Cisco Annual Security Report mostra un sempre più ampio divario tra la percezione che hanno le aziende della propria sicurezza informatica e la realtà

Hierarchical Navigation

Il 60% degli intervistati per la realizzazione del Cisco Security Capabilities Benchmark Study non applica le patch e solo il 10% degli utenti di Internet Explorer utilizza l’ultima versione; il 90% è certo delle funzionalità di sicurezza informatica adottate

LinkedInGoogle+
Condividi


21 Gennaio 2015– Secondo il Cisco 2015 Annual Security Report, che analizza sia l’intelligenza delle minacce che i trend della sicurezza informatica, le organizzazioni devono adottare un approccio di tipo ‘collettivo’ per difendersi dagli attacchi informatici. I criminali informatici sono diventati più abili nello sfruttare le lacune nella sicurezza per eludere i controlli e nascondere le attività dannose. Chi si occupa della difesa, ovvero i team di sicurezza , devono migliorare costantemente l’approccio alla protezione delle loro aziende e per salvaguardarle da attacchi informatici sempre più sofisticati. Queste problematiche vengono ulteriormente complicate dalle condizioni geopolitiche dei criminali informatici e dai requisiti in conflitto imposti dalle leggi locali nel rispetto della sovranità, localizzazione e cifratura dei dati.

I criminali informatici

I criminali informatici perfezionano le loro tattiche adattando tecniche per condurre attacchi informatici che siano difficili da individuare e analizzare. I tre trend principali dell’anno scorso individuati da Cisco sono:

  • Spam Snowshoe: è tra i metodi di attacco preferiti e con cui il criminale informatico invia un ridotto volume di spam a un’elevata serie di indirizzi IP per evitare il rilevamento, creando un’opportunità per sfruttare in diversi modi gli account compromessi.
  • Exploit Web “nascosti” in bella vista: gli exploit kit, ampiamente utilizzati, vengono debellati dalle aziende in breve tempo. Per questo motivo, i criminali informatici utilizzano kit meno conosciuti per condurre i propri attacchi con successo – un modello di business sostenibile poiché non attira troppo l’attenzione.
  • Combinazioni dannose: Flash e JavaScript non sono mai stati di per se sicuri ma con le innovazioni nel rilevamento e la difesa i criminali informatici si sono adattati portando avanti exploit che combinano le debolezze di entrambi. Con la condivisione degli exploit tramite due diversi file – uno Flash e uno JavaScript – diventa più difficile per i dispositivi di sicurezza individuare e bloccare gli exploit e analizzarli con strumenti di ingegneria inversa (reverse engineering).

Utenti

Gli utenti sono nel mezzo. Non solo sono dei bersagli ma, inconsapevolmente, favoriscono gli attacchi informatici. Dagli studi condotti da Cisco è emerso che nel 2014 i criminali informatici non si focalizzano più sulla compromissione di server e sistemi operativi ma tentano di sfruttare l’utente mentre utilizza browser e posta elettronica. Gli utenti che scaricano da siti compromessi hanno contribuito ad un aumento del 228% degli attacchi a Silverlight oltre a un aumento del 250% dello spam e degli exploit malvertising.

Chi è preposto alla difesa (i team di sicurezza)

I risultati del Cisco® Security Capabilities Benchmark Study, che ha intervistato i Chief Information Security Officers (CISO) e Security Operations (SecOps) di 1700 aziende in nove paesi*, ha mostrato un crescente divario nella percezione che i team di sicurezza hanno delle loro funzionalità di sicurezza. In particolare, secondo lo studio, il 75% dei CISO ritiene che i propri strumenti per la sicurezza siano estremamente efficienti. Tuttavia, meno del 50% degli intervistati utilizza strumenti standard come l’applicazione di patch e la configurazione per prevenire violazioni alla sicurezza e garantire che siano utilizzate le versioni più recenti. L’anno scorso, Heartbleed è stato il punto di riferimento tra le vulnerabilità, e ancora oggi il 56% dei tutte le versioni OpenSSL installate sono vecchie di quattro anni. E ciò indica chiaramente che i team di sicurezza non applicano le patch.

Mentre i team di sicurezza ritengono che i loro processi siano ottimizzati – e gli strumenti efficaci – in realtà la loro sicurezza necessità di essere migliorata.

In conclusione, secondo i dati della ricerca, è tempo che il top management abbia un ruolo attivo nella definizione delle priorità e delle aspettative di sicurezza. Il “Security Manifesto” di Cisco, un insieme formale di criteri di protezione come base per ottenere sicurezza, può aiutare il top management, i team di sicurezza e gli utenti di un’organizzazione a capire meglio e rispondere alle numerose sfide che minano la sicurezza informatica. È utile per le aziende che vogliono adottare un approccio alla sicurezza più dinamico e essere più flessibili e innovative della concorrenza. I principali criteri sono:

  1. La sicurezza deve supportare il business.
  2. La sicurezza deve operare con l’architettura esistente – ed essere utilizzabile.
  3. La sicurezza deve essere trasparente e informativa.
  4. La sicurezza deve dare visibilità e permettere l’azione appropriata.
  5. La sicurezza deve essere vista come “un problema delle persone”.

Per accedere al Cisco Security Report clicca qui.

Il Report

Cisco 2015 Annual Security Report è tra i più autorevoli studi sulla sicurezza che esamina le più recenti informazioni sulle minacce raccolte dagli esperti di sicurezza di Cisco, fornendo approfondimenti di mercato, tendenze e principali dati, rivelando i trend della sicurezza informatica del 2015. Lo studio evidenzia inoltre i dati risultanti dal Cisco Security Capabilities Benchmark Study che analizza lo stato della sicurezza delle aziende e della loro livello di prontezza nel difendersi. Vengono inoltre discussi i trend geopolitici, gli sviluppi nella localizzazione dei dati e l’importanza di rendere la sicurezza informatica un argomento del top management.

John N. Stewart, senior vice president, chief security and trust officer, Cisco:

“La sicurezza ha bisogno di un approccio collettivo, dove ognuno contribuisce, dal top management al singolo individuo. Un tempo ci preoccupavamo degli attacchi DoS, oggi della distruzione dei dati. Una volta ci preoccupavamo del furto degli indirizzi IP, oggi del fallimento dei servizi critici. I nostri avversari sono sempre più abili, sfruttano le nostre debolezze e nascondo i loro attacchi in bella vista. La sicurezza deve fornire protezione per tutta la durata di un attacco e la tecnologia è progettata proprio per questo scopo. I servizi online devono essere pensati con questo tipo di reattività, e tutto ciò deve essere fatto adesso con l’obiettivo di proteggere il nostro futuro. Mai come oggi sono necessarie capacità di leadership, cooperazione e responsabilità”.

Jason Brvenik, Principal Engineer, Security Business Group, Cisco

“I criminali informatici sono diventati più abili nello sfruttare i punti deboli nella sicurezza. Abbiamo visto che il 56% di tutte le versioni di OpenSSL sono vulnerabili a Heartbleed e che i principali attacchi sfruttano solo l’1% delle vulnerabilità in un dato momento. Nonostante ciò, meno della metà degli intervistati tra i team di sicurezza utilizza strumenti come l’applicazione delle patch e la gestione delle configurazioni per prevenire violazioni della sicurezza. Anche con le migliori tecnologie di sicurezza, è necessaria eccellenza nei processi per proteggere le organizzazioni e gli utenti da attacchi sempre più sofisticati”.

Ulteirori risorse

*US, Brasile, Inghilterra, Germania, Italia, India, Cina, Australia e Giappone.

Segui Cisco Italia su:


Cisco

Cisco (NASDAQ: CSCO) è il leader mondiale del settore IT che aiuta le aziende a cogliere le incredibili opportunità offerte dal futuro, connettendo ciò che prima non era connesso. Per ulteriori informazioni visitare il sito: www.cisco.com.

Ufficio Stampa

Cisco
Marianna Ferrigno
Giulia Quaglieri
Tel: 800 787 854
email: pressit@external.cisco.com

Prima Pagina Comunicazione
Marzia Acerbi
Benedetta Campana
Tel: 02/91339811
email: ciscocorporate@primapagina.it

Contattaci

  • Trova un Partner Cisco

Seguici