Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Security Summit Verona, l'aggiornamento del rapporto Clusit
Business
Immagine di Il segreto per valorizzare l'IA? La strategia Il segreto per valorizzare l'IA? La strategia...
Immagine di PA digitale, il nodo resta la fiducia nell’IA PA digitale, il nodo resta la fiducia nell’IA...

Security Summit Verona, l'aggiornamento del rapporto Clusit

Crescono gli attacchi gravi da una media di 84 al mese nel 2015 a una di 86,3 nei primi 6 mesi del 2016. Aumenta lo spionaggio industriale del 9%. Occorre cambiare prospettive

Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

@Tom's Hardware Italia

Pubblicato il 05/10/2016 alle 14:21 - Aggiornato il 18/10/2016 alle 10:46
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Ultima tappa per il Security Summit, la manifestazione sulla sicurezza informatica organizzata dal Clusit in collaborazione con Astrea, che a Verona presenta l'aggiornamento del Rapporto Clusit, con i dati relativi agli attacchi registrati nel primo semestre del 2016.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Lo scenario resta inquietante, ma il fatto che le imprese restano in piedi è comunque un segnale che le soluzioni per la sicurezza funzionino.

Gli attacchi continuano nella loro crescita: se nel 2015 la media rilevata era di 84 attacchi al mese, nel primo semestre 2016 si è registrato un 86,3 con un calo della pressione verso il settore dell'hospitality (alberghi e ristoranti, presi di mira principalmente per sfruttarne il WiFi e arrivare a credenziali e carte di credito degli ospiti) e quasi un raddoppio (+93,94%) degli assalti rivolti al mondo finance.

Sempre il cybercrime è la principale fonte degli attacchi, che, addirittura, passa dal 68% al 71%, mentre stupisce gli analisti il più 9% dello spionaggio industriale, anche in considerazione del campione preso in esame. Sono stati considerati, infatti, solo gli attacchi di dominio pubblico più gravi, quindi una porzione molto bassa degli attacchi complessivi. In altre parole, è probabile che lo spionaggio stia crescendo considerevolmente.

Ciò che gli esperti del Clusit evidenziano maggiormente, peraltro, è l'industrializzazione del crimine informatico: non sono più gli hacker a pianificare gli attacchi, ma veri e propri criminali che facevano rapine fino a ieri. Non si tratta di esperti, ma di criminali comuni che affittano o acquistano i tool preparati dalle "imprese" di hacking.

Il cambiamento è emblematico, basta l'episodio raccontato da Andrea Zapparoli Manzoni, membro del consiglio direttivo del Clusit, il quale ha letto il dibattito su un forum underground tra i "vecchi" hacker che criticavano gli attacchi rivolti agli ospedali e i "nuovi" cybercriminali, che attaccano con il ramsonware chiunque sia più facilmente disposto a pagare.

Rispetto alle tipologie di attacco, va sottolineato che il 26% rimane ancora un mistero totale, mentre un 19% di attacchi dovuti a vulnerabilità e un 12% di SQL injection, manifestano come anche nelle grandi imprese sia ancora difficile mantenere policy di sicurezza elementari.

Da segnalare anche il nuovo record per un attacco DDoS da 1 Tbps, cioè cento volte il traffico dal Mix di milano al resto del mondo. Attacco reso possibile dall'utilizzo dell'IoT, con la violazione di telecamere di videosorveglianza che hanno permesso di accrescere smodatamente i volumi.

Saranno i social network la minaccia del futuro, perché i messaggi di phishing hanno un tasso di successo molto più alto (anche 85% su Linkedin) se veicolati tramite strumenti che non filtrano i contenuti e non costano nulla.

IMG 0973 JPG

I partecipanti alla tavola rotonda del Security Summit 2016 di Verona

L'industrializzazione degli attacchi passa anche dall'automazione degli stessi, con macchine che realizzano attacchi senza sosta.

Qualche risposta dalla tavola rotonda con il presidente onorario del Clusit, Gigi Tagliapietra, Giuseppe Caldiera, direttore Generale di Cuoa Business School, Maurizio Martinozzi di Trend Micro, Andrea Piazza di Microsoft.

Al centro della questione l'importanza della formazione e di una cultura della sicurezza presso il management: "si tratta di un problema di business non tecnologico", sottolinea Caldiera ottenendo un applauso.

L'approccio deve essere dunque legato alla gestione dell'impresa, che non può ignorare la sicurezza e, anzi, deve affrontarla come per qualunque altro tipo di rischio. Da qui anche l'importanza di adottare strategie di risposta agli incidenti, secondo le linee guida che propongono protezione, detection e response. Martinozzi aggiunge anche la rilevanza della condivisione.

Sempre più, infine, riflettori sulla protezione delle identità, perché le credenziali d'accesso sono la preda preferita dagli attacker, che, ormai, entrano facilmente all'interno. L'analisi comportamentale diventa fondamentale per capire cosa accada nel sistema informatico.

Le notizie più lette

#1
Aggiornamento di emergenza per Chrome: installatelo subito
5

Hardware

Aggiornamento di emergenza per Chrome: installatelo subito

#2
La dieta nordica riduce la mortalità del 23%
4

Scienze

La dieta nordica riduce la mortalità del 23%

#3
Smettere di mangiare 3 ore prima migliora il cuore

Scienze

Smettere di mangiare 3 ore prima migliora il cuore

#4
Brutte notizie per PS6 e Nintendo Switch 2
5

Videogioco

Brutte notizie per PS6 e Nintendo Switch 2

#5
Micron 9650 diventa il primo SSD PCIe 6.0 prodotto in massa
5

Hardware

Micron 9650 diventa il primo SSD PCIe 6.0 prodotto in massa

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

PA digitale, il nodo resta la fiducia nell’IA
1

Business

PA digitale, il nodo resta la fiducia nell’IA

Di Antonello Buzzi
Il segreto per valorizzare l'IA? La strategia
1

Business

Il segreto per valorizzare l'IA? La strategia

Di Antonino Caffo
"Riassumi con AI", la funzione che permette alle aziende di manipolare i chatbot

Business

"Riassumi con AI", la funzione che permette alle aziende di manipolare i chatbot

Di Antonino Caffo
Moltbot, il creatore entra nel team OpenAI
1

Business

Moltbot, il creatore entra nel team OpenAI

Di Antonello Buzzi
AI in azienda, protezione dei dati e sovranità: scegliere un LLM senza farsi scegliere

Business

AI in azienda, protezione dei dati e sovranità: scegliere un LLM senza farsi scegliere

Di Antonio Ieranò
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.