HP Cyber Risk Report 2015: vulnerabilità note ed errori le cause degli attacchi nel 2014

HP Cyber Risk Report 2015: vulnerabilità note ed errori le cause degli attacchi nel 2014

Vulnerabilità note da anni ed errori di configurazione dei server sono le principali cause degli attacchi e delle minacce rilevate nel 2014. Con l'avvento di IoT si fa sempre più necessaria una strategia di sicurezza a tutto tondo

di pubblicata il , alle 10:41 nel canale Sicurezza
HP
 
HP ha reso disponibile l'edizione 2015 del resoconto sui rischi della cybersecurity che include ricerche ed analisi approfondite sulle minacce che hanno causato i problemi di sicurezza di cui sono state vittime le aziende nel corso dell'anno passato. Il documento include inoltre una visione sulle tendenze per il 2015.

Le analisi sono state condotte da HP Security Research e approfondiscono gli aspetti delle vulnerabilità che maggiormente espongono le aziende e le organizzazioni a rischi di sicurezza. Purtroppo l'indagine di quest'anno mostra che sono problemi già noti ed errori di configurazione ad aver contribuito alle minacce più dannose verificatesi nel 2014.

Art Gilliland, Senior Vice President e General Manager Enterprise Security Products per HP, ha commentato: "La maggior parte dei rischi per la sicurezza è rappresentata da problemi che conosciamo da decenni e lasciano le aziende esposte inutilmente. Non possiamo smettere di difenderci da queste vulnerabilità note sempliciemente affidando il problema a una nuova tecnologia specializzata. Le aziende devono piuttosto adottare tattiche di sicurezza fondamentali per affrontare le vulnerabilità note, eliminando in questo modo una notevole percentuale di rischio".

Dal report di HP emerge come il 44% delle violazioni note nasce da vulnerabilità che risalgono a 2-4 anni fa. Gli attaccanti continuano quindi a sfruttare tecniche note per compromettere i sistemi. Ciascuna delle prime dieci vulnerabilità più sfruttate nel 2014 ha tratto vantaggio da codici scritti persino decenni fa. Altra informazione interessante e, al contempo, preoccupante, è quella che riguarda gli errori di configurazione che hanno rappresentato la vulnerabilità numero uno, esponendo inutilmente le aziende e le organizzazioni ad attacchi.

Un altro elemento che emerge senza sorpresa, ma che deve comunque innescare una riflessione, riguarda i dispositivi connessi. Smartphone, tablet e in generale tutto ciò che può già essere ascrivibile alla categoria "Internet of Things" hanno introdotto ulteriori punti d'attacco in azienda. Nel 2014 è stato registrato un aumento del livello del malware mobile e, con l'espansione dell'ecosistema informatico, gli attaccanti individueranno sempre più punti d'accesso a meno che le aziende non decidano di affrontare seriamente il problema della sicurezza.

Le principali cause delle vulnerabilità riscontrate nel software hanno origine da difetti, bug ed errori logici, in altri termini si tratta di comuni errori di programmazione. Gli attaccanti sono in grado di sfruttare con il giusto tempismo le vulnerabilità del software obsolete e nuove e talvolta proprio sulle cosiddette vulnerabilità di tipo "0-day" (ovvero sconosciute ai più ma note solo ai malintenzionati) si costruiscono gli attacchi più devastanti.

Cosa si può fare, quindi, per ridurre il rischio di un attacco informatico? Come spiegato più volte anche sulle pagine di Hardware Upgrade è importante tenere presente un concetto fondamentale: la sicurezza non è un prodotto ma un processo. Chi ha la responsabilità della difesa del sistema informativo di un'organizzazione dovrebbe quindi adottare una strategia a tutto tondo, che parta dalla periodica e tempestiva applicazione di patch correttive, passando per una regolare esecuzione di test di penetrazione e di verifica delle configurazioni. L'adozione di nuove tecnologie deve essere sempre attentamente valutata e deve essere preceduta da una precisa strategia di contenimento dei nuovi possibili rischi.

In termini di "cultura aziendale" è opportuno alimentare la conoscenza individuale dei rischi legati all'ambito della cybersecurity con opportuni seminari di formazione degli impiegati, così come favorire un clima (sia interno all'azienda, sia esterno) di condivisione delle informazioni sulle minacce. Non esistendo una soluzione univoca e universale è infine opportuno adottare strategie di protezione differenti e complementari, partendo sempre dal presupposto che una violazione può essere sempre dietro l'angolo.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^