{"id":190366,"date":"2025-02-26T10:03:13","date_gmt":"2025-02-26T09:03:13","guid":{"rendered":"https:\/\/www.idmo.it\/?p=190366"},"modified":"2025-02-26T14:16:46","modified_gmt":"2025-02-26T13:16:46","slug":"il-grande-business-degli-attacchi-hacker","status":"publish","type":"post","link":"https:\/\/www.idmo.it\/en\/2025\/02\/26\/il-grande-business-degli-attacchi-hacker\/","title":{"rendered":"Il grande business degli attacchi hacker"},"content":{"rendered":"\n<p><strong>\u00c8 il 12 dicembre 2024 e il Dipartimento di Giustizia americano incrimina quattordici cittadini nordcoreani per aver rubato alcune identit\u00e0 statunitensi<\/strong>. Lo \u00abhanno fatto \u2013 spiega il&nbsp;<strong><a href=\"https:\/\/www.justice.gov\/archives\/opa\/pr\/fourteen-north-korean-nationals-indicted-carrying-out-multi-year-fraudulent-information\">comunicato ufficiale<\/a>&nbsp;<\/strong>\u2013 per ottenere un impiego a distanza nella tecnologia dell\u2019informazione (It) negli Usa\u00bb. \u00abWanted\u00bb, si legge in un documento dell\u2019FBI. Uno di loro \u00e8 riuscito anche a farsi assumere da un\u2019azienda di <a href=\"https:\/\/www.idmo.it\/\">cybersicurezza<\/a>. Prima ha superato il controllo sui precedenti, poi addirittura quattro colloqui video.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/zetaluiss.it\/wp-content\/uploads\/2025\/02\/Senza-titolo.png\" alt=\"Il grande business degli attacchi hacker\" class=\"wp-image-218225\"\/><\/figure>\n\n\n\n<p><strong>\u00c8 uno dei casi di hackeraggio citati nel Rapporto annuale di Insikt Group<\/strong>. Che mette in luce due aspetti: \u00abLa resilienza delle reti criminali di fronte all\u2019intensificarsi delle azioni delle forze dell\u2019ordine e la crescente complessit\u00e0 per le reti aziendali di proteggersi\u00bb. Non solo, perch\u00e9 viene evidenziata l\u2019influenza di alcuni governi dietro agli attacchi, causando danni all\u2019informazione in un anno in cui hanno votato pi\u00f9 di quattro miliardi di persone.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>I numeri<\/strong><\/h2>\n\n\n\n<p><strong>L\u2019obiettivo principale degli hacker \u00e8 economico.<\/strong>&nbsp;Con delle strategie diverse rispetto al passato: i gruppi criminali hanno contattato meno aziende per un riscatto, ma quando lo hanno fatto hanno chiesto pi\u00f9 soldi. E cos\u00ec, soltanto nei primi sei mesi del 2024, hanno accumulato la cifra record di 460 milioni di dollari. Fra questi, non vengono contati i guadagni derivati dalla vendita di database nel deep web, aumentata del 20% in un anno.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/zetaluiss.it\/wp-content\/uploads\/2025\/02\/1-1024x692.png\" alt=\"Il grande business degli attacchi hacker\" class=\"wp-image-218226\"\/><\/figure>\n\n\n\n<p><strong>Un\u2019altra tendenza riguarda l\u2019interesse nei confronti dei dispositivi mobili personali<\/strong>, attraverso cui arrivare ai dati aziendali. Per questo, vengono presi di mira anche i server MacOS. Dal grafico presente nel report, \u00e8 evidente la differenza con gli scorsi anni: le credenziali rubate alle imprese sono diventate meno della met\u00e0 rispetto a quelle dei cittadini (mentre prima i dati erano quasi uguali).&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/zetaluiss.it\/wp-content\/uploads\/2025\/02\/2-1024x565.png\" alt=\"Il grande business degli attacchi hacker\" class=\"wp-image-218227\"\/><\/figure>\n\n\n\n<p><strong>In quest\u2019ottica pesa il lavoro a distanza<\/strong>. Perch\u00e9 le aziende sfruttano sempre di pi\u00f9 le applicazioni Software as a service (SaaS) e, \u00abse gli utenti si collegano da ambienti esterni, rendono pi\u00f9 difficile al team della sicurezza controllare le minacce\u00bb. Cos\u00ec si verifica la maggior parte degli attacchi info-stealer nel mondo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>L\u2019influenza degli Stati<\/strong><\/h2>\n\n\n\n<p><strong>Le operazioni sponsorizzate dai Paesi, invece, vengono definite \u00abdi fastidio\u00bb.<\/strong>&nbsp;\u00abAttacchi che destabilizzano, senza per\u00f2 grosse ripercussioni\u00bb. Cos\u00ec come, in effetti, \u00e8 successo dopo le dichiarazioni del capo di Stato Sergio Mattarella, che il 5 febbraio ha paragonato l\u2019aggressione russa in Ucraina al progetto del Terzo Reich. Da quel giorno, il gruppo Noname057 ha preso di mira e ha bloccato decine di istituzioni e industrie italiane.&nbsp;<\/p>\n\n\n\n<p><strong>Per influenzare i cittadini durante le elezioni, l\u2019obiettivo \u00e8 stato \u00abcreare caos e disordine\u00bb<\/strong>. Non per forza tramite campagne credibili. In Russia c\u2019\u00e8 stata, ad esempio, l\u2019operazione Undercut, con \u00abcinquecento profili che diffondevano narrazioni filorusse con l\u2019intelligenza artificiale\u00bb. Cos\u00ec come \u00e8 stato fatto in Iran o in Cina per attaccare i governi israeliani e statunitensi.&nbsp;<\/p>\n\n\n\n<p><strong>Casi diversi si verificano quando \u00abattori associati a&nbsp;Iran, Cina e Russia prendono di mira infrastrutture critiche civili per perseguire obiettivi di conflitto ibrido\u00bb.<\/strong>&nbsp;Un anno fa, ad esempio, il gruppo Volt Typhoon, sponsorizzato da Xi Jinping, ha provato a inserirsi nelle reti delle infrastrutture critiche statunitensi. Questo per \u00abpoter condurre cyberattacchi strategici e tempestivi in caso di escalation di conflitti geopolitici\u00bb. Stesso modus operandi di Sandworm, vicino al governo di Vladimir Putin.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Gli interventi delle forze dell\u2019ordine<\/strong><\/h2>\n\n\n\n<p><strong>Le forze dell\u2019ordine, principalmente quelle statunitensi e britanniche, stanno bloccando i gruppi pi\u00f9 grandi.<\/strong>&nbsp;Nel 2024 \u00e8 stata sciolta l\u2019organizzazione LockBit con l\u2019operazione \u201cCronos\u201d, che ha portato all\u2019arresto di sette persone e al congelamento di conti in criptovalute. Altri, invece, si sono ritirati, come Alphv, proprio dopo aver incassato ventidue milioni di dollari dal riscatto chiesto alla societ\u00e0 Charge Healthcare. I due gruppi&nbsp;hanno rappresentato pi\u00f9 del&nbsp;23%&nbsp;di tutta l\u2019attivit\u00e0 ransomware nel&nbsp;2023. Il problema \u00e8 che si sono riorganizzati in complessi pi\u00f9 piccoli, difficili da scovare. Secondo Insikt Group, nel 2023 i nuovi gruppi erano stati 32; mentre nell\u2019estate del 2024 sono emersi 14 siti di blog e 62 varianti.&nbsp;<\/p>\n\n\n\n<p><strong>Le accuse delle forze dell\u2019ordine, tra l\u2019altro, \u00abhanno un impatto ancora minore<\/strong>&nbsp;se il soggetto vive e lavora in un paese da cui non pu\u00f2 essere estradato negli Stati Uniti o nell\u2019Europa occidentale, come uno dei paesi della Comunit\u00e0 degli Stati Indipendenti (ex stati sovietici)\u00bb.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/zetaluiss.it\/wp-content\/uploads\/2025\/02\/3-1024x634.png\" alt=\"Il grande business degli attacchi hacker\" class=\"wp-image-218228\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Ransomware pi\u00f9 redditizi: i settori pi\u00f9 colpiti<\/strong><\/h2>\n\n\n\n<p><strong>I soggetti sono pi\u00f9 invogliati anche perch\u00e9 il ransomware diventa sempre pi\u00f9 redditizio.<\/strong> Nel primo semestre 2024, oltre ai 460 milioni riscossi in totale secondo le stime di Chainalysis, si e\u0300 raggiunto un riscatto record da 75 milioni, pagato da una delle aziende della Fortune 50 (le piu\u0300 ricche al mondo) agli hacker\u00a0di\u00a0Dark\u00a0Angels.<\/p>\n\n\n\n<p><strong>Per quanto riguarda la vendita dei dati, fra i pi\u00f9 colpiti ci sono i soggetti coinvolti in ambito pubblico\/governativo.<\/strong>&nbsp;Mentre quelli venduti a caro prezzo appartengono alle telecomunicazioni (prezzo mediano di mille dollari per annuncio) e all\u2019istruzione (settecento dollari).&nbsp;<\/p>\n\n\n\n<p><strong>I settori pi\u00f9 colpiti, invece, sono la manifattura (per il terzo anno di fila in testa), la sanit\u00e0 e l\u2019edilizia<\/strong>. Il primo perch\u00e9 investe poco nell\u2019It e nella sicurezza, oltre al fatto che \u00e8 ricattabile per le conseguenze economiche in caso di inattivit\u00e0. Danni \u00abfra 8.662 e 33.333 dollari al minuto\u00bb, stima Insikt Group. Anche colpire aziende terze causa problemi a catena, come \u00e8 accaduto lo scorso giugno con Cdk Global, che si occupa di data center e telefonia: le perdite per il settore auto sono state di circa un miliardo di dollari.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>I pericoli in vista e come difendersi&nbsp;<\/strong><\/h2>\n\n\n\n<p><strong>Il report dedica l\u2019ultimo paragrafo alle previsioni per il 2025<\/strong>. Protagonista sar\u00e0 l\u2019Ia, che render\u00e0 pi\u00f9 facile il lavoro per i truffatori. E, a proposito di truffe, aumenteranno quelle attraverso le criptovalute: un tema caldo, dato che&nbsp;<strong><a href=\"https:\/\/www.google.com\/url?sa=t&amp;source=web&amp;rct=j&amp;opi=89978449&amp;url=https:\/\/www.ilsole24ore.com\/art\/argentina-milei-accusato-aver-promosso-cripto-frode-AGbEVjxC&amp;ved=2ahUKEwj1xbnskd-LAxUZ0wIHHWS8NW0QFnoECBUQAQ&amp;usg=AOvVaw3wyuSHQ7rnaEJPS0hX12ap\">il presidente argentino Javier Milei \u00e8 stato accusato pochi giorni fa di aver promosso una frode di questo tipo<\/a><\/strong>. Sul piano geopolitico, invece, viene dedicato uno spazio alla Cina, che potrebbe colpire con gli hacker il settore dell\u2019energia e potrebbe portare, cos\u00ec, all\u2019approvazione del Cyber Regulatory Harmonization Act negli Stati Uniti.&nbsp;<\/p>\n\n\n\n<p><strong>Intanto, \u00able aziende stanno correndo ai ripari\u00bb.<\/strong>&nbsp;Si \u00e8 registrato un&nbsp;aumento del 400% nell\u2019adozione di&nbsp;pass-key&nbsp;nel&nbsp;2024:&nbsp;l\u201983% delle aziende&nbsp;ha riferito che i propri investimenti nella sicurezza delle identit\u00e0 hanno contribuito a ridurre il rischio correlato. Le aziende, conclude il report, \u00abdovrebbero considerare strategie di difesa pi\u00f9 complesse, come il&nbsp;mapping dello stato di esecuzione&nbsp;per configurazioni di programmi conosciute. Questo approccio pu\u00f2 interrompere l\u2019esecuzione di file binari o chiamate API, compresi i&nbsp;Dll dannosi. Ma pi\u00f9 in generale, un\u2019enfasi maggiore sul&nbsp;rilevamento basato sui comportamenti, pu\u00f2 contribuire a identificare attivit\u00e0 anomale, poich\u00e9 il panorama delle minacce si sta allontanando dagli indicatori e dai file binari pi\u00f9 facilmente tracciabili\u00bb.<\/p>\n\n\n\n<p><strong>LEGGI ANCHE<\/strong><\/p>\n\n\n\n<p><strong><a href=\"https:\/\/zetaluiss.it\/2025\/02\/06\/giornalisti-attivisti-spiati-whatsapp-come-hanno-fatto-paragon\/\" target=\"_blank\" rel=\"noreferrer noopener\">GIORNALISTI SPIATI IN ITALIA, L\u2019AGENZIA PER LA CYBERSICUREZZA: \u00abUSATO METODO ZERO CLICK\u00bb<\/a><\/strong><\/p>\n\n\n\n<p><em>A cura di Lorenzo Pace<\/em><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le nuove strategie dei cyber-criminali: meno richieste di riscatto, ma chiedendo cifre pi\u00f9 alte. E aumentano gli attacchi ai dispositivi personali<\/p>\n","protected":false},"author":132,"featured_media":190369,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2616],"tags":[],"class_list":["post-190366","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-approfondimenti"],"acf":{"share_this_post_to_edmo_website":false,"type_of_post":false,"options_for_news_post":{"":""},"options_for_event_post":{"event_start_date":null,"event_end_date":null,"event_location":"","event_programme":""},"options_for_report_post":{"post_author":"","report_type":false,"report_pdf_link":""},"options_for_investigation_post":{"post_author":""},"affiliation":false},"_links":{"self":[{"href":"https:\/\/www.idmo.it\/en\/wp-json\/wp\/v2\/posts\/190366","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.idmo.it\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.idmo.it\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.idmo.it\/en\/wp-json\/wp\/v2\/users\/132"}],"replies":[{"embeddable":true,"href":"https:\/\/www.idmo.it\/en\/wp-json\/wp\/v2\/comments?post=190366"}],"version-history":[{"count":1,"href":"https:\/\/www.idmo.it\/en\/wp-json\/wp\/v2\/posts\/190366\/revisions"}],"predecessor-version":[{"id":190388,"href":"https:\/\/www.idmo.it\/en\/wp-json\/wp\/v2\/posts\/190366\/revisions\/190388"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.idmo.it\/en\/wp-json\/wp\/v2\/media\/190369"}],"wp:attachment":[{"href":"https:\/\/www.idmo.it\/en\/wp-json\/wp\/v2\/media?parent=190366"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.idmo.it\/en\/wp-json\/wp\/v2\/categories?post=190366"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.idmo.it\/en\/wp-json\/wp\/v2\/tags?post=190366"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}