Il report infografico di Waterfall da poco pubblicato è occasione di riflessione e spunto offrendo un tema di paragone con la postura cyber italiana e le sfide crescenti del 2025.
Riassumiano di seguito quelli che sono stati considerati i principali attacchi informatici ad infrasutture operative nel 2024 per gli analisti di Waterfall.
1. Volt Typhoon nelle Infrastrutture Critiche USA
- Settori: Infrastrutture governative, energia, acqua.
- Cosa è successo: Il noto gruppo di hacker cinese ha sfruttato ripetutamente vulnerabilità zero-day, infiltrandosi sia in sistemi IT che OT targettizzando ripetutamente organizzazioni USA
- Conseguenze: Perdita di fiducia nei sistemi di difesa informatica.
2. Fuxnet e il sabotaggio di sensori IoT
- Settori: Energia, acqua.
- Eventi: Il Malware ucraino ha distrutto migliaia di dispositivi IoT utilizzati in infrastrutture sotterranee.
- Implicazioni: Esposizione delle vulnerabilità critiche dei gateway IoT.
3. FrostyGoop e il blackout di riscaldamento a Lviv
- Settori: Energia.
- Dettagli: Attacco attribuito al gruppo russo Sandworm che ha sfruttato un nuovo malware per manipolare da remoto i sistemi di riscaldamento, lasciando 600 case senza calore per due giorni.
- Implicazioni: Attacchi alle infrastrutture critiche OT durante l’inverno.
4. Chiusura definitiva di Barnett’s Couriers
- Settori: Trasporti.
- Eventi: Un attacco ransomware ha portato alla chiusura definitiva dell’azienda di corrieri australiani.
- Implicazioni: Crescente rischio per le PMI da attacchi ransomware.
5. Sandworm colpisce Muleshoe, Texas
- Settori: Acqua.
- Dettagli: Sistema di trattamento delle acque manipolato dal gruppo russo Sandworm, causando traboccamenti per 30 minuti.
- Implicazioni: Debolezze nei sistemi di difesa contro attori statali.
6. Omni Hotels compromessi per 11 giorni
- Settori: Automazione degli edifici.
- Eventi: Malware ha interrotto il funzionamento di 50 hotel, causando perdite di 40 milioni di dollari.
- Implicazioni: Rischi di malware per i sistemi integrati.
7. Keytronic Corporation ferma la produzione
- Settori: Manifattura.
- Eventi: Ransomware ha bloccato la produzione per due settimane, causando perdite significative.
- Implicazioni: Impatti gravi sui settori manifatturieri
8. Attacco a RideMovi a Bologna
- Settori: Mobilità.
- Dettagli: La applicazione pirata Ride’n Godi ha permesso l’utilizzo illegale di biciclette appartenti al servizio di micromobilità RideMovi, causando danni a oltre 1.300 mezzi.
- Conseguenze: Disagi importanti nel sistema di bike sharing della città.
- Rilevanza per l’Italia: Mostra vulnerabilità nei servizi di mobilità integrata.
9. HAL Allergy colpita da ransomware
- Settori: Farmaceutico.
- Dettagli: Dati sensibili e operazioni compromesse, ritardando la consegna di terapie critiche.
- Implicazioni: Rischio per la sicurezza dei dati e delle operazioni nel settore sanitario.
10. Welch Foods fermata per tre settimane
- Settori: Alimentare.
- Eventi: Ennesimo Ransomware che blocca la produzione, con grosse implicazioni e danni economici, culminanti con 3 settimane di mancato lavoro e 200 lavoratori a casa.
- Implicazioni: Impatti devastanti degli attacchi su settori chiave.
Considerazioni e Collegamenti con l’Italia nel 2024
L’Italia, come parte integrante dell’Unione Europea, sta affrontando sfide crescenti legate alla cybersecurity in settori critici.
L’analisi degli attacchi sopra citati evidenzia la necessità di rafforzare la sicurezza digitale a tutti i livelli, tenendo conto anche dell’entrata in vigore della direttiva NIS2 (Network and Information Security Directive 2) e delle implicazioni per le infrastrutture nazionali.
Mobilità urbana e sicurezza dei servizi integrati
- Caso RideMovi:
L’attacco al servizio di bike sharing di Bologna ha dimostrato come i sistemi integrati siano vulnerabili a minacce tecnologiche e sociali. L’Italia ha visto un’espansione dei servizi di mobilità sostenibile (come monopattini e bici elettriche) nelle città. Tuttavia, la mancanza di adeguate protezioni digitali può paralizzare l’intero ecosistema, generando disservizi e perdite economiche.
- Azioni necessarie:
- Implementare sistemi di monitoraggio continuo delle vulnerabilità nelle applicazioni e nei dispositivi utilizzati.
- Collaborare con provider di sicurezza per verificare l’affidabilità delle applicazioni e dei sistemi di controllo remoto.
- Inserire regole più stringenti, come previsto dalla direttiva NIS2, per garantire la resilienza delle reti che gestiscono servizi di mobilità.
- Azioni necessarie:
Infrastrutture critiche e la direttiva NIS2
- Gli attacchi riportati, come FrostyGoop (energia) e l’overflow di Muleshoe (acqua), sottolineano la necessità di una difesa coordinata delle infrastrutture critiche. Con la NIS2, l’Italia è chiamata a identificare e proteggere operatori di servizi essenziali in settori come energia, acqua, trasporti e sanità.
- Sfide per l’Italia:
- Mappatura degli operatori essenziali e dei fornitori di servizi digitali che rientrano nel perimetro della direttiva e relativa supply-chain
- Investire in test ed addestramento contro campagne phishing mirate ai settori critici
- Adozione di scanner di vulnerabilità per monitorare costantemente i sistemi IT e OT (Operational Technology) e prevenire l’esposizione a vulnerabilità zero-day.
- Azioni pratiche:
- Investire in infrastrutture di sicurezza robuste (firewall OT, segmentazione delle reti).
- Innalzamento generale del livello di consapevolezza relativo ai rischi cyber in italia ed ai comportamenti corretti in ambienti lavorativi.
- Sfide per l’Italia:
Impatto economico e resilienza delle PMI
- Gli attacchi ransomware che hanno colpito Barnett’s Couriers, Keytronic e Welch Foods evidenziano come le PMI siano sempre più bersaglio di cybercriminali. In Italia, dove il tessuto economico è costituito principalmente da PMI, la protezione delle reti aziendali è fondamentale.
- Criticità italiane:
- Le PMI spesso non dispongono di risorse economiche per implementare difese sofisticate.
- L’assenza di consapevolezza sui rischi digitali le rende vulnerabili a phishing e ransomware.
- Soluzioni proposte:
- Offrire incentivi fiscali per implementare tecnologie di sicurezza avanzate.
- Organizzare programmi di formazione obbligatoria per i dipendenti, in modo che possano riconoscere e segnalare tempestivamente nuove tecniche di phishing.
- Criticità italiane:
Sanità e protezione dei dati sensibili
- Il caso HAL Allergy dimostra come il settore sanitario sia particolarmente vulnerabile agli attacchi mirati, considerando la digitalizzazione dei dati sanitari e l’espansione della telemedicina in Italia.
- Contesto italiano:
- Il fascicolo sanitario elettronico è ormai diffuso e rappresenta un bersaglio di grande valore per i cybercriminali.
- Gli attacchi potrebbero paralizzare ospedali o ritardare cure essenziali.
- Azioni da intraprendere:
- Applicare controlli rigorosi sui sistemi che gestiscono dati sanitari, implementando soluzioni come la crittografia e sistemi di backup.
- Adottare scanner di vulnerabilità dedicati al monitoraggio delle reti ospedaliere.
- Preparare i team all’interno delle strutture e non solo i tecnici a riconoscere attacchi di phishing con simulazioni periodiche.
- Contesto italiano:
Formazione sui nuovi vettori di phishing
- Molti attacchi riportati hanno sfruttato l’ingenuità degli utenti finali o l’accesso attraverso email e link compromessi. In Italia, il phishing rappresenta uno dei principali metodi di attacco, soprattutto contro settori come finanza, sanità e trasporti.
- Sfide attuali:
- I nuovi vettori di phishing, come email che imitano piattaforme governative o aziendali, si fanno sempre più sofisticati.
- L’utilizzo di tecniche di social engineering avanzate mira a ingannare dipendenti e cittadini, con un largo aumento di utilizzo di infostealer.
- Azioni essenziali:
- Programmi di formazione continua per sensibilizzare dipendenti e utenti finali sui rischi del phishing.
- Utilizzo di strumenti automatizzati per filtrare email e bloccare i link malevoli.
- Realizzazione di campagne nazionali di sensibilizzazione sui rischi digitali, coinvolgendo scuole, aziende e amministrazioni pubbliche.
- Sfide attuali:
Gli attacchi riportati sottolineano la crescente complessità delle minacce informatiche nel 2024, l’evoluzione dei gruppi hacker, national state inclusi, e la crescente adozione di infostealer per attacchi mirati ransomware.
L’Italia, con la sua forte dipendenza da infrastrutture critiche ed un tessuto economico frammentato composto al 73% da PMI , ha sempre più necessità di adottare un approccio integrato alla sicurezza che protegga la supply-chain ed al contempo la educhi.
La direttiva NIS2 offre un quadro normativo che, laddove seguito, può concretamente rafforzare la resilienza del Paese, facendo leva psicologica sulla tradizionale reticenza all’ambito sicurezza che troppo spesso viene riscontrato nelle aziende.
Tuttavia, l’attività necessiterà di un impegno congiunto da parte di istituzioni, aziende e cittadini al fine di sviluppare una cultura della sicurezza digitale e proteggere le risorse fondamentali della nazione, tenendo ben presente il fabbisogno di incentivi di natura economica e sgravi per investire e rafforzare le misure difensive delle catene di fornitura.
#cybersecurity #cyberattack #report2024 #italy #phishing #ransomware