25 giugno 2022 - Tutti sotto attacco cyber, ormai è chiaro a molti, come è sempre più noto che accorgimenti di difesa, sono fondamentali per cercare di non essere vittime. Ma se da semplici privati, con potenziali perdite contenute, ci si sposta sul piano aziendale o istituzionale cambiano gli interessi, le tipologie di attacchi e le eventuali refurtive. Secondo una ricerca Swascan controllata di Tinexta Cyber (Tinexta Group), polo italiano della cybersicurezza, che analizza il potenziale rischio cyber della sanità italiana, i dati del Cyber Risk Indicators Report sono un totale di 1.611 potenziali vulnerabilità, 7.286 e-mail compromesse, 271 indirizzi IP esposti su internet, 158 domini di typosquatting che sfruttano errori di battitura per indirizzare gli utenti su falsi siti.
L’indagine ha riguardato un campione di 30 strutture sanitarie, sia pubbliche che private, distribuite uniformemente sul territorio della penisola. Attacchi che come dimostra la ricerca possono essere messi in campo contro le infrastrutture critiche con modalità diverse a seconda del caso con metodi: DDoS (distributed denial-of-service) tecnica di cyber attack utilizzata al fine di interrompere il normale funzionamento di server, servizi o reti tramite un flusso di traffico internet anomalo; Sfruttamento Vulnerabilità criticità che può essere sfruttata dai Criminal Hacker per ottenere un accesso non autorizzato a un sistema informatico, eseguendo poi un codice dannoso, installare malware e persino rubare dati sensibili; Social Engineering è l’uso dell’inganno per manipolare le persone nel divulgare informazioni riservate o personali che possono essere utilizzate a fini fraudolenti, il Phishing, è la tipologia più conosciuta con mail costruite ad hoc per ingannare il destinatario e costringerlo a rivelare dati o informazioni sensibili; Botnet grandi reti di computer compromessi, la cui potenza di elaborazione viene utilizzata all’insaputa dell’utente per svolgere attività criminali.
Può includere ad esempio la distribuzione di spam o e-mail di phishing, così come l’esecuzione di attacchi DDoS, ma anche il furto di credenziali di accesso a servizi aziendali e non solo; Supply Chain attack ogni azienda o infrastruttura non è più oramai monolitica, ma si appoggia su una lunga e complessa supply chain digitale.