• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Cloud
  • Industry 4.0
  • Sanità Digitale
  • Redazione
  • Contattaci
LineaEDP
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Rubrik è stata nominata leader nel Gartner Magic Quadrant 2022 per Enterprise Backup and Recovery Software Solutions
    • Sensori IIoT: i consigli per monitorarli da Paessler
    • Check Point Software: la classifica malware di luglio
    • Emerson e Nozomi Networks siglano un accordo globale per la protezione dei processi critici industriali
    • Minsait presenta il rapporto “Reti private 5G” e la nuova proposta “Network in a box”
    • Vectra AI: i consigli per affrontare le vacanze in sicurezza
    • AWS Marketplace: quale impatto economico ha?
    • VMware introduce la protezione avanzata dei carichi di lavoro per AWS
    Facebook Twitter Vimeo LinkedIn RSS
    LineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDP
    Sei qui:Home»News»Gli anelli deboli della sicurezza informatica
    News

    Gli anelli deboli della sicurezza informatica

    Di Redazione LineaEDP22/08/2014Updated:06/08/2014Lettura 4 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Secondo un recente studio di Cisco, il fatto che le aziende si concentrino solo sulle vulnerabilità di alto profilo piuttosto che sulle minacce ad alto impatto, più comuni e furtive, le espone ad un rischio maggiore

    anello debole

    Ogni organizzazione ha il proprio “anello debole” in termini di sicurezza informatica. Tali anelli deboli – inclusi software obsoleti, codici maligni, proprietà tecnologiche informatiche abbandonate o errori degli utenti – contribuiscono ad accrescere le capacità dei criminali informatici di sfruttare le vulnerabilità con metodi come le query Dns, exploit kit, attacchi che sfruttano meccanismi di amplificazione, compromissione dei sistemi Pos (point-of-sale), malvertising, ransomware, intromissione nei protocolli di cifratura, social engineering e spam “life event”.

    Secondo il recente studio Cisco 2014 Midyear Security Report, che esamina suddetti punti nevralgici all’interno delle organizzazioni, il fatto di concentrarsi solo sulle vulnerabilità di alto profilo piuttosto che sulle minacce ad alto impatto, più comuni e furtive, espone le aziende a maggior rischio. Con la proliferazione di attacchi contro applicazioni e infrastrutture legacy di basso profilo i cui punti deboli sono ben noti, gli hacker sono in grado di sfuggire ai controlli poiché i team dedicati alla sicurezza si concentrano su vulnerabilità come Heartbleed.

    I ricercatori che hanno condotto lo studio hanno esaminato attentamente 16 grandi multinazionali che, a partire dal 2013, hanno maneggiato un patrimonio complessivo di oltre quattromila miliardi di dollari con fatturati di oltre 300 miliardi di dollari. Da quest’analisi sono risultati tre aspetti particolarmente importanti che legano le aziende al traffico malevolo.
    In primo luogo, circa il 94% delle reti dei clienti osservate nel 2014 hanno generato traffico verso siti web contenenti malware. In particolare, l’emissione di richieste Dns per gli hostname dove l’indirizzo Ip a cui riferisce l’hostname viene associato alla distribuzione di malware Palevo, SpyEye e Zeus che integrano funzionalità man-in-the-browser (MiTb).
    Inoltre, circa il 70% delle reti rilasciano query Dns per Dynamic Dns Domains. Ciò dimostra che viene fatto un uso improprio delle reti che vengono compromesse da botnet che utilizzano Ddns per modificare l’indirizzo Ip per evitare il rilevamento/blacklist. Alcuni legittimi tentativi di connessione in uscita dalle reti aziendali sarebbero effettuati alla ricerca di domini Dns dinamici a partire da callback C&C in uscita nell’intento di mascherare la posizione della loro botnet.
    Circa il 44% delle reti dei clienti analizzate nel 2014 hanno inviato richieste Dns per siti e domini con dispositivi che forniscono servizi di cifratura, utilizzati dai criminali informatici per coprire le loro tracce estraendo i dati e utilizzando canali di cifratura per evitare il rilevamento tramite Vpn, Ssh, Sftp, Ftp, e Ftps.

    Java continua a essere il linguaggio di programmazione più sfruttato dai criminali informatici
    . Secondo i ricercatori Cisco, gli exploit Java costituiscono la stragrande maggioranza (93%) degli indicatori di compromissione (Ioc), come riportato dal Cisco 2014 Annual Security Report. 

    Dal report emerge infine un inusuale dato: l’aumento dei malware nei mercati verticali. Nella prima metà del 2014, i settori farmaceutico e chimico, entrambi ad alto profitto, ancora una volta si sono posizionati tra i tre primi mercati verticali ad alto rischio di imbattersi in malware. A livello globale, i settori dei media e dell’editoria guidano la classifica, con la possibilità di imbattersi in malware quattro volte superiore alla media, mentre il settore dell’aeronautica scende al terzo posto con una probabilità di incontrare malware di due volte maggiore rispetto alla media.

    “Molte aziende stanno pensando al futuro dei loro modelli di business considerando la connessione pervasiva promessa dall’Internet of Things. Per avere successo in questo ambiente in rapida crescita, il management deve comprendere, in termini di business, i rischi informatici associati alla crescente dipendenza della rete – ha commentato John N. Stewart, Senior Vice President, Chief Security Officer, Threat Response Intelligence and Development, Cisco –. L’analisi e la comprensione degli anelli deboli nella sicurezza risiede in gran parte nella capacità delle singole organizzazioni, e del mercato, di creare consapevolezza circa i rischi informatici, facendo sì che la sicurezza informatica sia una priorità per il business. Per contrastare la criminalità informatica le aziende devono affrontare numerosi vettori di attacco con soluzioni di sicurezza che agiscono in qualsiasi punto ci sia la possibilità che si manifesti una minaccia”.

    cisco minacce report sicurezza studio vulnerabilità
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • Twitter

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Rubrik è stata nominata leader nel Gartner Magic Quadrant 2022 per Enterprise Backup and Recovery Software Solutions

    12/08/2022

    Sensori IIoT: i consigli per monitorarli da Paessler

    12/08/2022

    Minsait presenta il rapporto “Reti private 5G” e la nuova proposta “Network in a box”

    12/08/2022
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    La security inizia dall’infrastruttura di rete
    read more ❯
    LAPP, sicurezza e prestazioni oltre i cavi
    read more ❯
    Synology: DSM 7.1 per raccogliere le nuove esigenze di sicurezza delle aziende
    read more ❯
    SPS 2022: l’automazione è tornata in scena a Parma
    read more ❯
    Security: le norme indicano il percorso
    read more ❯
    Defence Tech

    Check Point Software: la classifica malware di luglio

    12/08/2022

    Emerson e Nozomi Networks siglano un accordo globale per la protezione dei processi critici industriali

    12/08/2022

    Cyberattacchi: impara a gestire i dati aziendali da casa

    11/08/2022

    24 ore al pronto soccorso informatico: cosa succede quando viene identificato un attacco informatico?

    11/08/2022
    Report

    Minsait presenta il rapporto “Reti private 5G” e la nuova proposta “Network in a box”

    12/08/2022

    Dati usati in maniera inefficace ostacolo all’innovazione

    03/08/2022

    Crescono le applicazioni cloud personali in uso in azienda

    27/07/2022

    Digital Mindset: cosa sta cambiando

    22/07/2022
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Ultime

    Rubrik è stata nominata leader nel Gartner Magic Quadrant 2022 per Enterprise Backup and Recovery Software Solutions

    12/08/2022

    Sensori IIoT: i consigli per monitorarli da Paessler

    12/08/2022

    Check Point Software: la classifica malware di luglio

    12/08/2022
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2022 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare