SICUREZZA

Le aziende facciano attenzione: dopo il CTO è il personale di vendita il più esposto agli attacchi online

Il personale di vendita è un grosso anello debole della sicurezza, a causa dei frequenti contatti online con persone che non fanno parte dello staff. A inquadrare meglio il fenomeno delle vulnerabilità è un report di Intel Security

Pubblicato il 16 Lug 2015

sicurezza-150712192610

Si parla sempre più spesso di sicurezza ma non basta parlarne. Bisogna capire bene cosa sta succedendo e chi è maggiormente coinvolto a livello di risorse. Ad esempio, sapevate che il personale addetto alle vendite rappresenta un anello debole della sicurezza, subito dopo i CTO?

Gli analisti, infatti, hanno dimostrato come chi abbia spesso contatti online con il pubblico in generale, inclusi addetti al ricevimento e team del servizio al cliente, è più soggetto ad attacchi. Eppure oltre la metà delle aziende non ha previsto formazione sulla sicurezza e non ha intrapreso contormisure in merito.

L’ultimo report di Intel Security, intitolato Dissecting the Top Five Network Attack Methods: A Thief’s Perspective, parla di oltre 83 milioni di attacchi di rete ogni trimestre. I ricercatori raccontano come il tema della sicurezza non sia vissuto come un problema critico: il 64% delle aziende non ha formato il proprio team di servizio ai clienti, mentre il 72% non forma il personale addetto alla reception, sebbene a causa dei frequenti contatti online con persone che non fanno parte dello staff risultino queste le risorse più colpite dalla cybercriminalità organizzata.

I 5 metodi principali per attaccare la rete

Gli analisti, dopo aver intervistato i decisori IT di un panel di aziende europee, hanno clusterizzato le metodologie di attacco identificando 5 gruppi:

  • gli attacchi browser (che prendono di mira membri del personale impreparati con link pericolosi)
  • l’abuso della rete
  • gli attacchi stealth
  • le tecniche di evasione
  • gli attacchi SSL (che si nascondono nel traffico crittografato dell’azienda)

In dettaglio, rispetto agli attacchi browser l’analisi ha evidenziato come il numero degli Url sospetti sia aumentato dell’87% negli ultimi due anni. Proporzionalmente (e consequenzialmente) è aumentato anche il rischio che personale inesperto selezioni link pericolosi e scateni involontariamente un attacco browser contro la propria azienda.

Gli attacchi stealth avanzati, ovvero i sistemi di intrusione che usano camuffamenti per intrufolarsi nelle reti aziendali, sono in aumento: Intel Security rileva 387 nuove minacce ogni minuto. Rispetto a questo rapido sviluppo delle minacce da parte degli hacker, il report ha rilevato che le aziende valutano la propria strategia di sicurezza in media ogni otto mesi, mentre circa il 30% verifica la propria strategia di sicurezza una volta all’anno o ancor meno di frequente.

Un tema nevralgico della ricerca è la percezione del livello di sicurezza adottato nell’organizzazione: il 74% degli esperti IT ritiene che la strategia di sicurezza della propria azienda includa anche le minacce più recenti.

Distributed Denial-of-Service &Co

La stessa percentuale di intervistati ammette che lo stato complessivo della sicurezza aziendale trarrebbe beneficio da una strategia potenziata e più collaborativa, capace di prendere in considerazione le soluzioni e le tecniche che portano a una condivisione di informazioni di tipo proattivo rispetto ai rilevamenti degli attacchi stealth avanzati.

Secondo il report inoltre gli abusi della rete, inclusi gli attacchi DDoS, nella prevalente forma di attacchi di rete, rappresentano il 45% di tutti gli attacchi di rete, ma solo il 20% dei professionisti IT intervistati li ritiene una minaccia significativa per la rete aziendale. La consapevolezza del rischio associato a questo tipo di vulnerabilità è piuttosto basso: progettati per imporre un’interruzione di rete, gli attacchi DDoS spesso includono una richiesta di riscatto, tuttavia solo il 22% degli esperti IT crede che il ransomware rappresenti una minaccia reale per la rete della propria azienda, mentre solo il 4% pensa che sia la maggior minaccia per la sicurezza della propria rete.

Marcello Romeo, Presales Manager di Intel Security

“La nostra ricerca – ha spiegato Marcello Romeo, Presales Manager di Intel Security – suggerisce che c’è un reale scollamento tra i metodi per abusare della rete e la comprensione da parte dei team IT della minaccia che tali metodi rappresentano per la loro azienda. Invece è fondamentale che i professionisti IT si prendano del tempo per acquisire una reale comprensione di come il panorama degli attacchi alla rete stia evolvendo e quali le minacce a cui la loro azienda deve dare la priorità per sconfiggerle. Dato il numero di URL sospetti particolarmente in aumento, le aziende non possono permettersi di sottovalutare il personale non tecnico quando si tratta di formazione sulla sicurezza, dal momento che proprio tali persone sono spesso le più vulnerabili a minacce online. Contemporaneamente l’aumento significativo degli attacchi di rete che si basano su metodi come DDoS, ransomware, attacchi SSL e tecniche furtive avanzate dovrebbero spingere i dipartimenti IT e i professionisti della sicurezza a valutare le proprie strategie di sicurezza: oltre a distribuire semplicemente le nuove tecnologie di sicurezza, i professionisti IT dovrebbero valutare come i loro sistemi esistenti comunicano l’uno con l’altro per garantire che l’intera rete sia più sicura”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2