Identificare i nemici informatici: Tipi di cybercriminels digitali e cosa cercano

6 ottobre 2022
Jonathan Barrett
Analista di sicurezza MXDR
Identificare i nemici informatici: Tipi di cybercriminels digitali e cosa cercano

Un rapporto del 2020 dell'FBI ha registrato oltre 2 milioni di denunce di crimini informatici nei cinque anni precedenti, di cui quasi 800.000 solo nel 2020. Questi attacchi hanno avuto origine da diverse fonti e hanno totalizzato oltre 13 miliardi di dollari di perdite totali.  

Con la continua crescita della nostra presenza online, cresce anche la nostra vulnerabilità nei confronti delle minacce informatiche. Poiché gli attori delle minacce informatiche possiedono nuovi e mezzi di attacco sempre più sofisticati, è importante rimanere vigili per prevenire gli attacchi e affrontare adeguatamente le carenze della sicurezza informatica. Esistono anche alcune misure generali che si possono adottare per ridurre al minimo i punti deboli.

  • Familiarizzare con gli attori delle minacce informatiche: Imparare a conoscere i diversi tipi di attori delle minacce informatiche può aiutare a prepararsi, riconoscere e rispondere a vari tipi di attacchi informatici.
  • Distribuzione Rilevamento e risposta alle minacce
  • Sfruttate l'intelligenza artificiale della sicurezza per automatizzare il rilevamento delle minacce e la definizione delle priorità, alleviando gli analisti della sicurezza dalla stanchezza e dall'esaurimento degli allarmi.
  • Mantenere aggiornato il software: Oltre al software malware , è importante mantenere aggiornati i sistemi operativi e altri programmi cruciali. Molti sviluppatori cercano di rimanere aggiornati sulle potenziali vulnerabilità e rilasciano aggiornamenti del software per risolvere questi problemi.
  • Eseguite frequenti backup dei dati cruciali: In caso di compromissione della rete, disporre di backup recenti può contribuire notevolmente a ridurre i danni causati dai criminali informatici.

Scoprite di più sugli attori delle minacce informatiche e su ciò a cui dovete prestare attenzione.  

Cosa sono gli attori delle minacce informatiche?

Un attore di minacce informatiche è un termine generico per indicare una persona o un gruppo di persone che causano danni attraverso attività online dannose. Dal momento che questi criminali informatici hanno una varietà di  

tattiche, tecniche e procedure (TTP), obiettivi e finalità, è difficile stabilire una definizione specifica di attore pericoloso che copra tutti gli aggressori. Tuttavia, la comprensione delle motivazioni e delle tattiche degli attori delle minacce è un passo fondamentale per ridurre il pericolo che essi rappresentano.

8 tipi di attori di minacce informatiche da tenere d'occhio

Oltre a rappresentare una minaccia per la sicurezza informatica, non esiste un unico legame tra la maggior parte degli attori delle minacce informatiche. Ogni criminale informatico può invece essere classificato in base ai suoi obiettivi, alle sue finalità e alle motivazioni che lo spingono ad attaccare.

1. Terroristi informatici

Analogamente ai terroristi tradizionali, i terroristi informatici mirano a causare danni al servizio di un'agenda politica. Sebbene questi aggressori possano essere sponsorizzati dallo Stato o lupi solitari, per terrorismo informatico si intende generalmente uno o più attacchi volti a minacciare o forzare un cambiamento politico o ideologico.

I terroristi informatici possono causare disordini in molti modi, ad esempio violando infrastrutture importanti, bloccando siti e servizi governativi, ottenendo l'accesso a risorse militari e tenendo in ostaggio dati importanti. I metodi efficaci per prevenire gli attacchi terroristici informatici includono la protezione e la crittografia dei dati importanti, il blocco dell'accesso esterno alla rete e l'utilizzo di software per rilevare attività dannose o sospette.

2. Attori governativi/sponsorizzati dallo Stato

Le motivazioni degli attori sponsorizzati dai governi possono essere varie. Alcuni attacchi hanno motivazioni politiche e sono persino una componente chiave della guerra moderna. Altri attacchi informatici mirano a rubare segreti di Stato o a raggiungere altri obiettivi di spionaggio. Mentre i server governativi possono essere abbastanza sicuri dagli attacchi, gli attori sponsorizzati dallo Stato spesso sfruttano le debolezze del cloud storage per accedere a informazioni insicure.

3. Hacktivisti

Un hacktivista è un attore di minacce informatiche i cui attacchi sono generalmente volti a promuovere un obiettivo politico o ideologico. Gli atti tipici di hacktivismo includono attacchi denial-of-service che limitano l'accesso a un sito web o a un servizio online, vandalizzazione di un sito per mostrare un messaggio a sfondo politico o altri attacchi di questo tipo volti a colpire gli avversari ideologici.  

Può essere difficile entrare nella mente di un aggressore come un hacktivista, ma ci possono essere alcuni indicatori precoci del fatto che potreste essere presi di mira. Se aziende di un settore simile sono state bersaglio di attacchi hacktivisti, o se la vostra azienda è stata recentemente oggetto di notizie di alto profilo, potrebbe essere il momento di osservare attentamente le attività sospette.

4. Gli addetti ai lavori

Grazie alla facilità di accesso alle informazioni critiche, gli attaccanti interni possono essere ancora più dannosi delle minacce esterne. Mentre alcuni attori di minacce interne possono servire come informatori, rivelando un'ingiustizia o un'attività illegale, è più comune che un insider agisca per guadagno personale o per negligenza.  

Un passo importante per evitare un attacco da parte di un insider malintenzionato è considerare quali informazioni e segreti potrebbero essere presi di mira e per quale motivo. La comprensione di questi aspetti può aiutare a identificare i fattori che potrebbero servire come avvertimenti precoci di un'attività dannosa. Tuttavia, molti attori di minacce insider agiscono involontariamente, come errori interni dell'utente.

5. Errori interni dell'utente

Essendo generalmente accidentali, gli errori dell'utente interno si differenziano notevolmente da altri tipi di minacce informatiche. Anche se non sono dolosi, gli errori degli utenti interni possono comunque lasciare un sistema aperto ad attacchi esterni in diversi modi. Un utente disattento o inesperto potrebbe cliccare su un link sospetto o aprire un'e-mail che potrebbe consentire a soggetti esterni di accedere a una rete informatica.

In molti casi, questi problemi possono essere prevenuti. Uno dei modi migliori per evitare di cadere vittima di questo tipo di attacchi è la formazione. I dipendenti devono essere informati su alcune fonti comuni di violazione e su come evitarle. Ad esempio, è necessario aprire solo le e-mail provenienti da fonti attendibili, tenere al sicuro le password e non cliccare mai su link non attendibili.

6. Criminali informatici organizzati

Un criminale informatico organizzato cerca tipicamente di fare soldi rubando segreti aziendali, vendendo dati di proprietà intellettuale o tramite ransomware. Questi criminali informatici ottengono l'accesso in molti modi, tra cui il phishing, il malware o lo sfruttamento di una rete insicura.

Poiché i criminali informatici sono motivati dal denaro, è più probabile che attacchino un'azienda perché è insicura piuttosto che scegliere obiettivi basati su ragioni politiche o ideologiche. Per questo motivo, l'impiego di metodi come il software di sicurezza per il monitoraggio delle attività può aiutarvi a prevenire gli attacchi dei criminali informatici e di altre fonti.

7. I bambini della sceneggiatura

A differenza di altri attori delle minacce che possono essere più creativi con i loro metodi, gli script kiddie si affidano al software esistente per eseguire i loro attacchi. Tuttavia, poiché uno script kiddie di solito non ha le competenze necessarie per personalizzare il proprio approccio al sistema specifico che intende attaccare, il modo migliore per evitare un attacco da parte di uno script kiddie è l'uso di un software di sicurezza per una difesa forte.

8. Il lupo solitario

Poiché gli aggressori solitari agiscono per conto proprio, non hanno il sostegno finanziario di una fonte esterna come un governo o un'altra organizzazione. Possono comunque causare danni pari a quelli di qualsiasi altro attore di minacce informatiche. Le motivazioni dei lupi solitari variano da individuo a individuo, quindi per evitare gli attacchi è necessaria una combinazione di strategie.

I lupi solitari possono essere imprevedibili, ma i loro metodi di attacco includono le stesse tattiche degli altri criminali informatici. Il monitoraggio dell'attività di rete, l'uso di software per rilevare gli attacchi e gli sforzi per mantenere i dati al sicuro sono tutti modi utili per ridurre le possibilità della vostra azienda di cadere preda di attacchi di lupi solitari.  

Evitare e prevenire i futuri attori delle minacce informatiche

Grazie all'uso dell'intelligenza artificiale, un software sofisticato può identificare e prevenire gli attacchi non appena iniziano e prima che si verifichino danni. Ad esempio, gli attacchi ransomware di solito iniziano con un attore della minaccia informatica che ottiene l'accesso a un account con privilegi elevati in un sistema. Una volta entrato, l'attore cercherà file importanti da rubare e criptare, quindi è fondamentale identificare e bloccare un attacco di questo tipo il più rapidamente possibile.

Inoltre, è importante considerare quali informazioni potrebbero interessare a un potenziale aggressore. Archiviate file governativi che potrebbero interessare a un attore sponsorizzato da uno Stato? Queste informazioni sono adeguatamente protette da aggressori esterni? Chi vi ha accesso? Un insider potrebbe far trapelare informazioni di proposito o inavvertitamente? Questi fattori possono aiutare a decidere come trattare i dati attualmente in vostro possesso e a definire politiche future in grado di ridurre il rischio di attacchi futuri.

DOMANDE FREQUENTI