Evoluzione delle minacce: l’importanza del fattore TTD (Time to Detection)

Il Kit Exploit Angler è stata la minaccia più diffusa. Con la compromissione del 40% degli utenti esposti, l’attacco rende evidente la necessità di ridurre i tempi di rilevamento da mesi a ore, per minimizzare le perdite e il rischio. Il Cisco 2015 Midyear Security Report aggiorna la mappa dei rischi, allertando i responsabili della sicurezza

Pubblicato il 02 Set 2015

sicurezza informatica

Con la digitalizzazione del business e il concretizzarsi della Internet ot Things i fronti aperti alla sicurezza sono destinati a crescere e le aziende devono imparare a prepararsi per tempo.

Il Cisco 2015 Midyear Security Report, pubblicato nelle scorse settimane, offre una mappa aggiornatissima degli attacchi informatici, aiutando a inquadrare le scelte più urgenti in termini di sicurezza.

Malware e minacce, infatti, diventano ancora più pervasivi, impattando sui tempi medi di rilevamento segnalati dal settore tra i 100 e i 200 giorni.

La minaccia più diffusa? La ricerca rivela in cima alla lista Angler che, con la compromissione del 40% degli utenti esposti, è attualmente uno dei kit exploit più sofisticati e diffusi grazie al modo innovativo in cui riesce a sfruttare le vulnerabilità di Flash, Java, Internet Explorer e Silverlight. Questo malware è particolarmente insidioso perché riesce a eludere il rilevamento facendo ricorso a una tecnica denominata domain shadowing, una delle principali tecniche utilizzate per sfruttare le credenziali di dominio degli utenti.

Evoluzione delle minacce: l’importanza del fattore TTD (Time to Detection)

I ricercatori hanno evidenziato come stia aumentando anche lo sfruttamento delle vulnerabilità di Adobe Flash, come si è potuto vedere nei kit exploit Angler e Nuclear. Ciò è dovuto alla mancanza di patch automatizzate, oltre al fatto che gli utenti stessi tendono a non effettuare subito gli aggiornamenti.

Nel corso del primo semestre 2015 è stato anche registrato un aumento del 66% nel numero di vulnerabilità Adobe Flash Player segnalate da Common Vulnerabilities and Exposure (CVE) rispetto all’intero 2014. A questo ritmo, Flash sta per raggiungere il record assoluto del numero di CVE segnalate nel 2015.

Segue a ruota Ransomware: questo malware rimane altamente redditizio per gli hacker che continuano a rilasciare nuove varianti. Gli attacchi oggi sono evoluti al punto da essere diventati completamente automatizzati ed eseguiti attraverso il dark web. Per nascondere alle forze dell’ordine le tracce dei pagamenti, i riscatti vengono pagati in moneta virtuale, come i bitcoin.

Nella black list rientra anche Dridex. I cybercriminali che generano una serie di campagne mutanti hanno una comprensione sofisticata di come eludere le misure di sicurezza. Tra le loro tattiche di evasione rientra il cambiamento repentino del contenuto delle e-mail, degli user utilizzati, degli allegati e dei contenuti, in modo tale da lanciare sempre nuove campagne, costringendo i sistemi antivirus tradizionali a identificarli e rilevarli ex novo.

Il report semestrale punta l’attenzione sulla necessità che le aziende riducano  i tempi di rilevamento delle minacce (TTD: time to detection) per poter rimediare agli attacchi sofisticati perpetrati da attori sempre più motivati.

“I dati della ricerca dimostrano chiaramente come gli hacker siano diventati ancora più veloci, innovativi e intraprendenti – ha commentato Stefano Volpi, Area Sales Manager, Global Security Sales Organization (GSSO) di Cisco -. Parallelamente, noi vendor ci stiamo impegnando per combatterli per tempo, prima che i danni di una compromissione assumano criticità rilevanti. Un approccio puramente preventivo si è dimostrato inefficace ed è impensabile accettare un tempo di rilevamento di centinaia di giorni. Le aziende devono investire in tecnologie integrate e con un processo continuativo affinché i tempi di rilevamento e bonifica si riducano a poche ore già oggi e a minuiti nel prossimo futuro. In questo senso Cisco è certamente all’avanguardia, proponendo, da tempo, una piattaforma integrata in grado di anticipare l’innovazione e la crescita economica a livello globale”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4