Le aziende sono lente nel rilevare gli attacchi e gli hacker agiscono indisturbati

19 ottobre 2016
Pubblicato in Sicurezza Informatica

Le imprese europee impiegano mediamente 469 giorni per scoprire gli attacchi informatici avvenuti contro i loro sistemi IT, rispetto a una media di 146 giorni a livello globale.

La maggior parte delle aziende non è ancora in grado di contrastare tipologie di attacco informatico già note e risolvere con efficacia i relativi problemi di base. Continuiamo a vedere lo stesso tipo di attacchi che sfruttano le stesse vulnerabilità di sempre proprio perché molte organizzazioni non sanno ancora impiegare le difese di base.

I dipendenti in prima linea sul fronte della sicurezza

Quasi i due terzi delle violazioni dei dati sono dovuti all’utilizzo di password deboli, di default o che sono già state rubate. Ancor più grave è il fatto che, secondo l’analisi, la maggior parte degli attacchi sfrutta vulnerabilità già note che le organizzazioni non hanno mai cercato di sistemare, nonostante le patch siano disponibili da mesi o addirittura anni: basti pensare che le prime 10 vulnerabilità conosciute rappresentano il 85% degli attacchi andati a buon fine. Le organizzazioni non riescono ancora a risolvere i problemi relativi a metodi di attacco già noti.

Un aspetto che continua ad essere trascurato è quello relativo alla consapevolezza degli utenti in merito alla sicurezza IT:  le organizzazioni non riescono a capire che, sul fronte aziendale, hanno bisogno di fare dei propri dipendenti la prima linea di difesa attiva contro gli attacchi. Ogni impresa dovrebbe investire in formazione, per far sì che tutti i dipendenti sappiano ciò che possono o non possono fare, siano a conoscenza delle insidie e dei pericoli degli attacchi informatici e siano in grado così di allertare prontamente i team della sicurezza nel caso di eventi sospetti. Per lo stesso motivo è fondamentale che le aziende strutturino al loro interno processi che diano ai dipendenti la possibilità di segnalare problemi di sicurezza in modo semplice e veloce.

Il pericolo del phishing

Secondo gli esperti uno dei settori in cui una maggiore consapevolezza da parte dei dipendenti potrebbe davvero fare la differenza è quello del phishing, tanto più che l’uso di e-mail fraudolente per rubare le credenziali o diffondere malware, nel corso dell’anno passato, è aumentato esponenzialmente. Una adeguata formazione e una maggiore sensibilizzazione che renda i dipendenti più attenti a questo tipo di pericolo, secondo gli analisti, potrebbe ridurre drasticamente i pericoli concreti, dato che molti attacchi iniziano proprio con una semplice e-mail di phishing: lo studio mostra che i messaggi di phishing sono stati aperti per ben il 30% delle volte (nel 2015 la percentuale è stata del 23%) e nel 12% dei casi sono stati aperti allegati dannosi o link che hanno poi installato i malware. I ricercatori sottolineano che, negli anni precedenti, il phishing è stato per lo più utilizzato per il cyber-spionaggio, mentre ora si trova nella maggior parte degli attacchi informatici.

 

Secondo gli esperti, questa tecnica è sorprendentemente efficace e offre agli attaccanti una serie di vantaggi, come un tempo di azione molto breve e la capacità di targettizzare l’attacco verso individui e organizzazioni specifiche.

Attenzione agli errori umani

Sottolineando l’importanza della sensibilizzazione degli utenti e quanto conti l’elemento umano nell’ambito della sicurezza IT, il rapporto mostra come proprio l’errore umano sia la causa della maggior parte degli incidenti di sicurezza. Nel 26% dei casi, per esempio, è dovuto a un errore umano l’invio di informazioni sensibili alla persona sbagliata; altri sbagli fatti per mano dei dipendenti includono l’eliminazione impropria di informazioni aziendali, errori di configurazione dei sistemi informatici e perdita di dispositivi aziendali come computer portatili e smartphone (con tutto il carico di dati in essi contenuto).

Di crescente preoccupazione è inoltre la velocità con cui la cyber-criminalità riesce ad agire: nel 93% dei casi sono bastati pochi minuti per compromettere i sistemi aziendali e lo stesso vale per il 28% delle fuoriuscite di dati. Purtroppo, invece, il tempo che intercorre tra la compromissione del sistema e la sua scoperta è in crescita: nell’84% dei casi, le vittime hanno scoperto la violazione solo dopo settimane o più e, nella maggior parte dei casi, ciò non è avvenuto grazie alle misure di sicurezza interne, bensì a seguito dell’avviso da parte delle forze dell’ordine.

La nascita di un nuovo attacco

Negli ultimi tempi è inoltre sempre più evidente la nascita di un nuovo modello di attacco di cui sono cadute vittime già molte aziende. In genere, gli aggressori inviano una e-mail di phishing con un link che punta al sito web dannoso o a un allegato malevolo. In questo modo un primo malware viene scaricato sul PC e stabilisce il punto d’appoggio iniziale, mentre altri malware aggiuntivi vengono utilizzati per rubare dati e credenziali o crittografare file a scopo di estorsione. Infine, le credenziali rubate vengono utilizzate per ulteriori attacchi su siti web di terze parti, come per esempio portali di home banking  o di e-commerce.

Pensare all’ambiente IT nel suo complesso

Molte organizzazioni spesso vengono nuovamente compromesse pochi mesi dopo aver subito la violazione iniziale. Secondo gli esperti, questo accade perché tecniche di rilevamento inadeguate spesso non permettono di comprendere la reale portata dell’incidente.

I ricercatori hanno scoperto che molte aziende attuano ancora un approccio metodologico tradizionale, analizzando solo poche macchine palesemente coinvolte nella violazione, aumentando quindi il pericolo di essere nuovamente attaccate. Lo sbaglio è non pensare come gli hacker: i criminali informatici, come sottolineano gli esperti, non attaccano una macchina alla volta ma colpiscono l’intera rete.

E per questo è necessario tenere d’occhio tutto l’ambiente IT nel suo complesso. Una indagine completa – che utilizzi un’intelligence ad alta fedeltà e sia basata su una metodologia rapidamente scalabile – permette di coprire tutto il sistema IT aziendale e di comprendere davvero appieno la portata dell’attacco: solo così si può giungere a una completa eradicazione del pericolo.

Non solo: secondo i ricercatori è altrettanto importante monitorare tutti gli input, analizzare tutti i log per individuare attività dannose, crittografare tutti i dati business-critical, educare i dipendenti in materia di sicurezza, proteggere i dati in base alla loro importanza e limitare l’accesso ai dati in base al ruolo che i dipendenti ricoprono.

In linea di massima non esiste alcun sistema impenetrabile, ma spesso avere semplicemente una buona difesa è sufficiente per scoraggiare i criminali informatici, che andranno così alla ricerca di un bersaglio più facile.

Logo

STAI UTILIZZANDO UNA VERSIONE DI INTERNET EXPLORER NON SUPPORTATA

Per navigare sul nuovo sito TWT è necessario aggiornare l’attuale browser con una versione supportata o scaricare l’ultima versione di Chrome, Firefox, Safari, Internet Explorer o Edge.

Per maggiori informazioni o per ricevere assistenza tecnica:
Numero verde: Aziende 800.192.800 – Reseller 800.192.888 Opzione 1 e 2
Email: support-direct@twt.it

YOUR WEB BROWSER IS NO LONGER SUPPORTED

If you’d like to use TWT new website we recommend you to download the latest version of Chrome, Firefox, Safari, Internet Explorer or Edge.

For further Information or Technical Assistance:
Freephone numbers: Companies 800.192.800 – Resellers 800.192.888 Option 1 and 2
E-Mail: support-direct@twt.it

Browser