Rapporto Clusit: record di attacchi informatici gravi nel 2015

Gli attacchi informatici gravi (noti al pubblico) nel 2015 hanno raggiunto quota 1.012, il numero più elevato degli ultimi cinque anni (873 nel 2014). Il Rapporto Clusit 2016, che tratteggia il panorama della cybersecurity internazionale, apre con cifre poco rassicuranti: i crimini informatici sono cresciuti del 30% anno su anno, le attività di Espionage hanno segnato +39%, le aggressioni alle infrastrutture critiche (il 3% degli attacchi globali) sono decollate (+154%). L’unico segnale positivo arriva dall’hacktivism, che diminuisce del 18% rispetto al picco del 2013, anche se le tecniche si stanno affinando.

Pubblicato il 08 Mar 2016

9113 percentuale attaccanti 2011 2015

Andrea Zapparoli Manzoni, membro del Clusit, commenta gli highlights più significativi: “La maggiornaza (68%) degli attacchi gravi è imputabile al cybercrime; il 57% viene perpetrato con tecniche tra le più banali (Sqli, Ddos, vulnerabilità note, malware semplice), segno dell’incapacità di difesa delle aziende; quasi un quarto è classificato unknown, ovvero sconosciuto per tipologia e provenienza”.

Andrea Zapparoli Manzoni, membro del Clusit

Le stime rispetto alla tipologia di vittime mettono al primo posto il settore governativo (22%), seguito da servizi online / cloud (19%, +81% rispetto al 2014) e dalla categoria Entertainment / News (14%, +79%). In classifica entra per la prima volta il comparto dell’Hospitability: “Gli attaccanti – sostiene Zapparoli Manzoni – prendono di mira le infrastrutture di rete degli alberghi per colpire i clienti e rubare le credenziali delle carte di credito”.

Distribuzione percentuale degli attaccanti nel periodo 2011 – 2015 – fonte: Rapporto Clusit 2016

Tra le sottolineature del Clusit, anche l’IoT come “fonte infinita di guai per la sicurezza”, la consumerizzazione del cybercrime (chiunque può procurarsi un kit per perpetrare violazioni), i social media tra i principali vettori di attacco. Il Rapporto 2016 porta all’attenzione il fenomeno del Dark Web, siti con indirizzo Ip nascosto che ospitano contenuti illeciti, usati ad esempio per la vendita di stupefacenti, frodi finanziarie, attività terroristiche, pedopornografia. I 35 principali mercati illegali all’interno del Dark Web hanno un volume d’affari di 300-500mila dollari.

Tipologia e distribuzione delle vittime – 2015 – fonte: Rapporto Clusit 2016

Il contributo di Fastweb al Rapporto Clusit evidenzia l’aumento degli attacchi in Italia: oltre 8 milioni di eventi di sicurezza sono stati rilevati nel corso del 2015 dal Soc aziendale, da ricondursi per la quasi totalità alla diffusione di malware. Si registra un aumento degli attacchi DDoS (cresciuti di 10 volte rispetto al 2013) e verso le infrastrutture Voip.

Alessandro Livrea, Country Manager, Akamai

Akamai, provider che gestisce il 30% del traffico web mondiale, conferma il record di attacchi DDoS per il 2015: “Sono estremamente semplici da perpetrare – sostiene Alessandro Livrea, Country Manager della società -, con strumenti venduti al mercato nero e server in affitto, ma causano danni ingenti. La durata media di un attacco DDoS è 18 ore: quanto può costare in brand image un downtime così lungo?”. Ma cosa si può fare? “Le aziende devono attrezzarsi – dice Livrea -, rivolgendosi a chi si occupa di sicurezza e in questo settore continua a investire per stare al passo con le nuove minacce. Ad esempio, Akamai ha appena lanciato un sistema di botnet management per identificare e contrastare solo le botnet malevole”. Ma la tecnologia da sola non basta: “Tutto passa da una presa di coscienza delle aziende (chiunque può essere oggetto di attacco) e dalla volontà di knowledge sharing da parte di utenti e operatori”, conclude Livrea.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4