
Sono alcune delle indicazioni del primo Rapporto Annuale sulla situazione della sicurezza informatica in Italia rispetto al resto del mondo elaborato da Check Point Software.
Dal documento emerge inoltre che in Italia i settori più bersagliati da attacchi informatici sono quello dell’Istruzione/Ricerca, il settore Governativo/Militare e quello della Comunicazione, che rispetto al semestre ottobre 2023 – marzo 2024 hanno rispettivamente quasi e più che raddoppiato il numero di attacchi. Anche il settore Retail ha notevolmente incrementato il numero dei cyber attacchi, mentre quello bancario ha visto ridurre il numero delle minacce subite.
Per combattere la criminalità informatica è di enorme importanza anche un quadro normativo in grado di promuovere la cooperazione tra gli Stati dell’UE in materia di sicurezza informatica e rafforzare i programmi di difesa, con requisiti chiari per la segnalazione delle violazioni della sicurezza. È in questo contesto che si inserisce la direttiva europea NIS2, recepita ed entrata in vigore in Italia dal 16 ottobre 2024, che richiede alle aziende di esaminare l'intera catena di fornitura e di dotarsi di solide politiche di cybersecurity, comprese le misure tecniche e la formazione in materia di sicurezza.
Retail: alla ricerca di nuovi dati
“Nell'era digitale in cui viviamo, la sicurezza informatica rappresenta una sfida cruciale per istituzioni, aziende e individui, costantemente esposti a una complessità crescente e a un'intensità senza precedenti di attacchi cyber”, afferma Cristiano Voschion, Country Manager, Check Point Software Italia. “L'evoluzione tecnologica e l'Intelligenza Artificiale hanno giocato e continuano ad avere un ruolo ambivalente: se da un lato sono diventate strumenti preziosi nella difesa contro le minacce informatiche, dall'altro hanno fornito ai criminali nuove e potenti armi, facilitando la creazione di malware sempre più sofisticati e distruttivi”.
L’AI ha dato una spinta al fenomeno. Sono stati identificati tre diversi modi di generare deepfake: lip-syncing, lip-syncing con sostituzione del volto e doppiaggio della voce. I criminali informatici clonano in modo convincente una voce con soli tre secondi di audio e per meno di due euro. Secondo gli studi di Check Point Research la sincronizzazione labiale costa poco meno di 100 euro per 30 secondi di contenuto, e se si aggiunge la sostituzione del volto il prezzo sale ai 150 euro per 30 secondi.
Il contesto delle minacce informatiche vede, inoltre, una crescita dell’hacktivismo, sempre più organizzato e con confini sempre più labili per le operazioni informatiche statali, un incremento delle minacce a reti basate su cloud e l’utilizzo di strumenti apparentemente legittimi.
Il paradigma della sicurezza informatica, è un’altra delle indicazioni, sta mutando sia per proteggersi da un nemico che è sempre più forte, sia perché il perimetro “inviolabile” sta diventando sempre più indefinito. Con la crescente diffusione del cloud, l’accesso ai servizi, spesso avviene al di fuori delle reti aziendali o tramite fornitori terzi, aumentando la vulnerabilità dei sistemi. Questa esposizione apre la porta a potenziali attacchi da parte di cybercriminali, che possono compromettere risorse e asset critici, come i dati sensibili dei clienti, o orchestrare attacchi ransomware. Inoltre, lo sviluppo delle nuove tecnologie sta facendo registrare attacchi interni alle organizzazioni e alle aziende. Il Darkweb è alla costante ricerca di infiltrati, come dipendenti o fornitori, che possano contribuire ad attaccare le aziende dall'interno. Settori come la finanza, le telecomunicazioni e la tecnologia sono i più colpiti. In cambio di denaro, questi infiltrati installano malware o sabotano i sistemi di sicurezza.
Per combattere queste e altre minacce, sostiene Check Point, è fondamentale implementare anche e soprattutto misure legislative e tecnologiche e promuovere la collaborazione tra fornitori di IA, autorità di regolamentazione, media e società.
Infine, con l'allarmante aumento degli attacchi ransomware, dell'hacktivism e di altre minacce, le aziende e i governi si trovano ad affrontare importanti sfide di cybersecurity. È in questo scenario che la piattaforma Check Point Infinity Platform emerge come strumento fondamentale per proteggere gli asset digitali e garantire la sicurezza in un ambiente sempre più ostile.