Ci sono vulnerabilità informatiche nei software che non sono state rilevate neanche da chi li produce. Una volta intercettate dai cybercriminali possono essere sfruttate per attacchi in cui vengono sottratte informazioni o denaro oppure possono causare interruzioni di una attività o permettere di lanciare aggressioni più sofisticate e devastanti. Si chiamano attacchi 'zero day', resi popolari da una serie tv con Robert De Niro che si intitola appunto 'Zero Day' e immagina uno spaventoso blackout negli Stati Uniti dovuto ad un attacco di questo tipo. Una serie evocata negli ultimi giorni dopo le pesanti interruzioni di energia in Spagna, Portogallo e sud della Francia che al momento sembrano dovute ad un guasto e per cui è stata aperta un'inchiesta.
Un rapporto della divisione sicurezza di Google, il Threat Intelligence Group, ha fatto il punto sulle aggressioni informatiche 'zero day'. Nel 2024 hanno sfruttato 75 falle di sicurezza, un numero inferiore rispetto alle 98 dell'anno precedente ma con un trend comunque costante. Gli hacker ingaggiati dai governi sono quelli che usano di più questi cyberattacchi. Gli analisti sono riusciti a stabilire l'origine di una parte significativa. Cinque casi hanno coinvolto gruppi sostenuti dalla Cina e dalla Corea del Nord, con gli hacker nordcoreani che hanno perseguito sia obiettivi di intelligence sia finanziari. Altri cinque attacchi sono stati portati avanti da gruppi indipendenti di criminalità informatica.
Almeno tre casi di sfruttamento di vulnerabilità critiche sono stati attribuiti alla Russia. E, di particolare preoccupazione per i ricercatori, sono anche le attività dei fornitori commerciali di spyware, cioè i software spia.
Più della metà delle vulnerabilità individuate dagli esperti sono state sfruttate in operazioni di spionaggio informatico.
Nel segmento della tecnologia sono stati identificati 20 falle critiche nei sistemi di sicurezza e nelle apparecchiature di rete che hanno rappresentato oltre il 60% di tutti i casi di attacchi alle infrastrutture aziendali. Secondo gli analisti la maggior parte degli attacchi 'zero-day' ha preso di mira piattaforme e prodotti di consumo come telefoni e programmi per la navigazione web, mentre il resto ha sfruttato dispositivi presenti sulle reti aziendali. Il programma per la navigazione online Chrome di Google è rimasto l'obiettivo principale tra i browser (rilevate 11 vulnerabilità rispetto alle 17 dell'anno precedente), mentre il sistema operativo Windows ha mostrato il maggiore incremento nel numero di difetti critici (22, in aumento rispetto ai 17 del 2023).
Nel settore aziendale, gli obiettivi più comuni degli attacchi sono stati i servizi cloud Ivanti e questo secondo i ricercatori "riflette la maggiore attenzione degli autori delle minacce sui prodotti di rete e sicurezza" La buona notizia, sottolinea infine l'analisi di Google, è che i produttori di software stanno rendendo sempre più difficile trovare queste falle. "Stiamo assistendo ad una notevole diminuzione dello sfruttamento zero-day di alcuni obiettivi storicamente popolari come i browser e i sistemi operativi mobili", conclude il rapporto.
Riproduzione riservata © Copyright ANSA