Il cybercrime come il terrorismo: la svolta del Dipartimento di Giustizia USA

Il cybercrime come il terrorismo: la svolta del  Dipartimento di Giustizia USA

Gli Stati Uniti hanno cambiato strategia nella cybersecurity: gli attacchi informatici, ora, verranno trattati con lo stesso livello di guardia adottato contro il terrorismo. Una svolta importante ma non ancora sufficiente per Marcus Fowler di Darktrace

di pubblicata il , alle 16:01 nel canale Security
Darktrace
 

Ultimamente fa molto discutere l'attacco ai sistemi informatici della Regione Lazio, che ha avuto serie conseguenze per i cittadini, impossibilitati ad accedere a molti servizi e a prenotare l'appuntamento per il vaccino. Qualche politico ha iniziato a paragonare questo tipo di attacchi informatici alle operazioni di terrorismo, scatenando inevitabili polemiche. Molto probabilmente, infatti, a spingere i criminali verso queste azioni non è il desiderio di mettere in ginocchio il sistema sanitario ma il semplice desiderio di arricchirsi facilmente. 

Ma al di là degli ideali alla base di queste campagne di hacking, il concetto non è del tutto campato in aria: ha davvero senso considerare questi attacchi alla stregua di una minaccia terroristica? Secondo il Dipartimento di Giustizia statunitense, sì.

Gli attacchi informatici vanno perseguiti con gli stessi strumenti dell'antiterrorismo

Recentemente Chris Inglis è stato nominato National Cyber Director degli Stati Uniti. Durante l'udienza di conferma della nomina, il dirigente ha sottolineato l'importanza di "riprendere in mano la situazione, dopo aver ceduto l’iniziativa per troppo tempo ai criminali e alle nazioni che li spalleggiano”, paragonando la recente sequenza di attacchi subiti dalle principali infrastrutture del Paese alle sfide imposte dal post 11 settembre.

Questo non significa che tutti gli attacchi informatici siano di matrice terroristica, ma solo che per combattere il cybercrime sia necessario un approccio simile a quello adottato dall'antiterrorismo. Inglis ribadisce anche quanto sia importante seguire gli spostamenti di denaro, infiltrarsi e influenzare le comunicazioni e, infine, fare pressione su tutti i rifugi sicuri, sia online che geografici.

Marcus_Fowler_Darktrace

Cosa si intende con "fare pressione"? Prima di tutto, far capire ai criminali che i riscatti non verranno pagati, un po' come già avviene in Italia nei casi di sequestro di persona. Ma anche, "ponendo dubbi sulle capacità delle proprie reti e accresce il timore che ci siano degli infiltrati e, di conseguenza, impone un impegno maggiore di tempo per controllare i contatti e scambiare comunicazioni piuttosto che condurre le operazioni", spiega Marcus Fowler, Director of Strategic Threat di Darktrace, che prosegue "Infine, con i continui traslochi, il cambiamento delle sedi fisiche e la necessità per i cybercriminali di ricostruire le infrastrutture confiscate, che rendono più difficile condurre le operazioni".

Insomma, l'obiettivo è far sentire i criminali informatici sempre sotto attacco, costringendoli a investire più tempo e risorse per rimanere anonimi e meno nel portare a termine le campagne di hacking. Ma si tratta di una strategia davvero efficace? Flower ha i suoi dubbi. "La raccolta e l'analisi dell'intelligence necessarie per condurre con successo queste indagini non possono essere attivate in un istante e avranno un costo legato al personale dell'intelligence, esperti e risorse tecniche che oggi sono già troppo scarse. Ci vorrà uno sforzo più ampio per fermare il ransomware e le sue future iterazioni, pensando ad una campagna di inseguimento accompagnata da uno sforzo difensivo che accomuni i settori pubblico e privato, per derubare gli autori del ransomware dei guadagni che finanziano la loro attività".

Imparare a rispondere agli attacchi, non solo a prevenirli

Alla fine, il problema delle attuali strategie di cybersecurity è che si cerca solo di prevenire gli attacchi informatici, per esempio potenziando le difese e investendo in formazione del personale. Non che sia sbagliato, ma non è sufficiente. "Le violazioni perimetrali, infatti, sono inevitabili; le organizzazioni che stanno contrastando efficacemente il ransomware sono quelle che sanno che la violazione avverrà e concentrano i propri sforzi sulla comprensione del comportamento dei propri sistemi", spiega Flower. "La differenza tra diventare una vittima di ransomware e interrompere un attacco risiede, infatti, nella capacità di rilevare e rispondere immediatamente alle azioni dannose interne all'ambiente aziendale".

1 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Gnubbolo05 Agosto 2021, 16:28 #1
faceva le lamerate su irc ed aveva parafernalia di bertinotti in casa. fu arrestato nel 2025 per terrorismo
lo dico sempre che bisogna prenderli da piccoli

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^