Lo spionaggio informatico, o cyber-spionaggio, è una grossa minaccia. Si tratta di attacchi informatici in cui un utente non autorizzato acquisisce dati classificati. I motivi sono svariati, e tutti molto sensibili. Guadagno economico, vantaggi competitivi o motivi politici. Come si attua lo spionaggio informatico? Quali sono i suoi obiettivi? Che tecniche di attacco utilizza? Vediamolo insieme in questo articolo.
Lo spionaggio informatico viene utilizzato principalmente come mezzo per raccogliere dati sensibili o classificati. Ma anche segreti commerciali o altre forme di proprietà intellettuale. Questi dati vengono utilizzati dai ladri come vantaggio competitivo. Spesso i dati vengono venduti, e anche a grosse cifre. In alcuni casi, la violazione serve a fare un danno reputazionale alla vittima esponendo informazioni private o pratiche commerciali discutibili.
Gli attacchi di cyber-spionaggio possono essere impiegati in concomitanza con operazioni militari o come atti di cyber terrorismo o cyber warfare. L’impatto dello spionaggio informatico, in particolare quando fa parte di una più ampia campagna militare o politica, può portare all’interruzione dei servizi pubblici e delle infrastrutture. Nei casi più estremi possono esserci anche vittime.
I target più comuni dello spionaggio informatico sono grandi aziende, agenzie governative, istituzioni accademiche, e così via. Spesso vengono attaccate aziende che possiedono dati tecnici di valore che possono creare un vantaggio competitivo per un’altra azienda o un ente governativo. Le campagne mirate possono essere condotte anche contro individui, come leader politici di spicco e funzionari governativi, dirigenti aziendali e persino celebrità.
Le spie informatiche tentano più comunemente di accedere alle seguenti risorse:
La maggior parte delle attività di spionaggio informatico è classificata come minaccia persistente avanzata (APT). Un APT è un attacco informatico sofisticato e prolungato. Si struttura così: un intruso entra senza farsi percepire in una rete per rubare dati sensibili per un periodo di tempo prolungato. Un attacco APT è accuratamente pianificato e progettato per infiltrarsi in un’azienda specifica ed eludere le misure di sicurezza esistenti per lunghi periodi di tempo.
L’esecuzione di un attacco APT richiede un grado di personalizzazione e sofisticazione più elevato rispetto a un attacco tradizionale.
Ma chi li porta a termine? In genere team di criminali informatici esperti e ben finanziati.
Le fasi di preparazione di un attacco simile sono delicate. Si dedica molto tempo e risorse alla ricerca e all’identificazione delle vulnerabilità del target.
La maggior parte degli attacchi di cyber-spionaggio coinvolge anche una qualche forma di ingegneria sociale. Queste semplificano la raccolta di informazioni necessarie per portare a termine l’attacco. Questi metodi spesso sfruttano le emozioni umane per far trapelare info. Minacciando, convincendo e ingannando, i criminali informatici portano le vittime a cliccare su link dannosi, scaricare malware o a pagare un riscatto.
La crescente sofisticatezza dei mezzi delle spie informatiche ha consentito loro di aggirare molti prodotti standard di sicurezza informatica e sistemi legacy. Sebbene sia difficile, difendersi da questi attacchi non è impossibile. Sono disponibili molte soluzioni di sicurezza informatica e intelligence per aiutare le aziende a comprendere meglio le minacce.
Input your search keywords and press Enter.
Questo sito utilizza cookie tecnici necessari per fornirti un’esperienza di navigazione efficiente per cui non è necessario il tuo preventivo consenso.
Inoltre, previo tuo espresso e specifico consenso, questo sito utilizza cookie funzionali e di profilazione, propri e di terze parti, per garantire la corretta navigazione, analizzare il traffico, migliorare la tua esperienza sul Sito, nonché raccogliere informazioni allo scopo di indirizzare messaggi promozionali mirati in base alle tue preferenze.
Cliccando sul tasto “Accetta tutti i cookie” acconsenti all’utilizzo di cookie funzionali e di profilazione; cliccando sul tasto "Rifiuta tutti i cookie" o sulla “X” in alto a destra, saranno abilitati solo i cookie tecnici; cliccando sul tasto “Configura preferenze”, puoi personalizzare la tua esperienza scegliendo quali cookie attivare e salvando le tue preferenze per le successive visite al Sito.
In ogni caso, puoi liberamente modificare il tuo consenso ai cookie in qualsiasi momento; per maggiori informazioni consulta Privacy policy e Cookie policy.