Se Internet è un colabrodo

Costante aumento delle minacce alla riservatezza dei dati e preoccupante crescita delle frodi online.  E adesso gli attacchi si fanno sempre più insistenti anche contro i telefoni cellulari (che del resto sono sempre più dei micro-computer). Il settimo rapporto Symantec su virus & c. mostra dati decisamente allarmanti

Pubblicato il 02 Giu 2005

Sono 96 pagine fitte di analisi, grafici e numeri quelle che Symantec (www.symantec.it – tel. 02 703321) ha recentemente pubblicato con il titolo: “Internet Security Threat Report – volume VII”, e che gli interessati ad approfondire la materia possono scaricare all’indirizzo: .
La settima edizione di un rapporto semestrale, relativo al periodo luglio-dicembre 2004, nel quale la software house di Cupertino (California), specialista in sistemi per la sicurezza, scatta una fotografia e propone un’analisi critica dei trend riguardanti le vulnerabilità della Rete, gli attacchi dovuti a virus, a ‘codici maliziosi’, alle frodi online, ai dialer telefonici, di tutti i rischi, in definitiva, in cui possono incorrere tutti coloro che utilizzano Internet. Uno strumento di sicuro interesse perché è in grado di aiutare, anche attraverso una serie di raccomandazioni, sia i privati sia le aziende a salvaguardare l’integrità e la disponibilità dei loro dati.
Per realizzare questi rapporti Symantec ha messo a punto quello che può essere considerato il più potente apparato di rilevazione di minacce alla sicurezza su Internet oggi esistente. Più di 20.000 sensori monitorano ininterrottamente la Rete da 180 Paesi diversi; dati riguardanti ‘spyware’ e ‘adware’ vengono raccolti da oltre 120 milioni di sistemi (client, server e gateway) dove sono stati installati specifici software Symantec, la quale mantiene continuamente aggiornato anche uno dei più completi database specializzati su questo tipo di problematiche, dove sono descritte più di 11.000 vulnerabilità riguardanti oltre 20.000 tecnologie di 2.000 vendor diversi. Sempre Symantec ha infine creato un network di oltre 2 milioni di utenti civetta in 20 Paesi diversi che le consentono di tenere sotto controllo a livello mondiale, le attività sia di ‘spam’ che di ‘phishing’ (il furto dell’identità o di altre informazioni di un utente Internet)

I risultati
Il quadro che ne risulta non è molto confortante. Dall’ultimo rapporto Symantec emerge infatti che negli ultimi tre semestri, le minacce alla riservatezza dei dati sono costantemente aumentate. In particolare i codici maliziosi sviluppati a questo scopo (come i ‘trojan horse’) rappresentano ormai il 54% dei principali esempi di ‘minacce’ raccolti. Altro dato allarmante è il continuo aumento delle frodi online, in particolare quelle di ‘phishing’. Alla fine del mese di dicembre 2004, i filtri antifrode Symantec ‘Brightmail AntiSpam’ avevano bloccato in media 33 milioni di tentativi di phishing alla settimana, contro i 9 milioni rilevati nei sei mesi precedenti.
Nell’ultimo semestre del 2004 Symantec ha quindi documentato più di 1.400 nuove vulnerabilità, il 97% delle quali possono essere considerate da “abbastanza” a “molto” gravi, il che vuol dire che il loro sfruttamento potrebbe compromettere in modo parziale o anche totale il sistema attaccato. Inoltre, ed è questo l’aspetto più preoccupante, il 70% di queste vulnerabilità è facilmente sfruttabile, in quanto non occorre sviluppare codici particolarmente complessi per farlo, o addirittura questi codici sono già disponibili.
Se passiamo allo specifico delle aziende, gli attacchi a queste rivolti, come ad esempio quelli di tipo Server Stack Overflow (Slamer) o Denial of Service (DoS), nel semestre considerato sono stati 13,6 al giorno contro i 10,6 del semestre precedente. Gli Stati Uniti rimangono il principale Paese di origine di questi attacchi, seguito da Cina e Germania, mentre il settore che ha subito la percentuale più elevata di attacchi gravi è stato quello dei servizi finanziari.
È in rapida crescita anche la capacità, da parte degli ‘hacker’, di sfruttare rapidamente le vulnerabilità dei software impiegati nella Rete, dalle applicazioni Web ai browser. Ormai il tempo che trascorre tra l’identificazione di una vulnerabilità e la diffusione del codice che la sfrutta è sceso a non più di 6-7 giorni.
La classifica dei codici maliziosi riscontrati negli ultimi sei mesi del 2004 è dominata dai worm dei programmi di posta elettronica, come ad esempio Netsky, Sober, Beagle e MyDoom e sono stati rilevati 7.360 nuovi virus e worm Windows 32, con una crescita del 64% rispetto alla prima metà dell’anno e del 332% rispetto al secondo semestre del 2003. Anche lo spam è in continua crescita: il numero medio di messaggi di spam settimanali è passato da 800 milioni ad oltre di 1,2 miliardi.
Infine un nuovo allarme: virus, worm e trojan horse hanno incominciato ad attaccare anche i sistemi e le applicazioni mobili.

Le previsioni
Se i consuntivi non sono incoraggianti nemmeno le previsioni sembrano esserlo. Secondo Symantec infatti le aggressioni ai telefoni cellulari sono destinate a crescere sia in termini di numero sia di gravità e aumenteranno anche gli attacchi alla sicurezza nascosti nelle immagini e nei file audio e video. Infine, anche i rischi per la sicurezza associati a ‘adware’ e a ‘spyware’ tenderanno a crescere, e le norme di imminente emissione volte a limitare questi rischi non sembra possano costituire un deterrente efficace. Se adesso avete voglia di installarvi un nuovo antivirus, la ricerca Symantec…ha fatto il suo dovere.


L’indipendenza dalla tecnologia
Sono spesso le stesse persone alle quali è affidata la responsabilità dei sistemi informativi ad occuparsi di sicurezza, essendo opinione diffusa che le attività che ad esse fanno riferimento siano essenzialmente di tipo tecnico. “Nelle aziende che hanno sviluppato una maggiore sensibilità verso il problema – osserva Marco Pacchiardo, Business Consultant di Secure Group (www.securegroup.it) – si sta tuttavia diffondendo un diverso tipo di approccio, in base al quale le priorità da tener presenti in tema di sicurezza informatica devono essere considerate indipendentemente dalle tecnologie che potrebbero essere impiegate nei progetti esecutivi. Un modo, questo, di affrontare la questione simile a quello da noi utilizzato presso i nostri clienti, dove si tiene conto anche del fatto che la componente tecnologica difficilmente contribuisce con più del 40-50 alle soluzioni di sicurezza effettivamente realizzate”. Secure Group è una società di consulenza presente ormai sul mercato da quasi vent’anni, la cui attività si è andata nel tempo sempre più orientando verso le problematiche della sicurezza, affrontate oggi con una proposta globale che prende in considerazione tutti i suoi possibili aspetti e non solo quelli più strettamente informatici. “Noi non vendiamo sicurezza informatica – afferma Pacchiardo – ma la ‘facciamo’. In questo particolare settore ci consideriamo in effetti dei system integrator, con una struttura che ci permette di far fronte ai più svariati tipi di richieste che ci possono giungere dal mercato”. Secure Group è di fatto costituita da tre aziende, ciascuna delle quali focalizzata su singoli aspetti della sicurezza, e che tendono ad operare in sinergia. La prima si chiama Edp (Electronic & Data Processing – www.edpweb.it) e si occupa di progettare e realizzare sistemi di sicurezza per ogni esigenza oltre che fornire un ampio ventaglio di servizi specializzati. La seconda è Eqs (Expertise & Quality Solutions – www.eqsweb.it) e offre servizi di consulenza direzionale e organizzativa orientati alla realizzazione di sistemi per la gestione della sicurezza delle informazioni. La terza azienda del gruppo, il cui nome è Ssc (Security Control Center – www.scc-it.it), appartiene invece alla categoria degli Mssp (Managed Security Services Provider ) e offre alle aziende che operano on-line, attraverso un proprio Security Operation Center (Soc), una serie di servizi il cui scopo è quello di individuare e risolvere potenziali problemi di intrusione informatica.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2