Attacchi sempre più sofisticati: il report sulla sicurezza Ibm X-Force

Ibm ha pubblicato i risultati del suo rapporto annuale "X-Force 2010 Trend and Risk Report", in cui si evidenzia come, nello scorso anno, le organizzazioni pubbliche e private di tutto il mondo abbiano affrontato più di 8.000 nuove vulnerabilità, con una crescita del 27% rispetto all’anno precedente, e cyber-criminali concentrati maggiormente sulla qualità degli attacchi, piuttosto che sulla quantità.

Pubblicato il 06 Apr 2011

Sulla base delle informazioni raccolte (attraverso divulgazioni pubbliche e monitoraggio/analisi giornaliera), queste sono state le osservazioni chiave:
• Più di 8.000 nuove vulnerabilità, un aumento del 27% rispetto al 2009. Anche le comunicazioni pubbliche di exploit sono salite del 21%. Questi dati indicano un panorama delle minacce in espansione, nel quale attacchi sofisticati vengono lanciati verso ambienti di calcolo sempre più complessi.
• La crescita storicamente elevata del volume di spam si è stabilizzata, a indicazione del fatto che gli spammer vedono meno valore nell’aumento del volume e si focalizzano invece sul bypass dei filtri.
• Anche se nel complesso il numero di attacchi di phishing è stato significativamente minore, lo “spear phishing”, un attacco più mirato, ha acquistato maggiore importanza. Anche questo indica che i cyber-criminali si sono concentrati maggiormente sulla qualità degli attacchi, piuttosto che sulla quantità.
• Man mano che aumenta l’adozione di smart phone e altri dispositivi mobili, i reparti di sicurezza IT hanno difficoltà a stabilire le giuste modalità di inserimento di questi dispositivi nelle reti aziendali. Sebbene gli attacchi contro l’ultima generazione di dispositivi mobili non siano ancora predominanti, i dati X-Force mostrano un aumento nelle divulgazioni delle vulnerabilità e degli exploit verso tali dispositivi.
"Da Stuxnet alle botnet Zeus fino agli exploit mobili, ogni giorno si espande la varietà di metodologie d’attacco”, spiega Tom Cross, threat intelligence manager, Ibm X-Force. “L’aumento degli attacchi mirati ha fatto luce su un gruppo nuovo di cyber-criminali altamente sofisticati, che potrebbero essere ben finanziati e operare con una conoscenza delle vulnerabilità che nessun altro ha. Restare un passo avanti a queste crescenti minacce e progettare software e servizi che siano sicuri sin dall’inizio non è mai stato così importante”.

Una sezione dell’X-Force Trend & Risk Report è poi dedicata ai trend della sicurezza e alle best practices per le tecnologie emergenti, quali i dispositivi mobili e il cloud computing.

Cloud computing
Il rapporto evidenzia un cambiamento di percezione rispetto alla sicurezza del cloud, man mano che l’adozione si evolve e la conoscenza del modello aumenta. Poiché la sicurezza è considerata un ostacolo all’adozione del cloud, i vendor devono conquistare la fiducia dei propri clienti offrendo un’infrastruttura che sicura ‘by design’ con funzionalità di sicurezza apposite, per soddisfare le esigenze delle applicazioni su cloud. Man mano che carichi di lavoro più sensibili si spostano sul cloud, le funzionalità di sicurezza diventeranno più sofisticate. Per il prossimo futuro Ibm prevede che il mercato spingerà il cloud verso la fornitura di servizi e competenza di sicurezza che gli abbonati non possono permettersi di supportare internamente. Ciò potrebbe ribaltare completamente il paradigma, rendendo l’interesse per una migliore sicurezza uno stimolo all’adozione del cloud, anziché un ostacolo.

Dispositivi mobili
Le organizzazioni sono sempre più preoccupate delle implicazioni per la sicurezza creata dai dispositivi mobili personali, portati dai dipendenti in azienda. Le imprese devono assicurare il controllo dei propri dati ovunque essi si trovino, inclusi gli smart phone aziendali o di proprietà dei dipendenti. Nel 2010, X-Force ha documentato un aumento del volume di vulnerabilità divulgate nei dispositivi mobili, nonché della divulgazione di exploit che li prendono di mira. Il desiderio di fare il “jailbreak” o il “root” dei dispositivi mobili ha motivato la distribuzione di codice di exploit maturo, che è stato riutilizzato in attacchi maligni. Ciononostante, il malware non è ancora cosi’ comune sui dispositivi mobili di ultima generazione e la maggior parte dei professionisti IT ritiene che i dati che possono esservi memorizzati – e quindi la loro eventuale perdita o il loro uso improprio – costituiscano la principale minaccia per la sicurezza associata a questi dispositivi. Secondo il rapporto X-Force, le best practices per la sicurezza mobile si stanno evolvendo, con funzionalità potenziate di gestione delle password e di crittografia dei dati.

Informazioni metolodogiche
L’Ibm X-Force Trend & Risk Report raccoglie i fatti da numerose fonti di informazioni, tra cui il suo database di oltre 50.000 vulnerabilità per la sicurezza dei computer, il suo web crawler globale e gli spam collector internazionali, e il monitoraggio in tempo reale di 13 miliardi di eventi relativi alla sicurezza ogni giorno, per quasi 4.000 clienti, in più di 130 paesi. Questi sono il risultato del lavoro svolto nei nove Security Operations Centers (SOC) globali di Ibm, dai quali vengono forniti i Managed Security Service ai clienti in servizio con Ibm.

Per scaricare il report completo, clicca qui

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2