Sicurezza. Pubblicato lo studio Midyear Security Report di Cisco

Il Kit Exploit Angler è stata la minaccia più diffusa, con la compromissione del 40% degli utenti esposti, evidenziando la necessità di ridurre i tempi di rilevamento da mesi a ore, per minimizzare le perdite e il rischio

Il recente studio Cisco 2015 Midyear Security Report, che analizza le informazioni sulle minacce e le principali tendenze del settore della sicurezza informatica, punta quest’anno l’attenzione sulla necessità che le aziende riducano  i tempi di rilevamento delle minacce (TTD: time to detection) per poter rimediare agli attacchi sofisticati perpetrati da attori sempre più motivati.

Tra i risultati principali dello studio, emergono i seguenti:

Angler è attualmente uno dei kit exploit più sofisticati e diffusi grazie al modo innovativo in cui riesce a sfruttare le vulnerabilità di Flash, Java, Internet Explorer e Silverlight. E’ anche in grado di eludere il rilevamento facendo ricorso a una tecnica denominata “domain shadowing”, una delle principali tecniche utilizzate per sfruttare le credenziali di dominio degli utenti.

Sta aumentando lo sfruttamento delle vulnerabilità di Adobe Flash, come si è potuto vedere nei kit exploit Angler e Nuclear. Ciò è dovuto alla mancanza di patch automatizzate, oltre al fatto che gli utenti stessi tendono a non effettuare gli aggiornamenti immediatamente.

Ransomware rimane altamente redditizio per gli hacker che continuano a rilasciare nuove varianti. Si tratta di attacchi che sono maturati al punto da essere completamente automatizzati ed eseguiti attraverso il dark web. Per nascondere alle forze dell’ordine le tracce dei pagamenti, i riscatti sono pagati in moneta virtuale, come i bitcoin.

Dridex Campagne sul Fly – i creatori di queste campagne mutanti hanno una comprensione sofisticata di come eludere le misure di sicurezza. Tra le loro tattiche di evasione, gli aggressori cambiano rapidamente il contenuto delle e-mail, gli user utilizzati, gli allegati e i contenuti e lanciano nuove campagne, costringendo i sistemi antivirus tradizionali a rilevarli nuovamente.

La corsa all’innovazione tra i fornitori di sicurezza e i loro avversari sta accelerando, esponendo gli utenti finali e le organizzazioni a un rischio maggiore. I vendor devono essere vigili nello sviluppo di soluzioni di sicurezza integrate che aiutino le organizzazioni a essere proattive, con un giusto dosaggio di persone, processi e tecnologia.

Le aziende si trovano ad affrontare sfide sempre più impegnative con soluzioni basate su singoli prodotti e devono cambiare approccio prendendo in considerazione un’architettura integrata di difesa dalle minacce basata su un approccio security everywhere , in grado di essere applicata in qualsiasi punto di controllo.

Di fronte ad un mercato della security oggi più frammentato, a un panorama delle minacce quanto mai dinamico e ad una crescente carenza di talenti qualificati, le imprese devono investire in soluzioni di sicurezza efficaci e soprattutto supportate da servizi professionali sostenibili e affidabili.

La governance globale informatica non è pronta a gestire il panorama delle minacce che si sta concretizzando e neppure le sfide geopolitiche. La questione dei confini – come i governi raccolgono dati sui cittadini e le imprese e li condividono tra le giurisdizioni – è un ostacolo importante al raggiungimento di una governance informatica coerente proprio per la limitata cooperazione a livello globale. Un framework di collaborazione governance informatica è quanto mai oggi necessario per sostenere l’innovazione e la crescita economica a livello globale.

Per poter essere considerate affidabili le aziende dovrebbero esigere dai propri fornitori di tecnologia una maggiore trasparenza e la capacità di dimostrare i parametri di sicurezza inclusi nei loro prodotti. Ogni azienda, per il proprio settore di appartenenza, dovrebbe portare questo concetto in tutti gli aspetti dello sviluppo dei prodotti a partire dalla catena di approvvigionamento e attraverso tutti i passaggi della catena produttiva. Esigendo, inoltre, che gli aspetti relativi alla sicurezza siano ben chiariti nelle procedure contrattuali.