Minacce informatiche: chi sono gli attori e quali strategie di protezione attuare

6 min

Ogni intrusione nella sicurezza informatica causa danni all’azienda, indipendentemente dalla sua origine. Per proteggerci al meglio, dobbiamo prevedere le possibili fonti di attacco e fortificare le difese in anticipo. La strategia vincente? Identificare le vulnerabilità dell’azienda e riuscire a riconoscere le minacce informatiche. La comprensione delle motivazioni che si celano dietro un’intrusione ci aiuta a determinare la sua fonte. Ecco un’analisi sugli attori principali degli attacchi informatici, identificati da Gartner, e una risposta a quali potrebbero essere le relative strategie di protezione.

Il panorama delle minacce informatiche: dai criminali agli Stati Nazionali

Come le tecnologie e le loro applicazioni variano ad una velocità sempre maggiore così, in parte grazie al loro supporto, anche le minacce informatiche diventano più sofisticate e difficili da prevedere. La difficoltà sta anche nel predire la fonte dalla quale arriverà l’attacco.

Possiamo esser colpiti da criminali informatici, mossi principalmente da obiettivi finanziari. Ultimamente questi attacchi sono aumentati parallelamente all’ascesa dei ransomware. Oppure da hacker individuali, spinti da motivazioni personali o dalla ricerca di sfide tecniche. Ad oggi, questa tipologia di attacchi rappresenta in assoluto la percentuale più alta di minaccia da cui tutelarsi.

Un altro segmento preoccupante è rappresentato dagli insider: dipendenti o ex dipendenti che, avendo accesso a sistemi interni, possono causare danni significativi. E infine, ma non in ordine di pericolo, troviamo gli attori sponsorizzati da organizzazioni statali, che, pur essendo in minoranza in termini di volume totale di attacchi, sono spesso responsabili di operazioni altamente sofisticate con gravi ripercussioni.

Clusit, l’Associazione Italiana per la Sicurezza Informatica, nel “Rapporto Clusit 2023” ha tradotto in dati questa panoramica. Su scala mondiale è evidente come, nel 2022, ci sia stata una predominanza degli attacchi di natura cybercriminale: circa l’82% degli incidenti globali con oltre 2.000 casi, un incremento del 15% rispetto al 2021. Questi attacchi, spesso associati a danni economici dovuti ai ransomware, hanno seguito una tendenza crescente nell’ultimo quinquennio.

Allo stesso tempo, gli attacchi legati a spionaggio, sabotaggio, cyber warfare e attivismo hanno raggiunto picchi storici. In particolare, l’aumento percentuale tra 2021 e 2022 per gli attacchi di cyber warfare è stato del 110%, mentre per l’hacktivism del 320%, influenzati dalle tensioni in Europa.

Passiamo adesso ad una descrizione più accurata dei principali attori responsabili degli attacchi informatici e valutiamo quale potrebbe essere una strategia adeguata prevenirli o combatterli.

Minacce informatiche

I criminali informatici: quando la motivazione è il guadagno

Per i criminali informatici gli attacchi sono una fonte di guadagno. Non hanno interessi particolari verso l’azienda vittima di minaccia se non quello di ottenere un alto profitto dall’attacco ai loro sistemi interni. Questo li spinge a ricercare minacce sempre più sofisticate per rubare informazioni sensibili e /o bloccare l’accesso ai sistemi e ai documenti.

Una volta ottenute le informazioni di valore i criminali le venderanno sul mercato nero o le utilizzeranno per attività fraudolente. Oppure, potrebbero bloccare i sistemi per ottenere un riscatto immediato. Tali azioni si tradurranno, per l’azienda in questione in significative perdite finanziarie, gravi danni alla reputazione del brand e l’interruzione della continuità operativa.

Quando un’azienda è vittima di un attacco criminale informatico dovrà sostenere costose indagini e, in alcuni casi, riceve anche sanzioni amministrative o azioni legali da parte di consumatori e azionisti. Danni economici e perdita di reputazione saranno difficili da risanare in tempi brevi.

Qual è la migliore strategia di protezione? Per difenderci dobbiamo innanzitutto impostare una robusta strategia di sicurezza. Ciò include l’implementazione di soluzioni antivirus di ultima generazione, la formazione continua dei dipendenti sulle ultime tecniche di phishing e l’adozione di metodi di cifratura avanzati per garantire che i dati sensibili rimangano al sicuro. L’azione proattiva, permetterà di salvaguardare gli asset digitali e garantire la continuità operativa.

Gli insider: motivati dalla vendetta o dalla negligenza

Abbiamo dedicato un intero articolo alle minacce interne, quelle che provengono da colleghi, ex dipendenti o personale che collabora con l’organizzazione e che ha accesso ai sistemi critici. Le motivazioni che spingono un insider all’azione, in questo caso, sono molteplici: si va dalla vendetta, al vantaggio personale, fino alla negligenza.

Nel primo caso, quando si parla di azione vendicativa, l’impatto sarà decisamente superiore in quanto c’è premeditazione. La risorsa che cerca vendetta, infatti, conosce le vulnerabilità dell’azienda e punterà a generare danni importanti come la divulgazione di segreti commerciali, o di dati sensibili dei clienti. Tra gli insider troviamo dipendenti attuali che potrebbero essere insoddisfatti, ex dipendenti che conservano l’accesso a risorse aziendali, o partner e collaboratori con permessi sui sistemi chiave.

Qual è la migliore strategia di protezione? In primis stare attenti alla gestione degli accessi alle risorse aziendali. Spesso capita che le password passino da una scrivania ad un altra o che un’attività delicata venga “ceduta” momentaneamente ad un’altra risorsa. Ebbene queste leggerezze potrebbero trasformarsi in danni seri. Per questo, è essenziale monitorare e registrare tutte le attività legate ai dati e ai sistemi per identificare comportamenti sospetti. Implementando il principio del “minimo privilegio”, si garantisce che ogni individuo abbia accesso solo alle risorse strettamente necessarie per il proprio ruolo. Infine, condurre controlli regolari del personale e delle loro attività può prevenire possibili abusi.


Conoscere gli attori che potrebbero celarsi dietro una minaccia informatica è il primo passo per combatterli ancor prima che decidano di attaccare la nostra organizzazione. Condividi il Tweet

Hacker: mossi da vendetta, vantaggio personale e guadagno

Gli hacker sono una categoria diversa dai due precedenti anche se ci sono tratti comuni. Si distinguono dai criminali informatici in quanto il loro obiettivo non è il mero guadagno e a differenza degli insider posso anche essere esterni all’organizzazione. Le motivazioni, invece, sono una somma di entrambi gli attori citati: possono farlo per profitto ma anche per vantaggio personale, guadagno monetario, vendetta professionale o rivalità competitiva.

Dotati di competenze tecniche avanzate il loro obiettivo costante è quello di ottenere accesso non autorizzato ai sistemi informativi. Quando riescono nel loro intento il rischio è quello che possano divulgare segreti commerciali assicurando un vantaggio competitivo all’azienda che ha commissionato il furto. Non solo, potrebbero anche causare un’interruzione operativa o minare la reputazione del brand.

Qual è la migliore strategia di protezione? Se vogliamo proteggere l’infrastruttura aziendale dobbiamo mantenere tutti i software e i sistemi operativi aggiornati, poiché gli aggiornamenti spesso contengono correzioni per vulnerabilità note. L’utilizzo di firewall avanzati e di sistemi di rilevamento delle intrusioni serve a filtrare e monitorare il traffico, identificando e bloccando tentativi di intrusione. Inoltre, è necessario condurre test di penetrazione regolari. In questo modo le aziende possono simulare attacchi hacker in un ambiente controllato, identificando potenziali debolezze e intervenendo tempestivamente per correggerle. Attraverso queste azioni proattive, le organizzazioni possono fortificare la loro postura di sicurezza contro le minacce esterne.

Hacktivisti: quando la motivazione è politica o sociale

Gli hacktivisti rappresentano un particolare segmento di cyber minaccia il cui scopo non è puramente economico. Guidati da convinzioni politiche o sociali, agiscono con l’intento di svelare, alterare o interrompere le operazioni di entità organizzative che ritengono responsabili di ingiustizie o in disaccordo con le loro cause.

Questo tipo di attacchi, spesso, ha come obiettivo principale non solo il danno tecnologico, ma anche quello reputazionale. Essi puntano all’interruzione delle attività commerciali, a danneggiare il marchio e la reputazione e, come effetto secondario, cercano di svelare il lato marcio del brand per convincere i consumatori a non acquistare.

Motivati da una causa, cercano di fare pressione affinché avvenga un cambiamento. In passato, aziende produttrici di pellicce autentiche o cappotti imbottiti di piume d’oca hanno subito attacchi da parte di attivisti per i diritti animali. Queste azioni hanno provocato significativi danni reputazionali, influenzando direttamente i loro modelli di business e spingendole a orientarsi verso altri mercati.

Qual è la migliore strategia di protezione? Oltre ad adottare robuste misure di sicurezza informatica, come firewall, software anti-malware e sistemi di rilevamento delle intrusioni, le organizzazioni devono adottare un approccio olistico. È essenziale monitorare continuamente la propria reputazione online e mantenere una comprensione aggiornata delle questioni politiche e sociali rilevanti, soprattutto quelle che potrebbero essere in contrasto con le operazioni o la mission aziendale. La consapevolezza e la preparazione in questi ambiti permettono alle aziende di anticipare potenziali minacce e reagire prontamente in caso di attacchi, salvaguardando non solo la loro integrità operativa ma anche la loro immagine pubblica.

Iscriviti alla nostra newsletter

Stati Nazionali: alla ricerca di vantaggio economico, politico, militare

Questa è la categoria più rischiosa perché gli attacchi non mirano a danneggiare una singola azienda ma possono bloccare intere nazioni. Gli attori, in questo caso, sono sponsorizzati da apparati statali, sostenuti da risorse governative, e si specializzano in operazioni avanzate di spionaggio cibernetico, guerra informatica (cyber warfare) e sabotaggio. Le motivazioni sono spesso legate al vantaggio politico, militare o economico.

Vista l’alta posta in gioco, ottengono anche un significativo supporto e addestramento. Per questo i loro attacchi sono spesso caratterizzati da un grado di precisione difficile da eguagliare. È proprio questa capacità di condurre attacchi mirati e persistenti che li distingue dagli altri tipi di minacce. Quali danni possono generare? Le incursioni riuscite possono comportare la perdita di vantaggio competitivo, compromettendo segreti industriali e proprietà intellettuale, o addirittura interrompere infrastrutture critiche, influenzando significativamente la sicurezza nazionale.

Qual è la migliore strategia di protezione? Di fronte a tali avversari, le misure di sicurezza standard potrebbero non essere sufficienti. Pertanto, è essenziale che le organizzazioni statali potenzino le difese tecniche ed estendano le loro reti di sicurezza attraverso collaborazioni. Lavorare a stretto contatto con agenzie governative e partner strategici del settore offre un duplice vantaggio: consente alle organizzazioni di avere accesso tempestivo a informazioni critiche sulle minacce emergenti e di unirsi a sforzi collettivi per contrastare tattiche offensive avanzate. In un’era in cui le minacce sono sempre più globali e interconnesse, l’approccio collaborativo alla sicurezza informatica diventa non solo consigliabile, ma essenziale.

Quanto hai trovato utile questo articolo?

Clicca la lampadina per votare!