Market & Business

Cisco Annual Security Report: imprese adottino approccio collettivo contro gli attacchi

Security Report

I criminali informatici sono diventati più abili nello sfruttare le lacune nella sicurezza per eludere i controlli e nascondere le attività dannose. Tanto che chi si occupa della difesa, ovvero i team di sicurezza nelle aziende, devono migliorare costantemente l’approccio alla protezione delle loro imprese e le imprese stesse devono adottare un approccio collettivo combattere efficacemente il crimine informatico.

BodyPartE’ questo il messaggio principale che emerge dal Cisco 2015 Annual Security Report, che analizza sia l’intelligenza delle minacce che i trend della sicurezza informatica. “La sicurezza ha bisogno di un approccio collettivo” spiega infatti John N. Stewart, senior vice president, chief and trust officer di . “ognuno deve contribuire, dal top management al singolo individuo. Un tempo ci preoccupavamo degli attacchi DoS, oggi della distruzione dei dati o del furto degli indirizzi IP, oggi del fallimento dei servizi critici. I nostri avversari sono sempre più abili, sfruttano le nostre debolezze e nascondo i loro attacchi in bella vista. La sicurezza deve fornire protezione per tutta la durata di un attacco e la tecnologia è progettata proprio per questo scopo.  I servizi online devono essere pensati con questo tipo di reattività, e tutto ciò deve essere fatto adesso con l’obiettivo di proteggere il nostro futuro. Mai come oggi sono necessarie capacità di leadership, cooperazione e responsabilità”.

Quella in corso  è una partita a tre, tra criminali informatici, utenti e imprese. I primi, rivela il rapporto, stanno perfezionando le loro tattiche adattando tecniche per condurre attacchi informatici che siano difficili da individuare e analizzare. Tra i trend preferiti lo scorso anno abbiamo: lo spam snowshoe, che è tra i metodi di attacco preferiti e con cui il criminale informatico invia un ridotto volume di spam a un’elevata serie di indirizzi IP per evitare il rilevamento, creando un’opportunità per sfruttare in diversi modi gli account compromessi; segue l’exploit web: gli exploit kit, ampiamente utilizzati, vengono debellati dalle aziende in breve tempo. Per questo motivo, i criminali informatici utilizzano kit meno conosciuti per condurre i propri attacchi con successo; infine le combinazioni dannose: flash e javaScript, sostiene Cisco, non sono mai stati di per se sicuri ma con le innovazioni nel rilevamento e la difesa i criminali informatici si sono adattati portando avanti exploit che combinano le debolezze di entrambi.

I secondi attori della partita sono gli utenti, sono nel mezzo. Non solo sono dei bersagli ma, inconsapevolmente, favoriscono gli attacchi informatici. Dagli studi condotti da Cisco è emerso che nel 2014 i criminali informatici non si focalizzano più sulla compromissione di server e sistemi operativi ma tentano di sfruttare l’utente mentre utilizza browser e posta elettronica. Gli utenti che scaricano da siti compromessi hanno contribuito ad un aumento del 228% degli attacchi a Silverlight oltre a un aumento del 250% dello spam e degli exploit malvertising.

Infine i team di sicurezza, i difensori delle imprese. I risultati del Cisco Security Capabilities Benchmark Study, che ha intervistato i Chief Information Security Officers (CISO) e  Security Operations (SecOps) di 1700 aziende in nove paesi, ha mostrato un crescente divario nella percezione che i team di sicurezza hanno delle loro funzionalità di sicurezza.
In particolare, secondo lo studio, il 75% dei CISO ritiene che i propri strumenti per la sicurezza siano estremamente efficienti. Tuttavia, meno del 50% degli intervistati utilizza strumenti standard come l’applicazione di patch e la configurazione per prevenire violazioni alla sicurezza e garantire che siano utilizzate le versioni più recenti. L’anno scorso, Heartbleed è stato il punto di riferimento tra le vulnerabilità, e ancora oggi il 56% dei tutte le versioni OpenSSL installate sono vecchie di quattro anni. E ciò  indica chiaramente che i team di sicurezza non applicano le patch. Mentre i team di sicurezza ritengono che i loro processi siano ottimizzati – e gli strumenti efficaci – in realtà la loro sicurezza necessità di essere migliorata.

In conclusione, secondo i dati della ricerca, è tempo che il top management abbia un ruolo attivo nella definizione delle priorità e delle aspettative di sicurezza.

Clicca per commentare

Commenti e reazioni su:

Loading Facebook Comments ...

Lascia una replica

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

No Trackbacks.

TechEconomy è il portale di informazione dedicato a manager, imprenditori e professionisti che vogliono approfondire e comprendere l’impatto delle tecnologie nello sviluppo del business nelle PMI come nell’industria, nella finanza, nei servizi.
Si rivolge insomma a tutti coloro che vogliono capire come le nuove realtà dell'Information Technology - Web 2.0, e-Business, net economy - stiano cambiando l’economia, e con essa la società.
Inizio
Shares
Share This