Sicurezza

(Ri)conoscere il comportamento dei cyber-criminali per proteggere la sicurezza IT aziendale

Nel 93% dei casi bastano pochi minuti per compromettere i sistemi aziendali e lo stesso vale per il 28% delle fuoriuscite di dati. I numeri della sicurezza raccontati nel Verizon Data Breach Investigations Report. Gli esperti sottolineano come le aziende non imparino dai propri errori

Pubblicato il 30 Giu 2016

slip-709045-640-160615205348

Secondo il Verizon Data Breach Investigations Report la maggior parte delle aziende non è ancora in grado di contrastare tipologie di attacco informatico già note e risolvere con efficacia i relativi problemi di base. “I dati di quest’anno – ha detto Laurence Dine, managing principal of investigative response presso Verizon Enterprise Solutions – sottolineano come si sia ancora ben lontani da un miglioramento.

Continuiamo a vedere lo stesso tipo di attacchi che sfruttano le stesse vulnerabilità di sempre proprio perché molte organizzazioni non sanno ancora impiegare le difese di base”.

I dipendenti in prima linea sul fronte della sicurezza

L’ultima edizione del Verizon Data Breach Investigations Report racconta come quasi i due terzi delle violazioni dei dati sono dovuti all’utilizzo di password deboli, di default o che sono già state rubate. Ancor più grave è il fatto che, secondo l’analisi, la maggior parte degli attacchi sfrutta vulnerabilità già note che le organizzazioni non hanno mai cercato di sistemare, nonostante le patch siano disponibili da mesi o addirittura anni: basti pensare che le prime 10 vulnerabilità conosciute rappresentano il 85% degli attacchi andati a buon fine. L’analisi ha preso in esame 2.260 violazioni e più di 100mila incidenti riscontrati da 67 organizzazioni in 82 paesi e ha dimostrato che le organizzazioni non riescono ancora a risolvere i problemi relativi a metodi di attacco già noti.

“Un aspetto che continua ad essere trascurato – ha proseguito Dine – è quello relativo alla consapevolezza degli utenti in merito alla sicurezza IT: le organizzazioni non riescono a capire che, sul fronte aziendale, hanno bisogno di fare dei propri dipendenti la prima linea di difesa attiva contro gli attacchi. Ogni impresa dovrebbe investire in formazione, per far sì che tutti i dipendenti sappiano ciò che possono o non possono fare, siano a conoscenza delle insidie e dei pericoli degli attacchi informatici e siano in grado così di allertare prontamente i team della sicurezza nel caso di eventi sospetti. Per lo stesso motivo è fondamentale che le aziende strutturino al loro interno processi che diano ai dipendenti la possibilità di segnalare problemi di sicurezza in modo semplice e veloce”.

Il pericolo del phishing

Secondo gli esperti uno dei settori in cui una maggiore consapevolezza da parte dei dipendenti potrebbe davvero fare la differenza è quello del phishing, tanto più che l’uso di e-mail fraudolente per rubare le credenziali o diffondere malware, nel corso dell’anno passato, è aumentato esponenzialmente. Una adeguata formazione e una maggiore sensibilizzazione che renda i dipendenti più attenti a questo tipo di pericolo, secondo gli analisti, potrebbe ridurre drasticamente i pericoli concreti, dato che molti attacchi iniziano proprio con una semplice e-mail di phishing: lo studio mostra che i messaggi di phishing sono stati aperti per ben il 30% delle volte (nel 2015 la percentuale è stata del 23%) e nel 12% dei casi sono stati aperti allegati dannosi o link che hanno poi installato i malware. I ricercatori sottolineano che, negli anni precedenti, il phishing è stato per lo più utilizzato per il cyber-spionaggio, mentre ora si trova nella maggior parte degli attacchi informatici.

Secondo gli esperti di Verizon, questa tecnica è sorprendentemente efficace e offre agli attaccanti una serie di vantaggi, come un tempo di azione molto breve e la capacità di targettizzare l’attacco verso individui e organizzazioni specifiche.

Attenzione agli errori umani!

Sottolineando l’importanza della sensibilizzazione degli utenti e quanto conti l’elemento umano nell’ambito della sicurezza IT, il rapporto mostra come proprio l’errore umano sia la causa della maggior parte degli incidenti di sicurezza. Nel 26% dei casi, per esempio, è dovuto a un errore umano l’invio di informazioni sensibili alla persona sbagliata; altri sbagli fatti per mano dei dipendenti includono l’eliminazione impropria di informazioni aziendali, errori di configurazione dei sistemi informatici e perdita di dispositivi aziendali come computer portatili e smartphone (con tutto il carico di dati in essi contenuto).

Di crescente preoccupazione per i ricercatori di Verizon è inoltre la velocità con cui la cyber-criminalità riesce ad agire: nel 93% dei casi sono bastati pochi minuti per compromettere i sistemi aziendali e lo stesso vale per il 28% delle fuoriuscite di dati. Purtroppo, invece, il tempo che intercorre tra la compromissione del sistema e la sua scoperta è in crescita: nell’84% dei casi, le vittime hanno scoperto la violazione solo dopo settimane o più e, nella maggior parte dei casi, ciò non è avvenuto grazie alle misure di sicurezza interne, bensì a seguito dell’avviso da parte delle forze dell’ordine.

È solo questione di tempo

Come già registrato dal report del 2015, telefonia mobile e Internet of Things non rappresentano ancora un fattore significativo sullo scacchiere delle minacce informatici. Tuttavia, gli esperti avvisano che si tratta solo di una questione di tempo: prima o poi una violazione su larga scala colpirà anche i dispositivi mobili e IoT. Questo significa che le aziende dovrebbero sempre garantire il massimo grado di protezione anche per smartphone e dispositivi connessi. Ad essere la primo posto per furto di dati sono invece le applicazioni web e i ricercatori fanno sapere che ben il 95% di queste violazioni ha avuto motivazioni economiche. Lo stesso vale per gli attacchi ransomware (in aumento) in cui gli aggressori crittografano il contenuto di un dispositivo, rendendolo inutilizzabile e chiedono quindi un riscatto per sbloccare i dati.

La nascita di un nuovo attacco

Il Verizon Data Breach Investigations Report 2016 ha messo in evidenza la nascita di un nuovo modello di attacco di cui sono cadute vittime già molte aziende. In genere, gli aggressori inviano una e-mail di phishing con un link che punta al sito web dannoso o a un allegato malevolo. In questo modo un primo malware viene scaricato sul PC e stabilisce il punto d’appoggio iniziale, mentre altri malware aggiuntivi vengono utilizzati per rubare dati e credenziali o crittografare file a scopo di estorsione. Infine, le credenziali rubate vengono utilizzate per ulteriori attacchi su siti web di terze parti, come per esempio portali di home banking o di e-commerce.

Le raccomandazioni degli esperti

I ricercatori sono concordi nel sostenere che le organizzazioni dovrebbero sforzarsi di capire il modo in cui i cyber-criminali operano. Conoscendo i loro modelli di comportamento, infatti, è più semplice prevenire, rilevare e rispondere agli attacchi. Il report rileva che le misure di sicurezza di base – se ben eseguite – continuano ad essere più importanti ed efficaci dei sistemi di sicurezza complessi. Gli esperti raccomandano inoltre di usare l’autenticazione a due fattori e di incoraggiare tutti i dipendenti a utilizzarla quando accedono ad applicazioni di social networking.

Non solo: secondo i ricercatori è altrettanto importante monitorare tutti gli input, analizzare tutti i log per individuare attività dannose, crittografare tutti i dati business-critical, educare i dipendenti in materia di sicurezza, proteggere i dati in base alla loro importanza e limitare l’accesso ai dati in base al ruolo che i dipendenti ricoprono. “Il report di quest’anno – ha notato Bryan Sartin, executive director del Verizon Risk team – dimostra ancora una volta che non esiste alcun sistema impenetrabile, ma che spesso avere semplicemente una buona difesa è sufficiente per scoraggiare i criminali informatici, che andranno così alla ricerca di un bersaglio più facile”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3