login LOGIN
CHIUDI chiudi
Il mio profilo

mostra
Hai dimenticato la password?
Inserisci l'indirizzo email di registrazione per reimpostare la password.
Segui le istruzioni che ti abbiamo inviato per posta elettronica.

Symantec Security Report, il rapporto sulla sicurezza Internet 2014

Sempre più malware pronti a colpire i dispositivi degli utenti, smartphone compresi. Il più grande pericolo, però, arriva per l'IoT

Sicurezza informatica

Il 2014 è stato un anno tutt'altro che semplice per gli esperti di sicurezza informatica di tutto il mondo. Pur non essendo ai livelli dell'annus horribilis 2013 (nel corso del quale le credenziali di accesso di oltre 500 milioni di utenti sono state trafugate, scoperte 23 vulnerabilità zero-day, il 15% dei siti web ha avuto una vulnerabilità critica e il numero delle violazioni di portali è cresciuto del 62%), i dodici mesi del 2014 saranno ricordati per la crescita esponenziale dei ransomware (+113% rispetto al 2013), la maggiore viralità e pericolosità dei malware e la capacità da parte degli hacker e dei creatori dei virus di mettere in atto attacchi più sofisticati, in grado di aggirare completamente i sistemi di difesa innalzati dalle big company del mondo dell'economia e della finanza.

Questo quanto emerge dal report rapporto sulla sicurezza nternet 2014, realizzato dal gigante della sicurezza informatica Symantec.

Cos'è l'Internet security threat report

Per alcuni versi simile al “Rapporto Sicurezza” stilato ogni tre mesi da Akamai e al rapporto sullo stato della Rete diffuso trimestralmente dalla stessa società statunitense, l'Internet security threat report ha cadenza annuale e permette di rilevare e valutare la gravità degli attacchi informatici avvenuti nel corso di 12 mesi. L'edizione 2014 si concentra in particolare su seimacroaree: dispositivi mobili e Internet delle cose; minacce web; social media e truffe; attacchi mirati; violazione dei dati e della privacy; malware e cybercrimine.

 

 

I dati dell'ISTR arrivano dal Symantec Global Intelligence Network, una rete sensoriale formata da 57,6 milioni di sensori d'attacco – tra software antivirus, Symantec DeepSight Intelligence, Symantec Managed Security Services e altri servizi forniti da terze parti – installati in 157 Paesi in tutto il mondo. Sufficientemente accurato, insomma, per offrire una panoramica globale e comprensiva di quanto di pericoloso accade in Rete.

Attacchi più rapidi e più sofisticati

Leggendo le oltre 100 pagine del report Symantec emerge che nel 2014 la natura degli attacchi informatici è notevolmente cambiata. Gli hacker hanno sviluppato tattiche offensive più rapide ed efficaci: i pirati informatici sono stati in grado di sfruttare nel giro di poche ore le 24 vulnerabilità zero day scoperte nel corso dell'anno (una in più rispetto al 2013) e provocare danni molto gravi a sistemi informatici di varia natura.

 

Sicurezza informatica

 

Oltre alla velocità, sono cambiate anche le modalità di realizzare gli attacchi. Gli hacker utilizzano con sempre maggior frequenza i botnet, riuscendo così a colpire con maggior incisività e ridurre contemporaneamente il carico di lavoro richiesto. La profilazione delle vittime (individuazione del loro profilo informatico, basato sulla tipologia di software utilizzati e sulle abitudini in Rete) ha inoltre permesso di compiere azioni mirate e precise, che penetrando all'interno dei sistemi informatici con minor sforzo rispetto agli anni precedenti. In particolare, i driver degli smart devices appartenenti all'IoT sono stati l'obiettivo principale di questa tipologia di attacchi.

Risposte più lente e inefficaci

A questa escalation, però, non è corrisposta un'adeguata risposta né da parte dei grandi nomi dell'universo informatico né, tanto meno, da parte delle piccole e medie aziende spesso e volentieri al centro del fuoco incrociato di vari hacker (secondo il report Symantec il 60% degli attacchi del 2014 è indirizzato verso società medio-piccole che non hanno risorse da investire nella sicurezza informatica).

 

Difese superate

 

Così, se da un lato i produttori di sistemi operativi impiegano più di 200 giorni per sviluppare e rilasciare delle patch che permettano di mettere un freno ai tentativi di attacco portati sfruttando le falle zero day, dall'altro le aziende vittime degli attacchi non sono state in grado di offrire una risposta adeguata (è stato rilevato che in alcune realtà non è neanche rispettata la buona pratica di bloccare i file eseguibili o gli screensaver che arrivano come allegati della posta elettronica). Inoltre, le aziende sembrano assumere un atteggiamento troppo attendista, reagendo solo dopo che l'attacco è stato portato: anziché prevenire eventuali minacce alla sicurezza della rete aziendale, si preferisce agire solo quando il danno è stato fatto. Non è dunque un caso che l'85% circa delle aziende di grandi dimensioni (più di 2.500 dipendenti) siano state oggetto di attacchi informatici di varia natura.

Malware

 

Virus

 

Nel 2014 sono stati creati ben 317 milioni di nuovi malware, che hanno permesso di portare a termine circa 1 milione tra infezioni e attacchi ogni giorno. Tra tutti questi, i ransomware sono quelli che hanno conosciuto il tasso di crescita maggiore (+113%) rispetto al 2013: la causa, secondo gli esperti di sicurezza informatica di Symantec, è da ricercare nell'elemento economico. Il ransomware permette di ricavare molti soldi nell'arco di poco tempo, per questo sono così popolari tra gli hacker.

L'IoT non ne è esente

 

Internet of Things

 

I Tech-Quiz di Mister Plus

0/ 0
Risposte corrette
0' 0"
Tempo impiegato
Vai alla classifica

Nonostante la massiccia diffusione di dispositivi smart collegabili all'Internet of things, sono ancora poche le policy di sicurezza efficaci sviluppate per proteggere la privacy degli utenti che li utilizzano. Basti pensare, si sottolinea nell'Internet security threat report, che il 52% delle applicazioni per la salute – molte delle quali si connettono e sincronizzano con i dispositivi indossabili – non ha alcuna policy sulla privacy ed invia tutti i dati – credenziali per il login, informazioni collezionate grazie ai wearable device e altro – in chiaro, senza alcun tipo di crittografia.

L'evoluzione della specie

Nel 2014, inoltre, si è assistito a una costante mutazione (o evoluzione?) dei malware: sono sempre di più i software malevoli sviluppati per piattaforme mobiliAndroid su tutti, ma anche iOS non ne è completamente esente – che mettono a rischio la sicurezza di smartphone e tablet e la protezione dei dati personali che contengono. Secondo il report Symantec, il 17% di tutte le applicazioni per piattaforma Android (scaricate, però, da store di terze parti e non dal Google Play Store) conterrebbe almeno un malware, mentre le minacce informatiche più comuni per i dispositivi mobili sono legate alla messaggistica istantanea (SMS gratuiti e spam di vario genere); applicazioni spia e traccianti; e minacce tradizionali (trojan, strumenti DDoS e altri).

Il fattore umano

In tutto questo, sottolineano gli esperti di sicurezza informatica Symantec, non va dimenticato il fattore principale di minaccia: l'utente. La falla, spesso e volentieri, non sta né nell’hardware del sistema informatico né nel software: è l'utente che provoca la maggior parte dei danni. Il malware, ad esempio, necessita dell'interazione umana e dell'intervento diretto dell'amministratore del sistema (c'è bisogno di eseguire, almeno in parte, la procedura di installazione); la diffusione delle catene di phishing e dei ransomware ha bisogno di un utente che scarichi l'allegato della posta elettronica e provi ad aprirlo; il furto di credenziali può essere causato da password troppo poco sicure o poca attenzione nell'utilizzo dei dispositivi mobili.

 

Fattore umano

 

Un utilizzo più consapevole della tecnologia, insomma, potrebbe permettere di rendere inoffensive molte delle tattiche di attacco oggi utilizzate, permettendo di innalzare il livello sicurezza generale.

A cura di Cultur-e
Addestramento IA non consentito: É assolutamente vietato l’utilizzo del contenuto di questa pubblicazione, in qualsiasi forma o modalità, per addestrare sistemi e piattaforme di intelligenza artificiale generativa. I contenuti sono coperti da copyright.
TecnologicaMente
Sei un Multitasking Master o un Procrastinatore Pro?
Immagine principale del blocco
Sei un Multitasking Master o un Procrastinatore Pro?
Fda gratis svg
Fai il test sulle abitudini di lavoro e studio con la tecnologia
Fai il test gratuito

Iscriviti
all'area personale

Per ricevere Newsletter, scaricare eBook, creare playlist vocali e accedere ai corsi della Fastweb Digital Academy a te dedicati.