CyberwarSicurezza

Cisco 2017 report sicurezza, IoT e i “distruttori di servizi” sono la nuova frontiera

Nel 1998 inizia la sua esperienza nel mondo IT in Mondadori e partecipa alla nascita di Web Marketing Tools di cui coordina la redazione. Redattore esperto di software per PC Magazine, e caporedattore di ComputerIdea, segue da circa 20 anni l'evoluzione del mondo hardware, software e dei servizi IT in un confronto continuo con le aziende leader del settore

Cisco 2017 Midyear Security Report mette sotto la lente i dati di intelligence delle minacce. In evidenza per questa edizione IoT, ma sempre di più si attacca per distruggere completamente un servizio

E’ il momento per Cisco del rilascio del report di metà anno sulla sicurezza. Il suo nome è Cisco 2017 Midyear Cybersecurity Report – si basa su dati provenienti da oltre 40 mld di punti di telemetria analizzati tutti i giorni, tradotti poi in intelligence e quindi protezione  puntuale.

In questa edizione vengono messi in luce soprattutto due trend: il primo riguarda IoT intesa come nuova frontiera, per il secondo Cisco ha pensato a una sorta di neologismo e sotto l’acronimo DeOS, che significa Destruction Of Service, il vendor fa rientrare quegli attacchi il cui obbiettivo non è solo colpire, ma proprio impedire anche a chi si difende di ripristinare sistemi e dati. 

Cisco Security Report 2017 - Andamento Exploit Kit
Cisco Security Report 2017 – Andamento Exploit Kit

Sono così legati a DeOS gli attacchi ransomware (WannaCry e Nyetya, per citarne di rapidi e distruttivi), quando di portata tale da mettere in ginocchio l’intera Rete e non solo i client. In questo ambito Cisco evidenzia come gli avversari oggi cerchino di eludere i sistemi di rilevamento, varino di frequente l’approccio, ma lo mantengano quando invece – anche in forma ripetuta – continua a funzionare, e quindi per esempio possano tornare a rivelarsi utili strumenti anche più antichi rispetto agli exploit kit, come gli attacchi social engineering per esempio BEC (Business Email Compromise), ma anche l’aumento del volume di spam, spyware e adware.

Qualys - Giorni richiesti per la patch di 80 percento delle vulnerabilità Flash
Qualys – Giorni richiesti per la patch di 80 percento delle vulnerabilità Flash

Cisco a questo proposito ha monitorato 300 aziende per quattro mesi e rilevato che tre diverse famiglie di spyware avevano infettato oltre il 20 percento del campione. Si parla di malware non solo noioso e fastidioso, ma in grado di sottrarre anche informazioni, magari da riutilizzare per portare attacchi più pericolosi.  

Cisco - Il malware più comune
Cisco – Il malware più comune

Uno degli approcci che ancora paga moltissimo, secondo il report, è proprio quello di portare le vittime stesse ad attivare una minaccia, anche solo con il semplice clic su un collegamento o aprendo un file, oppure aprendo un file, rimanendo nascosti dietro infrastrutture anonime, come per esempio il servizio proxy Tor

Il Cybercrime oggi cerca tra i primi fattori di sviluppare minacce il cui impatto sia maggiore possibile, nel minore tempo possibile, per questo Internet Of Things, con l’aumento esponenziale delle superfici di attacco, deve essere valutata con tutti i riguardi. Il report offre a questo proposito un dato positivo: il tempo medio di rilevamento Cisco è diminuito da 39 a 3,5 ore tra novembre 2016 e maggio 2017.

Un’altra buona notizia si lega al fatto che la sfida è comune: i criminali informatici attaccano settori industriali eterogenei, ma tutti sono chiamati a proteggersi sfruttando soluzioni comuni e diffuse, mentre sarà obiettivo comune invece mantenere alta la visibilità su componenti e processi e abbattere i livelli di complessità.

I dati del report evidenziano che non più di due terzi delle aziende analizza gli alert, con settori importanti come sanità e trasporti in cui la stima addirittura si avvicina al 50 percento, le aziende mitigano poi meno del 50 percento degli attacchi, e solo una reale violazione serve come campanello di allarme in grado di favorire almeno un modesto miglioramento della sicurezza (accade in circa il 90 percento delle aziende).

Sono numeri incredibili questi, specialmente in alcuni settori. Nella PA per esempio, fatte 100 le minacce analizzate, e considerate 32 quelle dannose, solo il 47 percento di esse viene effettivamente sanato. Il 40 percento del settore manifatturiero ha dichiarato addirittura di non avere una strategia di sicurezza definita e di NON seguire standard di sicurezza informatica.

La parte relativa ai rimedi del report potrebbe rappresentare il manuale perfetto del bravo amministratore inascoltato. Abbiamo accennato all’urgenza nello smantellare ogni complessità e opacità infrastrutturale a silos e di processo, aggiungiamo l’urgenza di mantenere le infrastrutture e le applicazioni sempre aggiornate, per evitare che possano essere sfruttate vulnerabilità già note.

L’entrata in vigore anche della parte sanzionatoria del GDPR dovrebbe spingere le aziende ad allocare risorse ma di sicuro rende già oggi i manager più consapevoli dei rischi a non fare nulla e dei vantaggi invece sugli economics aziendali che si avrebbero portando in azienda a ogni livello una buona cultura della sicurezza. Non è vero che adottare strategie di difesa proattive e non esclusivamente reattive equivalga a lavorare meno bene, o in modo più complesso. 

WHITE PAPER: Sei interessato ad approfondire l’argomento?  Scarica il whitepaper: “5 errori da non fare quando proteggi i tuoi dati