Rapporto ISTR 2014 di Symantec sul 2013 : grandi perdite di dati e attacchi focalizzati nel panorama della sicurezza IT

Sicurezza

Dall’ Internet Security Threat Report 2014 di Symantec: gli attacchi sono sempre più mirati e serve una cultura aziendale della sicurezza IT

Nel 2013 gli hacker hanno fatto una strage di 550 milioni di identità rubate, la perdita più importante di sempre , come testimoniano i dati dell’ Internet Security Threat Report rilasciato da Symantec. Un anno da dimenticare con un ritorno di fiamma delle “ mega perdite di dati” che hanno prodotto – come riportano le statistiche di Symantec – oltre 10 milioni di record identitari . Storicamente queste “mega data breach” erano otto l’anno precedente e cinque nel 2011.

dibenedetto-symantec

Come ricorda Alessio Di Benedetto , Senior Presales Manager Italy di Symantec, che ha presentato i dati dello studio a Techweekeurope.it , il 2013 della sicurezza IT non è stato solo questo : gli attacchi mirati a obiettivi ben precisi sono diventati ancora più focalizzati. Il ransomware inoltre è esploso nel 2013 con una crescita del 500 per cento grazie alla “popolarità” di CryptoLocker nel mondo del cybercrime. Ogni giorno del 2013 sono stati bloccati circa 570 mila attacchi . La dimensione e l’ambito delle violazioni sono in notevole aumento, mettendo a rischio la credibilità e la reputazione delle aziende e compromettendo sempre più le informazioni personali degli utenti, da numeri di carte di credito e informazioni cliniche a password e dati di conti bancari.

infografica

In qualche misura anche gli obiettivi si stanno differenziando per dimensione aziendale : le organizzazioni più piccole , se non proprio le PMI , hanno subito più attacchi rispetto all’anno precedente ,anche se sono le grandi organizzazioni ad attarire di più gli hacker. In ambito Mobility il numero di filiere di malware Android si è quasi dimezzato a 57 , ma il numero di varianti per filiera è cresciuto. Secondo l’esperto di Symantec è un altro indice di una tendenza verso attacchi molto perfezionati e più mirati. Un altro segnale: gli attacchi si sono focalizzati sullo strumento delle app infette messe online o inserite negli app store meno controllati. Se a questo si aggiunge l’esplosione dei dati che in prospettiva saranno generati dai dispostivi e dai sensori collegati in a Internet ( IoT) la situazione non sembra che peggiorare nel prossimo futuro: per gli hacker la terra promessa dei grandi dati è quella di grandi quantità di denaro.

Partiamo dall’IoT per alcune considerazioni. Spiega Di Benedetto: “ Siamo ancora lontani dai casi di un frigorifero collegato in rete che infetta la rete domestica, ma siamo certamente alle prime dimostrazioni che un certo genere di attacchi è possibile e non riguarda più unicamente i settori industriali dove le falle di Scada hanno fatto storia”. D’altra parte ,” ogni oggetto possiede un indirizzo IP , soprattutto il router di casa, anche se per gli hacker siamo ancora in una fase di studio sulle attività dei consumatori”.

symantec ita

In questo panorama l’Italia sembra in una fascia di minore esposizione ai rischi di sicurezza ( vedi grafica) con il suo decimo posto in classifica tra i Paesi a rischio. Ma se in sintesi “ nessuno può considerarsi fuori pericolo “, questi sono momenti duri per chi si occupa di sicurezza lato vendor con il fenomeno della Heartbleed su cui son al lavoro anche gli esperti di Symantec e in generale con l’aumento delle vulnerabilità zero day.

 

“ Sulle minacce di tipo APT – spiega Di Benedetto – si può lavorare solo in un’ottica di prevenzione”. Sono necessari atteggiamenti di tipo proattivo che uniscano cultura aziendale e strumenti di prevenzione. In Symantec è al lavoro una rete globale di sensori di sicurezza in grado di fare correlazioni di eventi e alimentare con i risultati i prodotti che operano sul campo presso i clienti, oltre agli strumenti di allerta diretta delle vulnerabilità attraverso servizi di sicurezza gestita che si rivolgono alle imprese: “ Il tema è quello che definirei di intelligence preventiva “, conclude Di Benedetto.

Read also :
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore