Durante il recente Executive Dinner di ZeroUno, organizzato in collaborazione con Hpe e FireEye sul tema “Come costruire una sicurezza end-to-end”, Luca Bechelli, membro del Direttivo e del Comitato Tecnico Scientifico del Clusit, ha condiviso i risultati dell’ultimo Rapporto stilato dall’associazione: nel 2015 rispetto all’anno precedente, sono cresciuti gli attacchi noti di Sql Injection (+67%) che sfruttano le falle di sicurezza nelle applicazioni web, DDoS (+24%) che oggi diventano “as-a-service” ovvero perpetrabili da chiunque attraverso l’acquisto di kit online, Phishing e Social Engineering (+50%), Advanced Persistent Threats (+73%) che permangono in media 225 giorni all’interno dell’azienda prima di essere rilevati e debellati.
I dati sul panorama italiano provengono dalle rilevazioni di Fastweb, che ha visto transitare sulla propria rete circa 170mila eventi di sicurezza nel 2013, 5 milioni nel 2014, 8 milioni nel 2015. “Una ricerca PricewaterhouseCoopers – riporta Bechelli – , ha calcolato i costi di un attacco su un campione di medie aziende europee: 1.000 euro per mancata o limitata compliance alle normative e spese dirette (ad esempio, la riparazione dei sistemi danneggiati); 12.500 per il tempo e l’impiego di risorse; 18.000 per la perdita di asset aziendali (tipo intellectual property); 20.500 per il danno alla reputazione; 57.000 per l’abbandono dei clienti; 290.000 per la distruzione del business”. La sicurezza informatica, insomma, ha impatti maggiori e fortissimi sul business, quindi “riguarda l’intera organizzazione e tutte le funzioni aziendali (non solo l’It) sono chiamate a concorrervi”. Bechelli chiude con una serie di highlights da tenere presente per un approccio corretto alla sicurezza:
- dare massima importanza alla detection;
- prioritizzare gli interventi in base alla criticità delle applicazioni, reti e informazioni violate (concentrare le risorse e gli sforzi dove più opportuno);
- avere visibilità sulle correlazioni tra asset informativi, includendo anche gli aspetti di business;
- risolvere il problema di sicurezza alla radice e non archiviarlo a ripristino del sistema avvenuto;
- fare briefing e analisi al termine della risoluzione dell’incidente;
- incentivare l’information sharing per creare un network di intelligence condiviso tra aziende, partner, associazioni;
- concentrarsi sull’identificazione dei segnali deboli, delle anomalie comportamentali degli utenti.