L’immaginario dell’hacker con felpa e cappuccio appartiene agli anni ’80. Oggi gli “attori delle minacce” sono una galassia eterogenea che spazia da stati nazionali come Russia, Cina e Iran alla criminalità organizzata, che ha riconosciuto nel cybercrime un “oceano blu” per il riciclaggio e la diversificazione degli investimenti.
Ma la minaccia più insidiosa arriva dall’interno: colleghi scontenti, dipendenti negligenti, persone manipolabili che con un semplice clic possono aprire le porte a danni milionari. Viviamo in un panorama complesso dove vulnerabilità tecniche ed errori umani si intrecciano creando rischi che richiedono approcci strategici integrati.
È dunque utile fornire ai professionisti della sicurezza una mappatura completa delle minacce moderne e degli strumenti per contrastarle, andando oltre gli stereotipi per affrontare la realtà multiforme del cybercrime contemporaneo[1].
Lo dicevamo in apertura: stereotipo dell’hacker in felpa con cappuccio, solitario e sociopatico, deriva da rappresentazioni cinematografiche e videoludiche ferme agli anni ’80. La realtà contemporanea presenta una categoria eterogenea che comprende persone di tutte le età, con diverse competenze e motivazioni spesso legittime.
Molti hacker lavorano per proteggere i sistemi informatici, altri utilizzano le proprie competenze tecnologiche per promuovere cambiamenti sociali. L’hacking non è sempre illegale: può avere finalità ispettive, difensive o rappresentare forme di protesta e di denuncia sociale.
Gli attaccanti moderni seguono il principio del minor sforzo: cercano la via d’accesso più facile, non necessariamente la più tecnicamente sofisticata. Spesso sono esperti comunicatori prima che programmatori, specializzati nel manipolare le persone piuttosto che i sistemi.
Gli script automatici monitorano costantemente le reti per identificare vulnerabilità. Se esiste una falla, gli attaccanti saranno i primi a sfruttarla, dimostrando persistenza nel monitorare anche l’organizzazione più piccola grazie ai loro automatismi, nonché la capacità di rimanere nascosti nei sistemi compromessi per periodi prolungati.
La sicurezza informatica si articola su quattro livelli interconnessi:
L’evoluzione tecnologica ha insegnato principi fondamentali: più le tecnologie si diffondono, più aumentano le superfici d’attacco disponibili per i criminali.
È una corsa agli armamenti asimmetrica dove i difensori devono proteggere tutto e sempre, mentre agli attaccanti basta una singola opportunità per compromettere l’intero sistema.
Senza dire che quello degli attori delle minacce è un panorama decisamente diversificato e difficile da catalogare.
Russia, Cina e Iran sponsorizzano attacchi informatici per obiettivi politici, militari ed economici.
Operazioni sofisticate e ben finanziate che trasformano il cyberspazio in un’estensione della geopolitica tradizionale, dove intelligence e sabotaggio si fondono in strategie di guerra ibrida.
Le organizzazioni criminali tradizionali, incluse le mafie, hanno riconosciuto nel cybercrime un’opportunità di diversificazione degli investimenti e riciclaggio anonimo del denaro sporco.
Un settore che offre alti margini, bassi rischi e relativa impunità rispetto alle attività tradizionali.
Collettivi come Anonymous promuovono cause politiche e sociali attraverso attacchi informatici. Tuttavia, la motivazione ideologica può nascondere semplice vandalismo digitale o operazioni governative sotto copertura, rendendo complessa la distinzione tra protesta legittima e criminalità.
Operatori isolati senza affiliazioni organizzate, motivati da obiettivi economici personali o semplice dimostrazione di abilità.
Meno prevedibili dei gruppi organizzati ma spesso più vulnerabili alle contromisure mirate.
C’è da dire, però, che la minaccia più insidiosa arriva dall’interno: colleghi scontenti, dipendenti negligenti, persone manipolabili.
Dipendenti scontenti, consulenti corruttibili, ex colleghi vendicativi che abusano dell’accesso legittimo ai sistemi.
Casi documentati, tra cui molti recenti casi italiani, mostrano criminali che corrompono impiegati per ottenere credenziali o convincerli a cliccare link che innescano attacchi ransomware.
Dipendenti senza intenzioni disoneste, le cui azioni tuttavia provocano danni: invio di informazioni sensibili a destinatari errati, utilizzo di password deboli, violazioni involontarie di procedure di sicurezza.
Sono tutti errori che espongono l’organizzazione a sanzioni e compromissioni.
Individui influenzabili da attori esterni che compiono azioni dannose inconsapevolmente.
Il social engineering sfrutta emozioni, pressione temporale e psicologica, nonché autorità percepita per ottenere collaborazione involontaria dalle vittime.
Ma cosa cercano gli attaccanti?
Accesso non autorizzato a informazioni di valore per scopi politici, economici o commerciali.
Dati personali, proprietà intellettuale, intelligence industriale diventano merce di scambio nei mercati clandestini.
Blocco dell’accesso a dati e sistemi seguito da richieste di pagamento per il ripristino. Il ransomware è diventato un business model consolidato con customer service dedicato e garanzie di servizio.
Danneggiamento reputazionale e acquisizione di informazioni riservate allo scopo di ottenere vantaggi competitivi.
È uno spionaggio industriale digitalizzato che può determinare i successi o i fallimenti di intere organizzazioni.
La comprensione della varietà e complessità degli attori delle minacce rappresenta il primo passo verso strategie di difesa efficaci.
Non esiste un profilo unico di attaccante da contrastare ma un ecosistema dinamico che richiede approcci differenziati e adattivi.
La sicurezza del futuro dovrà necessariamente integrare protezione tecnologica, consapevolezza umana e intelligence sulle minacce per creare difese resilienti contro un panorama criminale in costante evoluzione.
[1] Per una guida completa agli attori delle minacce, alle loro tecniche e alle contromisure più efficaci, il “Manuale CISO Security Manager” fornisce analisi dettagliate e framework operativi per identificare, valutare e contrastare le diverse tipologie di minacce informatiche.