Cybercrime 2013: il guadagno dei governi

Spesso i criminali informatici si muovono come pedine di stati e governi, membri della nuova milizia ciberneticaVerizon ha pubblicato il suo ultimo 2013 Data Breach Investigations Report che esamina i casi di violazioni i dati accaduti negli ultimi 12 mesi. Secondo il rapporto, il 2012 ha visto 621 violazioni di dati confermate, in aggiunta agli oltre 47 mila “incidenti di sicurezza”, ovvero violazioni minori e spesso sconosciute. Una violazione dei dati si spiega da sé: avviene quando vengono compromesse le informazioni di un certo settore o target, riguardo a dipendenti aziendali o elenco di informazioni. Un incidente di sicurezza è invece qualcosa legato ad attacchi di “avvertimento”, spesso DDoS che non riguardano vere e proprie violazioni di database.

Nessuno è al sicuro

Piccole, medie e grandi imprese, forze dell’ordine, centri di informazione, istituti bancari, siti web commerciali e organizzazioni di vario tipo: tutte sono cadute almeno una volta nelle maglie dei criminali informatici, con un numero rilevante (circa il 76%) che riguarda violazioni semplici e veloci grazie all’utilizzo di una combinazione username/password molto debole. Secondo il New York Times, l’autore principale del rapporto Wade Braker avrebbe dichiarato: “I risultati confermano che ogni aienda che opera online è potenzialmente a rischio. Il report dimostra che non sono importanti le dimensioni dell’organizzazione, quando l’importanza dei dati conservati”.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Cybercrime finanziario

Uno dei “nuovi aspetti” del panorama criminale informatico del 2012 è quello legato all’economia (dopo il report specifico del 2012). Secondo il rapporto infatti la maggior parte degli attacchi informatici lungo tutto il pianeta sono mossi da interessi economici. Il cybercrime finanziato riguarda almeno il 75% del totale dei crimini informatici, seguito dalle azioni di spionaggio governativo tra cui il furto di segreti commerciali e informazioni statali come metodo per rubare informazioni riservate e avvantaggiarsi sugli avversari.

Leggi anche:  Aubay, la gestione SAP per rinnovare il mondo del leasing