intuire che possa essere stato il soggetto attivo del fatto illecito digitale tipo DDos. Il calcolo statistico impone una riflessione sull'attività illecita digitale e sulle attività di indagine correlata, che dovrebbero certamente cogliere maggiormente le indicazioni delle parti lese al fine di rinvenire i colpevoli. Stante la conoscenza o intuizione sui soggetti attivi dei datti illeciti digitali, altresì, attività stragiudiziali, a fini di ausilio alle forze dell'ordine e di investigazione pubbliche, disposte dalle aziende attraverso personale interno e professionisti esterni, se potenziate e implementate, possono essere elementi centrali per il reperimento di prove e l'indirizzo di indagini degli inquirenti. Non solo però il profilo giuridico di tipo sanzionatorio e riparativo deve essere considerato. Gli attacchi DDos, infatti, non solo possono essere importanti per gli asset aziendali, non sono i più frequenti ma sono in costante crescita, dal 4% al 6% degli attacchi digitali totali. Mostrano invece profili di priorità se osservati attraverso le lenti dei costi, sia per il ripristino dei sistemi, ma soprattutto per le attività atte a scongiurarli: se infatti per sferrare un attacco DDos mostra un impatto economico radente allo zero, la tecnologia per la tutela degli asset aziendali atti alla prevenzione è complessa e necessita di personale specializzato, mostrando un alto livello di costi correlati. L'importanza della prevenzione, infine, è essenziale a fronte dell'utilizzo degli attacchi DDos quale attività di "diversivo" per la disposizione di altri tipi di attacchi, per fare in modo che, nel mentre il personale ICT è impegnato nello scongiurare gli attacchi DDos o nel ripristinare i sistemi compromessi, i soggetti attivi dell'illecito possano disporre altri tipi di attacchi digitali in libertà e in assenza, o con un basso coefficiente, di sistemi difensivi digitali.

 

01/12/2016
Il Diritto all’oblio nel nuovo Regolamento UE
Diritto all’oblio,  diritto all’identità personale e diritto alla riservatezza

Di Marco Soffientini

Il diritto all’oblio è il diritto a non restare indeterminatamente esposti ai danni ulteriori che arreca al proprio onore e alla propria reputazione la reiterata pubblicazione di una notizia in passato legittimamente divulgata.

26/11/2016
Settore turistico e ICT
Le nuove sfide del turismo online
Di Irene Simoncini

Le imprese turistiche in Italia da tempo si sono accorte della necessità di investire in tecnologia, per offrire servizi adeguati alle esigenze dei consumatori. Ma quale direzione prendere?

21/11/2016
Hyperlink e violazione di copyright
Il collegamento ipertestuale rappresenta la localizzazione digitale e non il contenuto illecito

Di Sara Galassini

Secondo quanto affermato dall’avvocato generale Melchior Wathelet della Corte di Giustizia dell’Unione Europea, chi pubblica link che riportano a contenuti che violano il diritto d’autore non può essere considerato responsabile di violazione del copyright.

16/11/2016
Conservazione sostitutiva: lo stato dell'arte
Rapida analisi delle novità in materia di conservazione digitale dei documenti.
Di Marcella Fischetti

 

Il Decreto del Presidente del Consiglio dei Ministri riguardante le Regole tecniche in materia di sistema di conservazione ”del 3 dicembre 2013, considera le nuove prospettive di conservazione ed archiviazione documentale. Dalla dematerializzazione alla genesi di documenti in formato elettronico XMLPA (come ad esempio le fatture elettroniche che utilizzano il sistema di interscambio, cd. SDI, o le raccomandate digitali) nuove opportunità per i privati e per la pubblica amministrazione, alla luce dei principi sanciti a livello costituzionale e dalla L. 241/90.

12/11/2016
Il Sistema Pubblico per la gestione dell’Identità Digitale (SPID)
I Gestori dell’identità digitale ed i servizi offerti ad utenti e pubblica amministrazione.

Di Luca Crecchi

In seguito all’avvio del Sistema Pubblico per la gestione dell’Identità Digitale (SPID), InfoCert, Poste Italiane e Telecom Italia sono state le prime imprese private accreditate come Gestori dell’identità digitale. Il presente editoriale individua i tratti essenziali dei servizi offerti dalle suddette società, in relazione alla disciplina nazionale vigente.

Joomla SEF URLs by Artio