Hacker e sicurezza, sei un CISO all’altezza della situazione?

CyberwarSicurezza

QUIZ – Quando si parla di sicurezza IT nessuno può sentirsi al sicuro. E sempre più il tema è destinato a riguardare il business tout court e non più solo i dipartimenti IT. Siete aggiornati sulle minacce più recenti? Conoscere l’evoluzione del cybercrime è un’arma in più per fronteggiarlo con lungimiranza. Mettetevi alla prova, rispondete al nostro quiz

Si è concluso da poco il convegno IDC sulla sicurezza nell’era della Terza Piattaforma che tra i messaggi più importanti veicolati ha sottolineato l’importanza dei sistemi predittivi. Allo stesso tempo l’esperienza di questi ultimi anni insegna che la prima miglior difesa è proprio l’atteggiamento di chi sa di essere vulnerabile e si considera tale.

Questo infatti, insieme alle necessarie risorse tecnologiche, innalza il livello di attenzione indispensabile non solo nei CIO e nei CISO, ma in tutti i comparti, a partire proprio dall’utente finale.

Clusit-attacchi2
Rapporto Clusit – Gli attacchi registrati nel 2014 suddivisi per tipologia

Volendo ripercorrere l’accaduto degli ultimi anni e tentare una proiezione sugli scenari di sicurezza nel futuro non si può certo dormire sonni tranquilli. E’ un attimo ricordare tanti degli attacchi, anche tra i meno recenti. Nel Marzo 2008 son stati rubati 134 milioni di record relativi a carte di credito con uno spyware a livello di data system, tutti ricorderanno la compromissione degli indirizzi email dei blogger di Gawker Media nel 2010, o il furto proprio a danno della RSA Security nel 2011 dei dati di oltre 40 milioni di lavoratori, gli attacchi a Sony quasi non si contano (ricordiamo tra gli ultimi quello per il film The Interview).

Un modello degli hacker relativo agli attacchi APT
Un modello operativo degli hacker relativo agli attacchi APT

Cosa cambia nel tempo? Innanzitutto è cambiato il livello di profondità cui si arriva con attacchi APT ben congegnati, ma soprattutto nel tempo è cambiato il periodo di latenza da quando inizia l’attacco a quando se ne prende conoscenza. Se siete curiosi possiamo segnalarvi la mappa Norse che in tempo reale segnala quanti attacchi partano da dove a dove. Vi renderete conto subito che lo scenario è veramente da ‘starwars’. E noi stiamo scrivendo proprio mentre le agenzie evidenziano un attacco hacker all’azienda italiana Geox. Una buona fonte per il nostro Paese è il rapporto Clusit.

Di questo rapporto vogliamo evidenziare alcune preoccupanti tendenze a livello mondiale: il cybercrime è sempre protagonista assoluto e indiscusso negli attacchi, quelli con matrice l’hacktivism sono la metà dei primi. Nel 2014 però spionaggio e cyberwar sono le motivazioni di attacco che subito dopo quella del cybercrime sono cresciute di più.

E i metodi ‘tradizionali’ sono in forte calo (DDos e SQL Injection si sono quasi dimezzati): il futuro degli hacker è tutto nel loro ingegno e anche in questo ambito, nell’era Iot, la creatività sarà merce rara e ben pagata. Regin è forse ancora oggi, su questo tema resta una delle campagne APT più sofisticate in assoluto messe in opera.  Per questo evolve anche il business della sicurezza, che si indirizzerà sul modello ‘soddisfatti or nothing”.

Se volete verificare il vostro livello di attenzione sul tema, ora mettetevi alla prova e rispondete al nostro quiz.

Se poi siete Chief Information Security Officer e non arrivate al punteggio pieno, iniziate davvero a preoccuparvi!

 

 

Read also :
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore