Mostra tutti

IOCTA 2019 – Valutazione annuale delle minacce alla criminalità organizzata su Internet

IOCTA 2019 – Valutazione annuale delle minacce alla criminalità organizzata su Internet di Europol

Il crimine informatico continua a maturare e diventa sempre più audace, spostando la sua attenzione su obiettivi più ampi e più redditizi, nonché sulle nuove tecnologie.

I dati sono l’elemento chiave nel crimine informatico, sia dal punto di vista del crimine che da quello dell’indagine. 

Queste minacce chiave dimostrano la complessità della lotta alla criminalità informatica e sottolineano che i criminali innovano il loro comportamento criminale solo quando i modi operativi esistenti sono diventati senza successo o emergono opportunità più redditizie. In sostanza, le nuove minacce non derivano solo dalle nuove tecnologie, ma spesso provengono da vulnerabilità note nelle tecnologie esistenti che rimangono senza patch per lunghi periodi di tempo. Le forze dell’ordine devono pertanto non solo concentrarsi sul potenziale impatto dei futuri sviluppi tecnologici nel crimine informatico, come l’intelligenza artificiale, ma anche affrontare il crimine informatico in senso olistico, compresa la prevenzione, la consapevolezza e l’aumento della cyber educazione e della resilienza. 

La sesta valutazione annuale delle minacce alla criminalità organizzata su Internet (IOCTA) di Europol, presentata oggi alla conferenza sulla criminalità informatica di Europol-INTERPOL presso la sede centrale di Europol, offre una visione unica delle forze dell’ordine in merito alle minacce emergenti e agli sviluppi chiave nel campo della criminalità informatica nell’ultimo anno. 

Oltre alle principali tendenze del 2019, l’IOCTA raccomanda anche di concentrarsi su due fenomeni trasversali che migliorano tutti i tipi di criminalità informatica. 

FENOMENI DI CRIMINALITÀ INFORMATICA TRASVERSALI

I dati sono al centro delle scene del crimine. I criminali informatici prendono di mira i dati per i loro crimini, quindi la sicurezza dei dati e la consapevolezza dei consumatori sono fondamentali per le organizzazioni. La sicurezza dei dati è tornata al centro dell’attenzione in seguito all’attuazione del Regolamento generale sulla protezione dei dati (GDPR).

Il crimine informatico sta maturando e diventando più audace, spostando la sua attenzione verso obiettivi più grandi e più redditizi.

INTERNET ORGANISED CRIME THREAT ASSESSMENT
(IOCTA) 2019

PRINCIPALI TENDENZE 2019 IOCTA

  1. Il ransomware rimane la principale minaccia di criminalità informatica nel 2019. Anche se le forze dell’ordine hanno assistito a un calo del volume complessivo degli attacchi di ransomware, quelli che si verificano sono più mirati, più redditizi e causano un danno economico maggiore. Finché il ransomware fornisce entrate relativamente facili per i criminali informatici e continua a causare danni significativi e perdite finanziarie, è probabile che rimanga la principale minaccia per il crimine informatico.
     
  2. Attacchi DDoS: mentre si utilizza il ransomware per negare a un’organizzazione l’accesso ai propri dati potrebbe essere la minaccia principale nell’IOCTA di quest’anno, negare ad altri l’accesso ai dati o ai servizi di quell’organizzazione è un’altra minaccia significativa. Distributed Denial of Service (DDoS) è stata una delle minacce più importanti segnalate a Europol. Molte banche segnalano che gli attacchi DDoS rimangono un problema significativo, con conseguente interruzione dei servizi bancari online, creando più di un impatto pubblico piuttosto che danni finanziari diretti.
  3. Sovraccarico di dati nella lotta al materiale di sfruttamento sessuale dei minori: la quantità di materiale rilevata online dalle forze dell’ordine e dal settore privato continua ad  aumentare. Questo aumento mette a dura prova le risorse delle forze dell’ordine. Uno sviluppo che potrebbe essere fonte di preoccupazione per lo sfruttamento sessuale dei minori online è il miglioramento continuo dei deepfake. La tecnologia Deepfake è una tecnica basata sull’intelligenza artificiale che posiziona immagini o video su un altro video.
  4. Il materiale esplicito auto-generato è sempre più comune, guidato da un numero crescente di minori con accesso a smartphone di alta qualità. Una mancanza di consapevolezza dei rischi da parte dei minori aggrava il problema.
  5. Smart City: gli attacchi ransomware più visibili nel 2019 sono stati quelli contro i governi locali, in particolare negli Stati Uniti. Se questa tendenza diventerà anche una minaccia per gli Stati membri dell’UE è qualcosa da vedere, ma le esperienze negli Stati Uniti sono un avvertimento.
  6. Le forze dell’ordine rispondono sempre più agli attacchi alle infrastrutture critiche. Sembra che le forze dell’ordine siano state coinvolte in una gamma molto più ampia di indagini su attacchi a infrastrutture critiche, inclusi attacchi ai settori dell’energia, dei trasporti, dell’approvvigionamento idrico e della salute. Gli attacchi a queste infrastrutture da parte di criminali motivati ​​dal punto di vista finanziario rimangono improbabili, poiché tali attacchi attirano l’attenzione di più autorità e comportano un rischio sproporzionato.
  7. Il Darknet sta diventando sempre più frammentato: ci sono aumenti nei negozi con un solo fornitore e mercati frammentati più piccoli su Tor, compresi quelli che si rivolgono a lingue specifiche. Alcuni gruppi di criminalità organizzata stanno anche frammentando la propria attività su una serie di moniker e mercati online, presentando quindi ulteriori sfide per l’applicazione della legge.
  8. I mercati della blockchain: oltre a eludere le forze dell’ordine, gli sviluppatori criminali sono anche motivati ​​dalla necessità di aumentare la fiducia con la loro base di clienti su Tor, sia in termini di anonimato che anche riducendo il rischio di truffe di uscita. Un esempio di tale mercato è il Black Dog, il cui lancio è previsto per agosto 2019. Dichiara di essere il “primo mercato crittografico veramente decentralizzato” e dipende dalla blockchain di Ethereum per facilitare le transazioni.
  9. Compromissione della posta elettronica aziendale: i dati ritornano alla discussione sul compromesso della posta elettronica aziendale, che è una priorità cruciale segnalata sia dagli Stati membri che dal settore privato. Mentre questo crimine non è nuovo, si sta evolvendo. Questa truffa sfrutta il modo in cui le aziende fanno affari, sfruttando strutture aziendali separate e lacune interne nei processi di verifica dei pagamenti.
  10. Protocollo di risposta alle emergenze delle forze dell’ordine dell’UE: la risposta coordinata agli attacchi informatici su vasta scala rimane una sfida fondamentale per un’efficace cooperazione internazionale nell’ecosistema della sicurezza informatica. Lo sviluppo del protocollo di risposta alle emergenze delle forze dell’ordine dell’UE ha notevolmente migliorato la preparazione informatica, allontanandosi da incongruenti misure di risposta guidate dagli incidenti e reattive e fungendo da fattori abilitanti fondamentali per capacità di risposta rapida che supportano la resilienza informatica.

Fonte: Europol

libro vita da hacker