26/03/2012 di Redazione

Hacktivisti in ascesa. Ma gli attacchi si potevano evitare

Il report di Verizon sulle violazioni alla sicurezza informatica del 2011 svela una crescita degli attacchi ideologicizzati, saliti a quasi il 60% del totale, mentre cala il cybercrimine a scopo di lucro. Anche senza misure gravose, si sarebbero potute ev

immagine.jpg

Il Web è cambiato, anche dal punto di vista di coloro che quotidianamente, per una o per l’altra ragione, attentano alla sua sicurezza: questo racconta l’ultimo report di Verizon, il Data Breach Investigations 2012, con una fotografia dominata dall’ascesa degli attacchi degli “hacktivisti”, a fronte di un calo degli episodi di cybercrimine motivati dal semplice scopo di lucro. Gli assalti motivati da precise ragioni ideologiche, politiche o sociali hanno costituito il 58% degli episodi di sottrazione dati del 2011.

Lo studio, giunto al quinto anno di pubblicazione, è basato sull’analisi di 855 casi di violazione di dati, analisi effttuata da Verizon con l'appoggio di una serie di partner, fra cui i Servizi Segreti degli Stati Uniti e altre forze dell’ordine nazionali. E il dato di fondo è preoccupante: dal 2004, anno d’esordio dell’indagine sui data breach, nel 2011 si è registrata la seconda perdita di dati più ingente mai osservata, con 174 milioni di record sottratti negli 855 casi analizzati.

“Grazie alla partecipazione dei nostri partner – ha dichiarato Wade Baker, direttore del risk intelligence team di Verizon – il 2012 Data Breach Investigations Report offre quella che riteniamo essere la più completa panoramica mai realizzata sullo stato della cyber sicurezza. Il nostro obiettivo è quello di aumentare la consapevolezza sul cybercrimine globale, per migliorare le capacità di contrasto da parte di chi opera nel settore della sicurezza e aiutare enti pubblici e privati a sviluppare piani personalizzati”.

Tra i quasi 900 casi analizzati, il 79% era un attacco di tipo opportunistico. Rispetto agli anni precedenti, il range geografico del cybercrime è aumentato, poiché i tentativi di furto dati sono partiti da 36 Paesi, circa un terzo in più dei 22 del 2010; in testa l’Europa Orientale, da dove hanno avuto origine il 70% degli episodi, e a seguire il Nord America, con poco meno del 25 per cento.

Trasversalmente alle geografie, tuttavia, la quasi totalità dei tentativi criminali (98%) è stata opera di individui esterni all’organizzazione colpita: crimine organizzato, attivisti, ex dipendenti, hacker solitari e persino organizzazioni sponsorizzate da governi stranieri. Solo nell’1% dei casi i colpevoli erano dipendenti o business partner dell’azienda.

Quanto ai metodi di attacco, hacking e malware hanno continuato ad aumentare: nel primo caso, comparendo nell’81% delle violazioni di dati (erano il 50% nel 2010) e nel 99% delle sottrazioni; nel secondo, rispettivamente nel 69% e nel 95 per cento.

L'elenco delle nazioni da cui sono partiti gli attacchi del report 2012


Le preoccupazioni circa l’attuale quadro della sicurezza online non riguardano solo il numero crescente di attacchi, ma anche l’apparente incapacità delle aziende nel fronteggiarli, anche quando le armi dei criminali non sono poi così affilate.

In cinque anni le minacce esterne sono passate dal 70% al 98% del totale


Gli esperti di Verizon sottolineano infatti come il 96% delle violazioni del 2011 non abbia richiesto particolari difficoltà per essere messa in atto, e di come – specularmente – nel 97% dei casi il furto di dati sarebbe stato evitabile senza ricorrere a contromisure complesse o costose.

Quasi sempre, inoltre (92% dei casi), non è la società colpita, ma soggetti terzi a rendersi conto dell’avvenuta violazione, e nella maggior parte dei casi occorrono non ore o giorni, bensì settimane o addirittura mesi per accorgersi che qualcuno è stato capace di infiltrarsi nei propri sistemi informatici.

“Il report – ha commentato Baker – dimostra che, sfortunatamente, molte aziende non hanno ancora compreso i passi da intraprendere per evitare le violazioni dei dati. Quest'anno abbiamo suddiviso i nostri suggerimenti sulla in base alle dimensioni delle aziende nella speranza che questo renda i nostri consigli più fruibili. Siamo inoltre convinti che una maggiore sensibilizzazione del pubblico circa le cyber-minacce e una formazione specifica degli utenti siano ugualmente importanti per contrastare il crimine informatico”.

Ecco dunque i suggerimenti Verizon, schematizzati in un doppio vadamecum rivolo alle grandi aziende e a quelle di piccole dimensioni. Per la prima categoria il consiglio è innanzitutto quello di liberarsi di tutti i dati inutili, ovvero distruggerli a meno che non vi sia una buona ragione per conservarli o trasmetterli. La seconda regola è assicurarsi che siano messe in atto e costantemente monitorate le misure di sicurezza essenziali, quelle dettate dal buon senso.

Terzo consiglio: dare importanza ai log degli eventi, poiché è dalla loro osservazione che quasi sempre emergono le tracce di attività sospette. Infine, per le aziende di categoria enterprise è fondamentale dare priorità all'elaborazione di una strategia di sicurezza, da pianificarsi a partire dallo scenario delle minacce.

Le tipologie di dati rubati (in rosa la percentuale di grandi aziende coinvolte sul totale)


Le realtà più piccole possono invece concentrarsi su un terzetto di regole d’oro. Numero uno: utilizzare un firewall in tutti i servizi che si interfacciano con il Web, in modo da creare una barriera fra i propri dati e i tentativi di breccia degli hacker. Secondo suggerimento è quello di modificare la credenziali di default che sono settate su terminali Point-of-sale e altri sistemi, in modo da scongiurare accessi non autorizzati.

Infine, poiché la gestione dei due aspetti sopra descritti – firewall e Pos, ma anche altri servizi e infrastrutture utilizzate dall’azienda – è spesso affidata a soggetti esterni alla compagnia, è bene vigilare sul fatto che installatori e amministratori applichino le due regole di cui sopra. Anche in ambito IT, insomma, fidarsi è bene ma non fidarsi è meglio.

scopri altri contenuti su

ARTICOLI CORRELATI