Sicurezza Mobile e Privacy /

Cyberspionaggio in crescita

Cyberspionaggio in crescita

01 Maggio 2017 Gian Carlo Lanzetti
SoloTablet
Gian Carlo Lanzetti
share
A essere colpite l’industria manifatturiere, la PA e oggi anche l’istruzione, sostiene un report di Verizon secondo cui molte organizzazioni sono più inclini a pagare per una richiesta di riscatto che per servizi di sicurezza avanzati.

Questa situazione è dovuta in gran parte all’aumento esponenziale dei furti di proprietà industriali e intellettuali, prototipi e dati personali sensibili, che sono di immenso valore per i cybercriminali. Il report di Verizon di quest’anno analizza infatti circa 2.000 violazioni, e, di queste, più di 300 sono legate a episodi di cyberspionaggio, che molto spesso hanno avuto origine da una email di phishing.

CONSIGLIATO PER TE:

Phishing, pesci e predatori

Inoltre, la criminalità organizzata ha intensificato il ricorso ai ransomware per estorcere denaro alle proprie vittime: il report di quest’anno evidenzia un aumento dei ransomware del 50% rispetto all’anno scorso. Nonostante questo, e nonostante i titoli scritti dai giornali in merito, sono ancora numerose le organizzazioni che si affidano a soluzioni di sicurezza datate, senza investire in sistemi di prevenzione migliori. In sostanza, sono più inclini a pagare per una richiesta di riscatto che per servizi di sicurezza che diminuirebbero l’eventualità di un attacco informatico.

Il report di quest’anno – l’edizione del decimo anniversario – combina analisi aggiornate sulle principali minacce di cyber-sicurezza con insight specifici per ogni settore, mettendo la cybersicurezza in cima alla roadmap delle aziende.

I trend principali

Eccoli:

  • I malware sono un business molto redditizio: Il 51% delle violazioni analizzate vede il ricorso al malware. I ransomware sono aumentati al punto da essere la quinta tipologia di malware più comune e, sfruttando la tecnologia per estorcere denaro alle proprie vittime, sono aumentati del 50% rispetto all’anno scorso, e ancora di più se si considera il 2014, quando erano solo al 22esimo posto di questa classifica.
  • Il phishing si dimostra ancora una volta una tecnica vincente: Nel report dell’anno scorso, Verizon denunciava il dilagante uso del phishing correlato all’installazione di software su un dispositivo dell’utente. Secondo il report di quest’anno, il 95% degli attacchi di phishing hanno seguito questo schema. Il 43% delle violazioni di dati hanno sfruttato il phishing, metodo usato sia in casi di cyberspionaggio che di attacchi a scopo pecuniario.
  • Il pretexting cresce: Si tratta di un’altra tecnica sempre più usata, e il nuovo report dimostra che riguarda soprattutto i dipendenti del settore finanziario – quelli responsabili delle transazioni di denaro. Il vettore di comunicazione principale è sempre la posta elettronica, coinvolta nell’88% degli incidenti di pretexting, seguita dalle comunicazioni telefoniche, che hanno causato poco meno del 10% di questo tipo di attacchi.

I suggerimenti per aziende e individui

Giunto al decimo anno di pubblicazione, l’edizione 2017 del “Verizon Data Breach Investigations Report” raccoglie e aggrega i dati di 65 aziende in tutto il mondo. Quest’anno, il report analizza 42.068 incidenti di sicurezza e 1.935 violazioni provenienti da più di 84 paesi. Il report DBIR continua ad essere la pubblicazione con il più elevato numero di dati e fonti, aggregati con un obiettivo comune – fare chiarezza tra paure, incertezze e dubbi in materia di criminalità informatica.

Non mancano i suggerimenti. Eccone alcuni per aziende e singoli individui:

  1. Non abbassare la guardia: file di registro e sistemi di change management possono indicare in anticipo la presenza di una violazione in corso;
  2. Fare delle persone in azienda la prima linea difensiva: formare il personale per far sì che sappia individuare eventuali segnali di crisi;
  3. Consentire l’accesso ai dati soltanto se necessario: l’accesso ai sistemi dovrebbe essere garantito soltanto ai dipendenti che ne hanno davvero bisogno per il proprio lavoro;
  4. Applicare rapidamente le patch: in questo modo, è possibile proteggersi da numerosi attacchi;
  5. Crittografare i dati sensibili: per far sì che, in caso di furto, i dati siano comunque inaccessibili;
  6. Utilizzare l'autenticazione a due fattori: in questo modo è possibile limitare il danno che può essere generato con credenziali perse o rubate.
  7. Non dimenticare la sicurezza fisica: non tutti i furti di dati si verificano soltanto online

Anche le indicazioni di questo report dimostrano che non esiste un sistema impenetrabile, ma implementare una buona protezione di base può fare davvero la differenza.

 

comments powered by Disqus

Sei alla ricerca di uno sviluppatore?

Cerca nel nostro database


Missione Web

La nostra Web Agency è costituita da un team giovane e dinamico che subisce da sempre il...

Vai al profilo

Mobijay

Produzione app per dispositivi mobili

Vai al profilo

Sviluppo4Mobile

S4M è costituita da un gruppo di quattro amici storici, Gino, Danilo, Miriam e Luisa...

Vai al profilo

Andrea Parisse

Enterprise Architect Sono laureato in Informatica e lavoro nel settore ICT di una...

Vai al profilo