▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Verizon, le vulnerabilità sono rischi già noti

La maggior parte degli attacchi sfrutta vulnerabilità conosciute ma irrisolte, nonostante le patch siano disponibili da mesi, se non addirittura anni

Cloud
Le misure di contrasto al cyber crime, ancora oggi, gravemente assenti in diverse organizzazioni. E' quanto si afferma nell'ultima edizione del Data Breach Investigations Report (DBIR) pubblicato da Verizon. Giunto al nono anno di pubblicazione, l’edizione 2016 del Data Breach Investigations Report analizza oltre 2.260 violazioni accertate e circa 100.000 incidenti di sicurezza segnalati – il dato più alto fin dalla creazione del report nel 2008. Negli oltre undici anni dello studio, il totale delle violazioni registrate è superiore ai 10.000 casi con quasi 300.000 incidenti di sicurezza individuati.


blog-who-needs-data-breach.jpg

La maggior parte degli attacchi sfrutta vulnerabilità conosciute ma irrisolte, nonostante le patch siano disponibili da mesi, se non addirittura anni. Infatti, le dieci vulnerabilità più conosciute hanno riguardato l’85% degli exploit di successo. Non solo, il 63% delle violazioni di dati rilevate ha interessato l’utilizzo di password deboli, predefinite o sottratte e Il 95% delle violazioni e l’86% degli incidenti di sicurezza segnalati rientra in sole nove tipologie precedentemente individuate. Si segnala, infine, una crescita degli attacchi ransomware, +16% rispetto al 2015.

Tra le modalità in sensibile ascesa è il phishing, che si verifica quando un utente finale riceve un’e-mail da una fonte fraudolenta. È allarmante notare - affermano gli autori del Report - come nel 30% dei casi questi messaggi di phishing vengano aperti – un dato in crescita rispetto a quello registrato nel DBIR 2015 (23%) – e come il 13% di questi utenti abbia cliccato sull’allegato malevolo o sul link dannoso, permettendo l’infiltrazione di un malware e l’accesso dei cyber-criminali.

Negli anni precedenti, il phishing è stato un modello di attacco utilizzato esclusivamente per il cyber-spionaggio, ma nel report di quest’anno è presente in sette delle nove tipologie di incidenti individuate. "Questa tecnica è estremamente efficace e offre agli attaccanti una serie di vantaggi, come tempi molto stretti di compromissione del sistema e la possibilità di concentrarsi su individui e organizzazioni specifiche".

Alla lista di errori commessi dal singolo individuo vanno aggiunti quelli perpetrati dalle organizzazioni stesse. Classificati come “errori di vario tipo”, questa tipologia di incidenti è al primo posto nella classifica delle violazioni di sicurezza individuate dal report di quest’anno. Infatti, il 26% di questi errori riguarda l’invio di dati sensibili al destinatario errato. Altri errori presenti in questa categoria sono: eliminazione non corretta di informazioni aziendali, errori nella configurazione dei sistemi informatici, furto o smarrimento di dispositivi come laptop o smartphone.

"L'elemento umano rimane ancora uno dei motivi scatenanti le violazioni, afferma Bryan Sartin, Executive Director, Verizon RISK Team. Nonostante i progressi nella ricerca sull’information security e in termini di soluzioni e strumenti per la cyber-detection, continuiamo ad assistere agli stessi errori che conosciamo ormai da più di un decennio. C’è da chiedersi come sia ancora possibile”. 

La rapidità con cui viene commessa un’azione di cybercrime rappresenta una tra le crescenti preoccupazioni dei ricercatori di Verizon nel campo della sicurezza. Nel 93% dei casi, gli attaccanti impiegano un minuto o meno per compromettere un sistema, mentre il furto di dati si verifica in pochi minuti nel 28% dei casi.  

Nel report di quest’anno, così come già rilevato nell’edizione 2015 dello studio, la compromissione di dispositivi mobili o dell’Internet of Things non rappresenta un fattore significativo. Tuttavia, l’edizione 2016 del DBIR evidenzia come esistano già una serie di prototipi di exploit e che si tratta perciò solo di una questione di tempo prima che si verifichi una violazione su più larga scala che coinvolga dispositivi mobili e IoT. Ciò significa che le organizzazioni non possono abbassare la guardia e devono proteggere i propri smartphone e i vari oggetti connessi.  
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter