Hacker: attacco massiccio alle risorse It che erogano servizi a più dispositivi

La proliferazione dei device ha aumentato la superficie di attacco per malware e azioni fraudolente. Lo rivela l’ultimo report sulla sicurezza di Cisco. Che consiglia alle aziende di mettere in sicurezza le infrastrutture con apparati che hanno funzionalità un tempo offerte solo da tecnologie ad hoc.

Pubblicato il 07 Mar 2014

MILANO – Le reti aziendali oggi sono chiamate a supportare ambienti It molto più complessi che in passato. I network sono diventati i crocevia di traffici generati da diversi tipi di dispositivi e risorse che mettono in comunicazione le imprese con il mondo esterno. “Oggi – fa notare Alberto Degradi, Infrastructure Leader di Cisco – ciascuno di noi utilizza due o tre diversi device, come pc, smartphone e un tablet. La moltiplicazione dei dispositivi ha aumentato enormemente ‘la superficie di attacco’ nel mirino degli hacker, le cui attività sono facilitate anche da un accresciuto senso di fiducia nei confronti del web, favorito dall’abitudine a usare servizi come l’on-line banking o a frequentare i social network”.
L’ultima edizione del Cisco Annual Security Report, uno studio che fotografa l’andamento dei rischi per la sicurezza attraverso l’analisi dei dati raccolti dalle Cisco Security Intelligence Operations (Sio) e da altre fonti, ha messo in luce un aumento degli “avvisi di sicurezza” a fine 2013 superiore del 14% rispetto all’anno precedente. “Mentre in precedenza la maggior parte dei rischi comprendeva attacchi semplici e mirati a utenze specifiche – spiega Degradi –, oggi sono in crescita le minacce che puntano a compromettere risorse che rendono disponibili servizi a un più ampio possibile numero di dispositivi”. In particolare, avverte Degradi, sono aumentati gli attacchi di tipo Distributed Denial of Service (Ddos) e le varietà di trojan.

Alberto Degradi, Infrastructure Leader di Cisco

Il report di Cisco sottolinea come i Ddos, che mirano a interrompere il traffico da e verso siti web, spesso siano utilizzati a fini di depistaggio e per camuffare altre attività fraudolente. Tra i malware più diffusi figurano al primo posto i trojan multifunzione (27% del totale), seguiti da script dannosi, come exploit e iframe (23%), e dai trojan dedicati al furto di dati, come password stealer e backdoor (22%). Oggi, rileva sempre lo studio, gli attacchi tendono a concentrarsi su numeri minori di host e indirizzi Ip, scegliendo quelli che offrono l’accesso a un maggior numero di risorse e dispositivi vulnerabili.
“Qualche anno fa – prosegue Degradi – nessuno si sarebbe aspettato che uno smartphone potesse diventare uno ‘zombie’ [dispositivo compromesso e sfruttato per attacchi all’insaputa dell’utente, ndr]”. Un’osservazione che ci porta a guardare con preoccupazione a due evidenze del Report: il 99% delle minacce ai dispositivi mobili è sviluppato per la piattaforma Android (in continua ascesa), e il 43,8% del malware mobile rilevato nel 2013 è stato Andr/Qdplugin-A, un trojan diffuso soprattutto attraverso copie di app legittime “riprogrammate” e disponibili su marketplace non ufficiali.
“Considerato anche che aumentano i dispositivi utilizzati sia per motivi aziendali che personali, sia all’interno che dall’esterno dell’azienda – conclude Degradi – il nostro consiglio è di investire in sistemi di sicurezza posizionati sulle reti, le cui funzioni si sono rapidamente modificate rispetto al passato. I nuovi router e switch offrono funzionalità intelligenti di sicurezza, una volta offerte solo da tool ad hoc, come la deep inspection di più pacchetti di dati e la possibilità di isolare dispositivi potenzialmente compromessi. Teniamo presente che gli attacchi verso le aziende stanno aumentando di più rispetto a quelli verso il consumer”. Nel mirino degli hacker, in questo momento, soprattutto aziende chimiche, farmaceutiche e manifatturiere.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4