cybercrime

Aziende sotto scacco degli hacker: 5 consigli per garantire la sicurezza informatica

Le imprese sono impreparate alle future tipologie di ransomware che saranno sempre più sofisticate e aggressive. I motivi? Infrastrutture fragili, una scarsa igiene delle reti e tassi di rilevamento lenti stanno fornendo ai cybercriminali tutto il tempo per protrarre indisturbati i loro attacchi. Occorre ripensare budget e strategie per una sicurezza informatica a prova di business

Pubblicato il 31 Ott 2016

mask-1249929-640-160908213011

La lotta della sicurezza informatica contro il cybercrime oggi rappresenta una delle sfide più grandi a cui le imprese sono chiamate e minaccia da vicino le fondamenta necessarie per la trasformazione digitale. Gli analisti hanno rilevato un aumento degli attacchi sul lato server, con minacce sempre più sofisticate che utilizzano la crittografia per mascherare le attività dannose.

Secondo l’ultimo Cisco 2016 Annual Security Report i ransomware sono diventati il tipo di malware più redditizio nella storia del cybercrime: gli esperti ritengono che questa tendenza continuerà a crescere con attacchi sempre più distruttivi che saranno in grado di tenere in ostaggio intere aziende, diffondendosi più rapidamente e auto-replicandosi all’interno delle reti (i più aggressivi saranno in grado di eludere il rilevamento e limitare l’utilizzo della CPU).

Ripensare il budget per la sicurezza informatica

Gli analisti ritengono che i responsabili IT spesso facciano l’errore di non allocare abbastanza budget per la sicurezza informatica, non rendendosi conto del reale impatto che questo può avere sull’intero business. Il dipartimento IT e i responsabili della sicurezza informatica, raccomandano gli esperti, devono instaurare uno stretto dialogo con dirigenti e amministratori della società, assicurandosi che anche – e soprattutto – i vertici dell’azienda capiscano l’importanza di investire su forti misure di sicurezza IT. Tempismo e prevenzione sono fondamentali in questo campo: secondo gli esperti, la visibilità attraverso la rete e gli endpoint rimane una sfida primaria, alla luce del fatto che le organizzazioni impiegano in media fino a duecento giorni prima di identificare una nuova minaccia. Una rapida tempistica di rilevamento dei pericoli permette di limitare la finestra di tempo in cui gli hacker agiscono indisturbati, minimizzando così sensibilmente i danni provocati dagli attacchi. Per questo motivo, Cisco si è concentrata sulla riduzione del tempo medio di rilevamento e sostiene di aver raggiunto, lo scorso aprile, un tempo di reazione di circa 13 ore per rilevare minacce sconosciute (contro le 17,5 ore impiegate nei sei mesi precedenti).

Una sfida globale che non risparmia nessuno

Il rapporto mostra che la sfida della sicurezza informatica coinvolge tutte le realtà a livello globale: non c’è mercato, comparto o regione non interessato dagli attacchi della cyber-criminalità. Aziende, organizzazioni benefiche, ONG, indutrie operani nel settore dell’elettronica: tutti registrato un aumento degli attacchi nella prima metà del 2016; più critico degli altri il settore della sanità, che negli ultimi mesi ha registrato il tasso più significativo di attacchi.

Sulla scena mondiale, le preoccupazioni geopolitiche comprendono complessità normative e norme di sicurezza informatica talvolta contraddittorie tra Paese e Paese. Su un fronte in cui le minacce si fanno sempre più sofisticate, infatti, la necessità di controllare o accedere ai dati può limitare od ostacolare il commercio internazionale.

Hacker sempre più agguerriti

Dal canto loro, gli hacker stanno spostando la loro attenzione dal lato client al lato server, evitando il rilevamento e massimizzando eventuali danni (e quindi profitti). Gli analisti evidenziano che le vulnerabilità di Adobe Flash continuando a essere uno degli obiettivi principali per malvertising ed exploit kit. Nel popolare exploit kit Nuclear, Flash ha totalizzato l’ 80% di tentativi exploit riusciti. Cisco ha registrato anche una nuova tendenza degli attacchi ransomware che sfruttano le vulnerabilità dei server: in particolare, è stato compromesso il 10% dei server JBoss connessi a Internet in tutto il mondo.

Molte delle vulnerabilità JBoss utilizzate per compromettere questi sistemi sono stati identificati cinque anni fa: questo significa, evidenziano gli esperti, che sarebbero bastati degli aggiornamenti di base per prevenire facilmente questi attacchi. I criminali informatici, inoltre, stanno facendo un impiego sempre più massiccio della crittografia come metodo per mascherare i vari componenti delle loro operazioni: gli studiosi hanno rilevato un aumento nell’ uso di criptovalute, Transport Layer Security (TLS) e Tor, un sistema che consente la comunicazione anonima sul web.

I malware criptati utilizzati nelle campagne di malvertising, per esempio, sono aumentati del 300% dal dicembre 2015 al marzo 2016. I ricercatori di Cisco hanno esaminato 103.121 dispositivi Cisco connessi a internet e hanno scoperto che ogni dispositivo, in media, aveva in esecuzione 28 diverse vulnerabilità note e che sui device le vulnerabilità attive conosciute giravano in media per 5,64 anni prima di essere rilevate. Non solo: il 9% dei dispositivi esaminati presentava vulnerabilità di età superiore ai 10 anni. I ricercatori hanno esaminato l’infrastruttura software di un campione di oltre 3 milioni di installazioni: la maggior parte erano Apache e OpenSSH, con una media di 16 vulnerabilità note presenti da oltre 5,05 anni.

5 accorgimenti per migliorare la sicurezza informatica in azienda

I ricercatori hanno osservato che con alcuni semplici ma significativi accorgimenti le aziende potrebbero migliorare notevolmente la sicurezza delle loro operazioni. Ecco alcune prassi da seguire:

  1. Migliorare l’igiene della rete attraverso il monitoraggio; distribuire le patch e gli aggiornamenti in tempo; segmentare la rete; attuare strategie di protezione per e-mail e web, impiegare, firewall e IPS di nuova generazione.
  2. Integrare le difese utilizzando un approccio architettonico alla sicurezza contro la distribuzione di prodotti di nicchia
  3. Velocizzare il tempo di rilevamento delle minacce e reagire quindi il più prontamente possibile
  4. Proteggere gli utenti ovunque lavorino, non solo i sistemi con cui interagiscono e quando sono sulla rete aziendale
  5. Effettuare frequenti backup dei dati critici

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3