IT Pro

Security Summit Verona, l’aggiornamento del rapporto Clusit

Ultima tappa per il Security Summit, la manifestazione sulla sicurezza informatica organizzata dal Clusit in collaborazione con Astrea, che a Verona presenta l'aggiornamento del Rapporto Clusit, con i dati relativi agli attacchi registrati nel primo semestre del 2016.

Lo scenario resta inquietante, ma il fatto che le imprese restano in piedi è comunque un segnale che le soluzioni per la sicurezza funzionino.

Gli attacchi continuano nella loro crescita: se nel 2015 la media rilevata era di 84 attacchi al mese, nel primo semestre 2016 si è registrato un 86,3 con un calo della pressione verso il settore dell'hospitality (alberghi e ristoranti, presi di mira principalmente per sfruttarne il WiFi e arrivare a credenziali e carte di credito degli ospiti) e quasi un raddoppio (+93,94%) degli assalti rivolti al mondo finance.

Sempre il cybercrime è la principale fonte degli attacchi, che, addirittura, passa dal 68% al 71%, mentre stupisce gli analisti il più 9% dello spionaggio industriale, anche in considerazione del campione preso in esame. Sono stati considerati, infatti, solo gli attacchi di dominio pubblico più gravi, quindi una porzione molto bassa degli attacchi complessivi. In altre parole, è probabile che lo spionaggio stia crescendo considerevolmente.

Ciò che gli esperti del Clusit evidenziano maggiormente, peraltro, è l'industrializzazione del crimine informatico: non sono più gli hacker a pianificare gli attacchi, ma veri e propri criminali che facevano rapine fino a ieri. Non si tratta di esperti, ma di criminali comuni che affittano o acquistano i tool preparati dalle "imprese" di hacking.

Il cambiamento è emblematico, basta l'episodio raccontato da Andrea Zapparoli Manzoni, membro del consiglio direttivo del Clusit, il quale ha letto il dibattito su un forum underground tra i "vecchi" hacker che criticavano gli attacchi rivolti agli ospedali e i "nuovi" cybercriminali, che attaccano con il ramsonware chiunque sia più facilmente disposto a pagare.

Rispetto alle tipologie di attacco, va sottolineato che il 26% rimane ancora un mistero totale, mentre un 19% di attacchi dovuti a vulnerabilità e un 12% di SQL injection, manifestano come anche nelle grandi imprese sia ancora difficile mantenere policy di sicurezza elementari.

Da segnalare anche il nuovo record per un attacco DDoS da 1 Tbps, cioè cento volte il traffico dal Mix di milano al resto del mondo. Attacco reso possibile dall'utilizzo dell'IoT, con la violazione di telecamere di videosorveglianza che hanno permesso di accrescere smodatamente i volumi.

Saranno i social network la minaccia del futuro, perché i messaggi di phishing hanno un tasso di successo molto più alto (anche 85% su Linkedin) se veicolati tramite strumenti che non filtrano i contenuti e non costano nulla.

IMG 0973 JPG
I partecipanti alla tavola rotonda del Security Summit 2016 di Verona

L'industrializzazione degli attacchi passa anche dall'automazione degli stessi, con macchine che realizzano attacchi senza sosta.

Qualche risposta dalla tavola rotonda con il presidente onorario del Clusit, Gigi Tagliapietra, Giuseppe Caldiera, direttore Generale di Cuoa Business School, Maurizio Martinozzi di Trend Micro, Andrea Piazza di Microsoft.

Al centro della questione l'importanza della formazione e di una cultura della sicurezza presso il management: "si tratta di un problema di business non tecnologico", sottolinea Caldiera ottenendo un applauso.

L'approccio deve essere dunque legato alla gestione dell'impresa, che non può ignorare la sicurezza e, anzi, deve affrontarla come per qualunque altro tipo di rischio. Da qui anche l'importanza di adottare strategie di risposta agli incidenti, secondo le linee guida che propongono protezione, detection e response. Martinozzi aggiunge anche la rilevanza della condivisione.

Sempre più, infine, riflettori sulla protezione delle identità, perché le credenziali d'accesso sono la preda preferita dagli attacker, che, ormai, entrano facilmente all'interno. L'analisi comportamentale diventa fondamentale per capire cosa accada nel sistema informatico.