Security Notes

RSA Cybersecurity Conference: aumentare la consapevolezza

Attack

Più di 800 esperti di informatica di tutto il mondo si sono riuniti a Abu Dhabi, presso gli Emirates Palace dal 4 al 5 novembre, per l’evento di maggior portata a rilevanza internazionale sul tema della cybersecurity: la RSA Conference.

I temi più discussi nel corso dell’evento hanno riguardato: spionaggio industriale, crimini informatici, frodi online, attacchi informatici contro infrastrutture e/o obiettivi sensibili, smartcity, sicurezza dei dati. Ma il leitmotiv è stato indubbiamente la necessità di un cambio di mentalità e di passo nel settore della sicurezza informatica, nella valutazione, gestione e monitoraggio del rischio attraverso soprattutto un aumento dei livelli di consapevolezza e maggiore visibilità.

Nel suo discorso di apertura Amit Yoran, PresidenteRSA  ha infatti dichiarato: “le aziende continuano a investire enormi quantità di denaro nell’ultima generazione di firewall, anti-virus e sistemi di protezione nella speranza di bloccare le minacce avanzate, eppure malgrado questi investimenti, talvolta anche ingenti, tutte le aziende (anche quelle più grandi) si sentono inadeguate a gestire i problemi relativi alla cybersecurity. Questa dicotomia è il risultato del fallimento di modelli basati solo sulla prevenzione di fronte a un panorama di minacce sempre più critico; è necessario dunque cambiare il modo in cui pensiamo alla sicurezza informatica e iniziare a riconoscere il fatto che la prevenzione da sola rappresenta una strategia in perdita e che un maggior grado di attenzione deve essere dedicato alle attività di monitoraggio e risposta”.

Le tecnologie di sicurezza tradizionali e il classico approccio segmentato (a silos) con gruppi diversi che si occupano dei vari aspetti (firewall, sicurezza applicativa, antivirus, ecc.) molto spesso senza collaborare, hanno condotto a una situazione in cui l’85% delle violazioni richiedono settimane prima di essere scoperte, il 99% causa danni entro pochi giorni, e l’85% porta a sottrazioni di datiGrantGeyer, Vice Presidente Senior dei Prodotti, RSA ha spiegato: “stiamo assistendo ad un enorme cambiamento di scenario che investe tutti gli operatori del settore; inanzitutto abbiamo un problema relativo al numero degli operatori del settore ovvero non abbiamo sufficienti difensori in relazione alla crescita esponenziale dei cybercriminali e anche per questo motivo  il rischio legato alla sicurezza non può più essere solo responsabilità dei dirigenti. Per stare al passo con la complessità innescata da rapidi cambiamenti nel mondo degli affari di oggi, le organizzazioni stanno decentralizzando la gestione del rischio. Ciò anche in risposta alla carenza sistemica di esperti qualificati e skillati, situazione abbastanza generalizzata a livello mondiale ma con alcuni divari più evidenti in alcune aree geografiche specifiche come Europa e Medio Oriente”.

Questo cambio di paradigma sembrerebbe necessario e avvalorato non solo dall’aumento esponenziale del numero delle violazioni ed incidenti, a danno soprattutto delle grandi aziende, ma anche dai dati relativi a varie indagini condotte nel settore. Nel 2015 sono state registrate finora 100 milioni di violazioni di database e  meno dell’1% degli attacchi è stato individuato dai software di prevenzione quali i firewall, ad esempio. “Nel 95% dei casi – ha sostenuto Yoran – gli accessi abusivi sono stati possibili semplicemente acquisendo le credenziali dei dipendenti dell’azienda o dei gestori dei server”. Appare quindi estremamente prioritario aumentare i livelli di consapevolezza anche individuali.

Ma quale è il costo delle perdite per le aziende?

Il numero di crimini connessi alla sicurezza informatica o cybersecurity ha subito una crescita a livello mondiale del 48% rispetto allo scorso anno, raggiungendo i 42,8 milioni, 117.339 attacchi al giorno (+66% dal 2009). Questo è quanto emerge dalla GlobalStateofInformationSecurity® Survey 2015 , un’indagine diffusa da PwC insieme ai magazine CIO e CSO, condotta coinvolgendo 9.700 CEO, CFO, CIO, CISO, CSO, VP, manager IT e responsabili delle procedure di sicurezza di 154 Paesi. Le grandi aziende sembrano essere i bersagli preferiti dai gruppi di cybercriminali poiché indubbiamente detengono informazioni e dati di maggior valore ma allo stesso tempo, gli attacchi di alto profilo, cioè messi in atto a danno di governi, organizzazioni criminali e/o concorrenti siano quelli meno frequenti, questi rappresentano tuttavia un segmento in rapida ascesa. Nell’ultimo anno i cyberattack effettuati a danno dei governi sono infatti cresciuti dell’86% (un dato probabilmente sottostimato).

Ovviamente con l’aumento della frequenza dei reati in materia di sicurezza informatica sono cresciuti anche i costi per gestire e attenuare i danni causati dalle violazioni. Inoltre nel corso dell’anno si registra un record di perdite molto alto poiché le società che hanno subito danni finanziari superiori ai 20 milioni di dollari sono quasi duplicate. La perdita economica media, per incidenti di cybersecurity in tutto il mondo, è stata stimata in circa 2.7 milioni di dollari, il 34% in più rispetto allo scorso anno.  In Italia, ogni anno, il nostro sistema economico perde 825 milioni di euro vale a dire un bel 0,4% di Pil. Lo stesso rapportoClusit 2015 (Associazione Italiana per la sicurezza informatica) stima in 9 miliardi di euro i danni creati complessivamente alle aziende italiane da questo tipo di criminalità.

rsa

Fonte: slide intervento di Massimo Vulpiani, Regional Director Europe South, RSA

 

La tipologia di attacco

Nella maggior parte dei casi, gli attacchi DDoS (Denial of service attack) con lo scopo di rendere un server, un servizio o un’infrastruttura indisponibile sovraccaricando la banda passante del server, o utilizzando le risorse fino all’esaurimento, sono solo la punta dell’iceberg. La combinazione di tale violazione con un altro tipo di intrusione può aumentare notevolmennte i danni collaterali combinati, aumentando perdite economiche significative causate da tempi di inattività e danni all’immagine. A volte queste non sono pure coincidenze, ma tentativi deliberati di distrarre il personale IT facendolo concentrare nella risoluzione e difesa dall’attacco DDoS (questa tipologia di approccio è stata definita DDoS smokescreening). In termini di spesa reale il costo medio di  ripresa da un attacco DDoS è di US $ 417.000 per le grandi imprese (1500+ posti)  comprese le perdite dirette e indirette, e di 53.000 $ dollari per piccole e medie imprese.

Secondo AzeemAleem, Director Advanced Cyber Defence Europa-Medioriente-Africa, RSA: “è necessario un nuovo approccio di tipo proattivo da parte di tutti gli attori, che parta appunto da una conoscenza e comprensione dei rischi anche individuali ad esempio legati alla non adeguata protezione dei dati personali. In questo contesto sicuramente l’attitudine delle community open source può essere un vettore fondamentale di implementazione e condivisione delle conoscenze, delle buone pratiche e delle informazioni per accrescere i livelli di consapevolezza e conoscenza. Anche nel nostro settore, quello della cybersecurity è necessario pensare ed agire in termini di condivisione delle esperienze e creazione di comunità” un elemento ad esempio molto utilizzato nello stesso ambiente hacker, e che forse ha dato loro dei vantaggi in termini di implementazione e miglioramento delle tecniche di attacco. “E’ necessario dunque – ha ribadito Azeem – elaborare  un maggiore e migliore approccio di intelligence basato su 3 fasi legate a visibilità, analisi ed azione. Particolare attenzione è da dedicarsi all’aspetto operativo investendo ad esempio nell’analisi dei comportamenti devianti ed illegali dei cybercriminali e dei crackers monitorandone le footprint”.

Anche se spesso è impossibile attribuire ad un’unica fonte due tipi contigenti di violazione, è quindi molto probabile che gli attacchi DDoS vengano utilizzati come esca – per distrarre i responsabili o il tema di sicurezza IT, mentre i criminali informatici cercano di violare il perimetro aziendale.

Un tema ricorrente della conferenza RSA è  stato proprio la convinzione che le organizzazioni – siano esse aziende private o enti governativi – capiscano che i tentativi di intrusioni informatiche sono quasi inevitabili. “Per prima cosa devi capire che sarai attaccato-  ha concluso  Aleem – e quindi avere una chiara idea di quali siano i gioielli della corona che vuoi proteggere. A questo punto è necessario che ogni organizzazione adotti un approccio integrato ma individuale ovvero che tenga conto delle singole specificità e necessità nella mappatura, gestione e risoluzione del rischio e nella stessa analisi dei processi e dei tentativi di attacco messi in atto dai cybercriminali “

 

Emma Pietrafesa

Emma Pietrafesa

Ricercatrice non strutturata presso Enti di ricerca e Università, Comunicatrice. Lavora nel settore delle attività di ricerca e comunicazione da oltre 10 anni, con focus su: ICT e socialmedia ed impatto sugli stili di vita, tematiche di genere, salute e sicurezza sul lavoro, cyberharassment e cybersafety. E’ Responsabile del Coordinamento editoriale della Rivista accademica RES PUBLICA. Al suo attivo (italiano, francese ed inglese) oltre 40 pubblicazioni tra articoli, saggi, monografie e cura redazionale di pubblicazioni scientifiche e accademiche. Docente e relatrice in convegni e seminari di settore. Scrive per testate online nel settore ICT e digitale: TechEconomy, Girl Geek Life.

Twitter 

Clicca per commentare

Commenti e reazioni su:

Loading Facebook Comments ...

Lascia una replica

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

No Trackbacks.

TechEconomy è il portale di informazione dedicato a manager, imprenditori e professionisti che vogliono approfondire e comprendere l’impatto delle tecnologie nello sviluppo del business nelle PMI come nell’industria, nella finanza, nei servizi.
Si rivolge insomma a tutti coloro che vogliono capire come le nuove realtà dell'Information Technology - Web 2.0, e-Business, net economy - stiano cambiando l’economia, e con essa la società.
Inizio
Shares
Share This