La digitalizzazione e la crescente informatizzazione dei servizi in Italia, oltre ad aver portato innegabili benefici in termini di velocità di trasmissione delle informazioni e dei processi amministrativi, ha visto crescere di pari passo i fenomeni di attacchi informatici: l’Italia è infatti il quarto Paese al mondo per totale di attacchi malware e dodicesimo per numero di attacchi ransomware. Uno studio di Trend Micro Research pubblicato in questi giorni ha indagato nel dettaglio riguardo le singole tipologie di attacchi, sottolineando come quelli della tipologia “Fileless” nei confronti dei dispositivi in Italia siano aumentati ben del 265%, con modalità di aggressione che sembrano essere particolarmente elusive nei confronti dei tradizionali meccanismi di difesa e dei filtri di security.
Cosa sono gli attacchi di tipologia “Fileless”? La loro imprevedibilità e forza risiede nel fatto che per essere messi in atto non necessitano di file da installare sul dispositivo da hackerare, rendendo difficile in questo modo l’individuazione della minaccia da parte dei tradizionali antivirus. I malintenzionati utilizzano le risorse e i tool nativamente installati nel sistema operativo per portare avanti l’attacco informatico in ragione del fatto che tali strumenti sono inseriti quasi sempre nelle whitelist dei maggiori programmi di antivirus in commercio.
Ma non finisce qui, perché anche gli attacchi portati avanti attraverso lo strumento dell’“Exploit kit” hanno visto una crescita del 136%. Ma cosa sono questi “Exploit Kit”? La spiegazione è semplice e diretta: “Gli exploit sono un sottoinsieme dei malware. Questi programmi dannosi contengono dati o codici eseguibili in grado di sfruttare una o più vulnerabilità di un software presente su computer locale o in remoto.
In soldoni: immaginate che il vostro browser contenga una vulnerabilità che consente di avviare un “codice arbitrario” (ovvero di installare e far partire un programma dannoso) sul sistema a vostra insaputa. Spesso il primo passo dei cybercriminali è quello di ottenere sempre più autorizzazioni sul sistema per poterne prendere il controllo. Gli exploit vengono progettati per colpire versioni specifiche del software che contiene vulnerabilità. Se l’utente è in possesso della versione in questione del software e apre l’oggetto dannoso (oppure se un sito Internet utilizza il suddetto software), allora l’exploit può partire all’attacco, rubando così i dati sensibili del malcapitato.
A destare preoccupazione è anche il dato relativo all’aumento di schemi di estorsione digitale (“digital extorsion”), saliti del 319% rispetto alla seconda metà del 2018; non solo, anche le e-mail aziendali fasulle (tipiche dell’attacco phishing) hanno avuto un incremento del 52% rispetto allo stesso periodo (225602240 il totale di mail fraudolente inviate nei primi sei mesi del 2019 e rilevate da questo studio). I numeri sugli altri tipici meccanismi di attacco informatico non destano di certo tranquillità: i siti truffa con almeno un click sono stati ben 3886272, mentre i malware relativi ai sistemi più diffusi di home banking sono stati 2146, in lieve aumento rispetto al primo semestre del 2018 (1901); a far preoccupare inoltre sono le cifre relative al totale dei malware “disinnescati” nello scorso semestre, per un totale di 9336995 minacce rilevate.