13/05/2017 di Redazione

Aziende Emea lente, tre mesi e mezzo per notare un attacco

Un nuovo report di FireEye ha calcolato che, in media, le aziende della regione Emea impiegano più di cento giorni per accorgersi di aver subito una violazione informatica. Un tempo lungo, ma che fortunatamente va riducendosi.

immagine.jpg

Le aziende europee, e con esse quelle della restante area Emea, provano a guadagnare terreno rispetto al cybercrimine ma sono ancora troppo lente. L'annuale studio di FireEye sul fenomeno del rischio informatico, “M-Trends” (basato su dati raccolti nell'arco di dodici mesi dalle soluzioni del vendor), ha calcolato che in media nel 2016 le organizzazioni della regione Emea hanno impiegato 106 giorni per accorgersi di aver subito una violazione e rimuovere il problema. Quasi tre mesi e mezzo è un tempo decisamente lungo, quasi biblico, rispetto alle capacità di attacco cybercrminale di agire e fare danni, sottrarre o manomettere dati.

 

La capacità di molti malware di operare nell'ombra è una scusante solo parziale, mentre a onor di cronaca va riconosciuto alle aziende un netto miglioramento rispetto alla situazione del 2015, quanto il tempo medio di scoperta arrivava a 469 giorni. Le imprese della regione Emea restano, comunque, più lente rispetto a quelle di altre geografie, considerando che la media mondiale di permanente di un'infezione prima della scoperta è di 99 giorni. Il miglioramento è dovuto a una migliore consapevolezza, a progressi tecnici e a investimenti in risorse efficaci”, ha commentato Stuart McKenzie, vice president of Mandiant di FireEye. “Il Governo ha imposto schemi come il Gdpr, che incoraggiano le aziende ad una migliore organizzazione interna. Tuttavia, rispetto al resto del mondo, l’area Emea è ancora significativamente indietro in alcune aree e i vertici aziendali devono attivarsi rapidamente per risolvere questo divario”.

 

 

 

I criminali informatici, d'altra parte, continuano ad affinare le loro tecniche e questo è vero specialmente se si parla di attacchi mossi da motivazioni economiche. Spesso, spiega FireEye nel suo report, dietro queste operazioni ci sono hacker con competenze avanzate, che sanno mettere in moto meccanismi complessi. L'anno scorso gli attacchi finanziari si sono spostati verso il ricordo a backdoor “personalizzate” (cioè con una configurazione unica per ogni sistema compromesso), hanno potuto contare su infrastrutture resiliente e su tecniche forensi sempre migliori. Inaspettato, invece, è stato il ricorso a una tecnica apparentemente poco credibile, ma evidentemente non del tutto infruttuosa: telefonare alle vittime per suggerire loro di abilitare le macro in un documento di phishing o per ottenere l’indirizzo email personale.

 

 

 

 

Uno dei casi eclatanti dei mesi scorsi, osservato anche nel 2016 e oggi in testa alla cronaca politica (ne sa qualcosa l'ex direttore dell'Fb James Comey, licenziato da Donald Trump senza troppe cerimonie), è l'attività di gruppi di hacker russi interessati a influenzare le elezioni presidenziali statunitensi. A detta di FireEye, “ci sono segnali che questi gruppi rivolgeranno le loro prossime attenzioni anche alle elezioni europee”, come a quelle britanniche in programma l'8 giugno e già al centro di molte preoccupazioni (tant'è che anche Facebook si sta adoperando nella lotta alle bufale online su questo tema). Lo scorso anno anche molti politici tedeschi sono stati presi di mira da gruppi Russi e probabilmente episodi di questo genere si ripeteranno nel 2017. Altre previsioni per i mesi a venire riguardano l'aumentare del rischio che incombe sul settore dell'energia, sulle utility e su sistemi di controllo Scada, che potrebbero essere sfruttati dai criminali per creare disagi, ma anche per compiere azioni potenzialmente pericolose.

 

ARTICOLI CORRELATI