Lo spionaggio informatico, o cyber-spionaggio, è una grossa minaccia. Si tratta di attacchi informatici in cui un utente non autorizzato acquisisce dati classificati. I motivi sono svariati, e tutti molto sensibili. Guadagno economico, vantaggi competitivi o motivi politici. Come si attua lo spionaggio informatico? Quali sono i suoi obiettivi? Che tecniche di attacco utilizza? Vediamolo insieme in questo articolo.
Lo spionaggio informatico viene utilizzato principalmente come mezzo per raccogliere dati sensibili o classificati. Ma anche segreti commerciali o altre forme di proprietà intellettuale. Questi dati vengono utilizzati dai ladri come vantaggio competitivo. Spesso i dati vengono venduti, e anche a grosse cifre. In alcuni casi, la violazione serve a fare un danno reputazionale alla vittima esponendo informazioni private o pratiche commerciali discutibili.
Gli attacchi di cyber-spionaggio possono essere impiegati in concomitanza con operazioni militari o come atti di cyber terrorismo o cyber warfare. L’impatto dello spionaggio informatico, in particolare quando fa parte di una più ampia campagna militare o politica, può portare all’interruzione dei servizi pubblici e delle infrastrutture. Nei casi più estremi possono esserci anche vittime.
I target più comuni dello spionaggio informatico sono grandi aziende, agenzie governative, istituzioni accademiche, e così via. Spesso vengono attaccate aziende che possiedono dati tecnici di valore che possono creare un vantaggio competitivo per un’altra azienda o un ente governativo. Le campagne mirate possono essere condotte anche contro individui, come leader politici di spicco e funzionari governativi, dirigenti aziendali e persino celebrità.
Le spie informatiche tentano più comunemente di accedere alle seguenti risorse:
La maggior parte delle attività di spionaggio informatico è classificata come minaccia persistente avanzata (APT). Un APT è un attacco informatico sofisticato e prolungato. Si struttura così: un intruso entra senza farsi percepire in una rete per rubare dati sensibili per un periodo di tempo prolungato. Un attacco APT è accuratamente pianificato e progettato per infiltrarsi in un’azienda specifica ed eludere le misure di sicurezza esistenti per lunghi periodi di tempo.
L’esecuzione di un attacco APT richiede un grado di personalizzazione e sofisticazione più elevato rispetto a un attacco tradizionale.
Ma chi li porta a termine? In genere team di criminali informatici esperti e ben finanziati.
Le fasi di preparazione di un attacco simile sono delicate. Si dedica molto tempo e risorse alla ricerca e all’identificazione delle vulnerabilità del target.
La maggior parte degli attacchi di cyber-spionaggio coinvolge anche una qualche forma di ingegneria sociale. Queste semplificano la raccolta di informazioni necessarie per portare a termine l’attacco. Questi metodi spesso sfruttano le emozioni umane per far trapelare info. Minacciando, convincendo e ingannando, i criminali informatici portano le vittime a cliccare su link dannosi, scaricare malware o a pagare un riscatto.
La crescente sofisticatezza dei mezzi delle spie informatiche ha consentito loro di aggirare molti prodotti standard di sicurezza informatica e sistemi legacy. Sebbene sia difficile, difendersi da questi attacchi non è impossibile. Sono disponibili molte soluzioni di sicurezza informatica e intelligence per aiutare le aziende a comprendere meglio le minacce.
Input your search keywords and press Enter.