Verizon Business aggiorna il suo studio sulla sicurezza

CyberwarSicurezzaSoluzioni per la sicurezza

Analizzati quattro settori di importanza strategica: servizi finanziari, high-tech, vendita al dettaglio e alimentare

Nello scorso mese di giugno Verizon Business aveva pubblicato il suo 2008 Data Breach Investigations Report che coprendo un periodo di quattro anni e basandosi su oltre 500 indagini forensi comprendenti 230 milioni di record, analizzava centinaia di violazioni di dati aziendali comprese tre delle cinque maggiori violazioni mai segnalate. Ribaltando quello che è ormai un luogo comune della sicurezza It , lo studio aveva evidenziato come il 73% delle violazioni derivasse da fonti esterne contro il 18% da minacce interne e la maggior parte delle violazioni risultasse da una combinazione di eventi piuttosto che da una singola azione o intrusione.

Nelle settimane scorse il rapporto è stato aggiornato con ulteriori approfondimenti eseguiti con un’ analisi supplementare sulle violazioni dei dati . Nella loro analisi supplementare gli esperti di sicurezza di Verizon Business hanno utilizzato i dati originali per fornire un inedito studio sulle differenze e le somiglianze tra gli attacchi avvenuti in quattro settori di importanza strategica: servizi finanziari, high-tech, vendita al dettaglio e alimentare.

Servizi finanziari

* Il rischio più grande per i servizi finanziari proviene dal personale interno con accesso a informazioni riservate, mentre per gli altri settori analizzati la principale fonte di rischio è rappresentata dai partner.

* Gli attacchi ai danni dei servizi finanziari sono di diversi tipi. I più comuni sono il raggiro e l’uso scorretto dei dati.

* In media gli attacchi tendono a richiedere più tempo e ad essere più sofisticati. Prima che siano scoperti a volte passano settimane, sebbene le organizzazioni che offrono servizi finanziari generalmente si rendano conto delle violazioni più velocemente di altre.

* In rapporto agli altri settori, le organizzazioni finanziarie dimostrano una più elevata consapevolezza del valore delle proprie risorse. Violazioni associate a sistemi, dati, connessioni e privilegi sconosciuti o perduti avvengono molto più di rado.

Servizi High-Tech

* Il quadro della situazione nel settore dei servizi tecnologici è complesso. Più di altri settori gli errori si sono dimostrati determinanti e gli attacchi abbastanza sofisticati. Sebbene queste organizzazioni siano esperte in strumenti tecnologici, dimostrano di avere difficoltà nel tener traccia delle informazioni e delle configurazioni di sistema.

* Un problema rilevante è rappresentato dalla presenza di personale interno malintenzionato. L’incidenza di un uso scorretto da parte di queste persone di risorse o privilegi, o entrambe le cose, per scopi non autorizzati è molto più alta in questo settore. Comportamenti di questo tipo sono più difficili da controllare in un mondo dove i lavoratori spesso hanno livelli elevati di accesso a molti sistemi.

* La pirateria informatica ha dimensioni significative. Le aziende tecnologiche tendono a studiare bene sistemi di base e configurazione di applicazioni, obbligando così gli aggressori a far affidamento sulle vulnerabilità per compromettere i sistemi. Spesso, però, manca un approccio coerente e integrato sull’utilizzo di patch.

* L’attacco ad applicazioni Web rappresenta il sistema più comune di intrusione. Va inoltre aggiunto che la percentuale di violazioni che riguardano la proprietà intellettuale è più elevata nella comunità tecnologica.

Vendita al dettaglio

* Il settore delle vendite al dettaglio rappresenta la porzione più ampia dei casi analizzati.

* Molti attacchi sfruttano i collegamenti di accesso remoto, ma spesso vengono prese di mira anche le applicazioni web. Gli attacchi sulle reti wireless sono in crescita e sono in numero significativamente maggiore rispetto agli altri settori.

* Prevalgono gli attacchi semplici, ma è stato rilevato un considerevole numero di attacchi più complessi ai danni delle organizzazioni che si occupano di vendita.

* Il settore delle vendite al dettaglio si affida prevalentemente a terze parti per il rilevamento delle violazioni. Di solito la scoperta avviene più rapidamente rispetto a quanto avviene nel settore alimentare, ma non in fretta come nei settori dei servizi finanziari e tecnologici.

* In genere gli attacchi ai danni di questo settore sono in gran parte di tipo opportunistico, mirano a recuperare in modo rapido grosse quantità di dati che possono essere utilizzati a scopo fraudolento.

Settore alimentare

* La maggior parte delle violazioni ha origine da fonti esterne ma si serve dell’accesso remoto di un partner affidabile come punto di ingresso a online repository contenenti i dati delle carte di pagamento.

* Questi attacchi fanno affidamento su configurazioni di sicurezza non efficaci più che sulla vulnerabilità di software e applicazioni. Sono operazioni veloci e facilmente ripetibili.

* Molti attacchi sfruttano i sistemi del punto vendita che i criminali utilizzano per mettere in atto attacchi aggiuntivi e diffondere malware (cioè software corrotto) nelle catene dell’industria alimentare.

* Alle aziende del settore alimentare occorre molto tempo per venire a conoscenza di una violazione. Di norma la scoperta è fatta da terze parti.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore