Security Notes

Rapporto annuale ENISA: pubblicato il Threat Landscape 2015

Security

Oggi vorrei riflettere con voi sui risultati di un rapporto che ho particolarmente a cuore, quello pubblicato dall’agenzia Europea (European Union Agency for Network and Information Security), il rapporto intitolato (ETL 2015).

Il rapporto è il quinto di una serie di studi condotti con cadenza annuale e si propone di analizzare le principali minacce informatiche individuate nel corso degli ultimi 12 mesi. Il documento sintetizza le tendenze emergenti nel campo della informatica, individuando le principali minacce ed il relativo trend evolutivo. Udo Helmbrecht, Direttore Esecutivo dell’ENISA ha fornito il seguente commento sul progetto: “L’identificazione delle minacce e le loro dinamiche nel cyber-spazio è la chiave per comprendere l’esposizione delle attività e valutare i rischi. Si tratta di una componente importante per la comprensione dei requisiti necessari alla protezione dei sistemi informatici e per la corretta valutazione dei rischi. ENISA continua a fornire informazioni strategiche in questo ambito grazie al suo gruppo ENISA Threat Landscape “.

I risultati

Il 2015 è stato caratterizzato da numerose operazioni condotte dalle forze dell’ordine contro gruppi di criminali informatici ma, nonostante ciò, le minacce analizzate continuano a crescere in numero e soprattutto in complessità.
Gli esperti di ENISA hanno individuato le prime 15 minacce informatiche, e per ciascuna di esse è stata studiata la relativa evoluzione nel corso degli ultimi anni e sono stati forniti un elenchi di controlli per la loro mitigazione.
I malware rimango la principale minaccia osservata nel 2015 e sono aumentati di numero così come di livello di sofisticazione, seppure i codici malevoli sviluppati per infettare dispositivi mobili non abbiano raggiunto i livelli di crescita attesi.
Attacchi web-based ed attacchi alle applicazioni web sono rispettivamente al secondo e terzo posto, nessun cambiamento è stato osservato rispetto al precedente rapporto. Gli attacchi web-based utilizzano come vettore principalmente URL malevoli, domini compromessi, ed exploit kit del browser.
La categoria di attacchi alle applicazioni web include tecniche classiche come cross-site scripting e SQL-injection (SQLI). Al quarto posto troviamo le botnet, queste infrastrutture sono una componente essenziale per un gran numero di attacchi informatici, ma l’azione incessante delle forze dell’ordine ha consentito un numero significativo di “takedown” contro le principali botnet in rete.
Nel 2015, il numero di attacchi DDoS è continuato ad aumentare, in volume e durata media.

Dando un’occhiata alla tabella qui sotto possiamo verificare che nel 2015 lo spam è diminuito ancora una volta, nonostante questa minaccia rappresenti ancora una pratica efficace per diffondere link pericolosi e malware.

Malware

La situazione generale è molto preoccupante e l’analisi non fa che confermare che le minacce informatiche stanno esponendo un numero crescente di utenti ad attacchi informatici, come illustrato in una specifica sessione del rapporto intitolato ” Emerging Threat Landscape ”

I settori tecnologici emergenti considerati in questa sezione del rapporto sono:

  • Cloud computing
  • Mobile Computing
  • Cyber physical system (CPS)
  • Internet of Things (IoT)
  • Big Data
  • Virtualizzazione di reti e Software Defined Networks (SDN / 5G)

Per ogni tecnologia il rapporto fornisce indicazioni circa le Top 10 minacce emergenti. Vi invito a leggere attentamente l’ENISA Threat Landscape 2015 cui ho avuto l’opportunità e l’onore di contribuire.

 

Pierluigi Paganini

Pierluigi Paganini è Chief Information Security Officer presso Bit4Id, un’azienda leader nella fornitura di soluzioni per l’Identity Management basate su infrastrutture PKI. Ricopre anche il ruolo di capo editore per la nota rivista statunitense Cyber Defense Magazine e vanta una esperienza di oltre venti anni nel settore della cyber security.
La passione per la scrittura e la forte convinzione che la sicurezza sia una materia che la conoscenza sulla Cyber Security vada condivisa lo ha spinto a fondare il blog
Security Affairs, recentemente insignito del titolo di “Top National Security Resource for US.”
E’ membro dei gruppi di lavoro del portale “The Hacker News” e dell’ ICTTF International Cyber Threat Task Force, è inoltre autore di numerosi articoli pubblicati sulle principali testare in materia sicurezza quali Cyber War Zone, ICTTF, Infosec Island, Infosec Institute, The Hacker News Magazine e molte altre riviste.
E’ membro del gruppo Threat Landscape Stakeholder Group dell’agenzia ENISA (European Union Agency for Network and Information Security).
Ha pubblicato due libri “The Deep Dark Web” e “Digital Virtual Currency and Bitcoin” rispettivamente sulla tematiche inerenti Deep Web ed i sistemi di moneta virtuali.

Facebook Twitter Google+ 

Clicca per commentare

Commenti e reazioni su:

Loading Facebook Comments ...

Lascia una replica

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

No Trackbacks.

TechEconomy è il portale di informazione dedicato a manager, imprenditori e professionisti che vogliono approfondire e comprendere l’impatto delle tecnologie nello sviluppo del business nelle PMI come nell’industria, nella finanza, nei servizi.
Si rivolge insomma a tutti coloro che vogliono capire come le nuove realtà dell'Information Technology - Web 2.0, e-Business, net economy - stiano cambiando l’economia, e con essa la società.
Inizio
Shares
Share This