Menu

Cybersicurezza: 6 miti da sfatare!

Sintesi ragionata su termini impropri e mezze verità dell'IT Security emerse dall’edizione 2016 del Data Breach Investigations Report (DBIR), l'indagine annuale sulle violazioni dei dati informatici sponsorizzata da Verizon.

Laurance Dine, Managing Principal, Investigative Response Verizon RISK Team

Dine Laurance, VerizonSebbene siano stati fatti molti progressi nella cyber-detection, il mondo della cybersicurezza continua ad essere afflitto da un gran numero di violazioni, spesso causate dagli stessi errori, ma con conseguenze sempre più gravi dal momento che le tecnologie digitali sono ormai entrate di prepotenza in ogni aspetto della nostra vita privata e lavorativa. C’è quindi da domandarsi come e perché questo possa continuare ad accadere e come affrontare il problema da un punto di vista strategico.

Tutto nasce dal fatto che molte organizzazioni sono ancora fortemente condizionate dai falsi miti con i quali viene affrontato il crimine informatico, inducendole alla convinzione che le strategie di sicurezza adottate negli anni passati sono ancora in grado di proteggersi dalle minacce attuali o, peggio, di non considerarsi un potenziale bersaglio di attacchi.

E' invece vero il contrario: nel momento in cui si gestiscono dati di qualsiasi genere, ma con un possibile valore per qualcuno, ci saranno sempre dei cyber-criminali interessati ad appropriarsene. Questo vuol dire che nessuno può ritenersi immune dagli attacchi di cyber-criminali con l'aggravante che quanto più si impiega a scoprire le violazioni delle quali si è rimasti vittime, tanto più sarà il tempo a disposizione degli hacker per appropriarsi di dati, di sistemi e in ogni caso per causare danni diretti o indiretti all'azienda.

L’edizione 2016 del Data Breach Investigations Report ha evidenziato ancora una volta che non esiste alcun sistema assolutamente impenetrabile. Cerchiamo pertanto di sfatare i più comuni Cyber-miti che normalmente condizionano le scelte dei responsabili della sicurezza IT delle aziende, così da migliorare i risultati delle azioni attivte in merito:

Mito n.1 - Gli hacker selezionano sempre accuratamente l’obiettivo e colpiscono con un attacco “zero-day”
La realtà: la maggior parte degli attacchi sono di tipo opportunistico e indiscriminato, basati sulla possibilità di sfruttare le vulnerabilità note. Le dieci vulnerabilità più conosciute hanno riguardato l’85% delle violazioni che hanno avuto successo, mentre il restante 15% è costituito da oltre 900 Common Vulnerabilities and Exposures (CVE).

Mito n.2 - Gli aggressori sono rapidi, ma i “bravi ragazzi” stanno recuperando terreno.
La realtà: il divario temporale tra il momento della compromissione dei sistemi ed il rilevamento delle violazioni si sta allargando. Nel 93% delle violazioni, gli hacker impiegano un minuto o meno per compromettere un sistema. Di contro, quattro vittime su cinque non si rendono conto di aver subito un attacco per settimane o più. Nel 7% dei casi, inoltre, le violazioni non vengono rilevate anche per oltre un anno.

Mito n.3 - Le password garantiscono l'identità degli utenti autorizzati.
In realtà, è stato rilevato che il 63% delle violazioni derivano dall'impiego di password deboli, predefinite o rubate.

Mito n.4 – Le email di phishing sono facili da identificare e ignorare.
I fatti dimostrano che il phishing è forte in aumento: nel 30% dei casi i messaggi di phishing sono stati aperti e circa il 12% degli utenti ha cliccato sul link o sull’allegato, esponendo l'intera organizzazione ai rischi di vedersi compromessi i sistemi per la semplice leggerezza o ingenuità degli utenti.

Mito n.5 – Gli attacchi di cyber-spionaggio sono diffusi e in crescita.
Oggi la realtà più evidente è che il denaro è il motivo principale degli attacchi, abbandonando per sempre l'idea dell'Hacker per passione, principo o vanità individuale: l’80% delle violazioni analizzate hanno obiettivi esclusivamente economici, puntando a estorcere denaro, in una forma o nell'altra, alle vittime degli attacchi.

Mito n.6 – La complessità regna, facilitando la vittoria dei cattivi.
Questo è il mito in assoluto più lontano dalla realtà: il 95% delle violazioni rientrano in sole nove tipologie di attacco. Occorre tuttavia conoscerle e analizzarle in modo consapevole così da fare gli investimenti più opportuni per proteggere i propri dati e i sistemi in modo davvero efficace.

A volte la verità fa male, ma in tema di sicurezza, i fatti non mentono

Molte aziende che cadono vittime di attacchi informatici non hanno messo in atto nemmeno misure di sicurezza di base, come l'identificazione degli Asset e dei dati più critici, o l'implementazione di forme di controllo più severe per gestire il rischio. Sottovalutare le misure più basilari può portare al disastro.

La consapevolezza è la prima e migliore linea di difesa contro i cyber-criminali, ed è proprio la mancanza di questa consapevolezza di base in alcune organizzazioni a garantire il successo ripetuto della maggior parte degli attacchi informatici.

L'edizione integrale del Data Breach Investigations Report 2016 di Verizon Communications Inc. può essere scaricata integralmente, insieme a grafici in alta risoluzione dal DBIR Resource Center: http://vz.to/DBIR16MEDIA

Ultima modifica ilLunedì, 30 Maggio 2016 13:15

Aggiungi commento


Codice di sicurezza
Aggiorna

Torna in alto