Secondo il rapporto di Verizon le minacce informatiche sono sempre più sofisticate ma alcune sfruttano tecniche note da decenni
L’edizione 2015 del Verizon Data Breach Investigations Report evidenzia come gli attacchi informatici stiano diventando sempre più sofisticati, nonostante molti criminali si affidino ancora a tecniche conosciute da oltre un decennio come il phishing e l’hacking.
Secondo il report di quest’anno, la maggior parte degli attacchi (70%) sfrutta una combinazione di queste tecniche consolidate coinvolgendo più vittime per aggiungere così complessità alle violazioni.
Nel report di quest’anno si evidenzia un’ulteriore criticità: molte vulnerabilità già note rimangono irrisolte, prevalentemente perché le patch di sicurezza disponibili da tempo non sono state mai applicate. Infatti, molte vulnerabilità sono monitorate dal 2007, un gap di quasi otto anni.
Come nei report precedenti, anche i risultati di quest’anno pongono l’accento su quello che i ricercatori di Verizon chiamano “deficit di rilevamento”, ovvero il tempo che intercorre tra una violazione e la sua scoperta. Sfortunatamente però, nel 60% dei casi, gli autori degli attacchi sono in grado di compromettere un’azienda nell’arco di pochi minuti.
Eppure il report mostra come molti attacchi informatici potrebbero essere evitati con un approccio più vigile alla sicurezza informatica.
“Continuiamo a osservare notevoli lacune nel modo in cui le aziende si difendono”, ha affermato Mike Denning, Vice President of Global Security di Verizon Enterprise Solutions. “Anche se non esistono garanzie contro le violazioni, le aziende potrebbero gestire al meglio i rischi semplicemente prestando maggiore attenzione alle attività di base. Questo continua a essere il tema principale sulla base dei dati raccolti in oltre 10 anni per la serie dei nostri Data Breach Investigations Report”.
Il report quest’anno offre uno spaccato esaustivo dello scenario relativo alla sicurezza informatica, includendo per la prima volta una panoramica sulla sicurezza dei dispositivi mobili, di Internet of Things e dell’impatto economico di una violazione.
Il report evidenzia come, in generale, le minacce in ambito mobile siano esagerate. Inoltre, il numero complessivo di vulnerabilità che sfruttano tutte le piattaforme mobili è insignificante.
Sebbene il report del 2014 non ha incluso violazioni in ambito machine-to-machine, l’edizione del 2015 esamina casi in cui dispositivi collegati a Internet sono stati utilizzati come punti di ingresso per compromettere altri sistemi, associando dispositivi IoT a botnet (una rete formata da dispositivi informatici privati infettati da malware senza che i proprietari ne siano consapevoli), allo scopo di scatenare attacchi Denial of Service.
Questi dati confermano nuovamente la necessità per le aziende di rendere la sicurezza una priorità anche in fase di implementazione dispositivi intelligenti di ultima generazione.
Verizon crea un nuovo modello per stimare i costi di una violazione
Gli analisti di sicurezza di Verizon hanno utilizzato un nuovo modello di valutazione per misurare l’impatto economico di una violazione, analizzando quasi 200 richieste di risarcimento assicurativo per danni causati da attacchi informatici. Il modello tiene conto del fatto che il costo di ciascun record sottratto è direttamente influenzato dal tipo di dato e dal numero totale di record compromessi, e offre una gamma di valori diversi (più alti o più bassi) relativi al costo di un record sottratto (ad esempio il numero di carta di credito o la cartella clinica elettronica).
Per esempio, il modello prevede che il costo di una violazione che coinvolge 10 milioni di record potrà essere compreso tra i 2,1 e i 5,2 milioni di dollari (nel 95% dei casi) e, a seconda delle circostanze, potrebbe salire fino a 73,9 milioni di dollari. Per le violazioni che coinvolgono 100 milioni di record il costo potrà rientrare in un intervallo che spazia tra i 5 e i 15,6 milioni di dollari ( nel 95% dei casi), ma potrebbe anche salire a 199 milioni di dollari.
“Crediamo che questo nuovo modello di stima dei costi di una violazione dei dati sia innovativo, anche se c’è ancora spazio per perfezionarlo”, ha commentato Denning. “Ora sappiamo che raramente, o forse mai, risulta meno costoso subire una violazione piuttosto che predisporre le difese necessarie”.
Nove le tipologie di violazione responsabili del 96% degli incidenti
I ricercatori di Verizon specializzati in sicurezza hanno spiegato che la maggior parte (96%) dei circa 80.000 incidenti analizzati quest’anno può essere fatta risalire a nove schemi di attacco che variano da settore a settore. Questo dato, presentato per la prima volta nel report dello scorso anno, appare ancora predominante nel 2015 Data Breach Investigations Report di Verizon. Tale metodologia può aiutare le aziende a creare una scala di priorità efficiente per le proprie attività correlate alla sicurezza e stabilire così un approccio più mirato ed efficace per contrastare le minacce informatiche.
Come riportato nel DBIR dello scorso anno, le nove tipologie di attacco sono le seguenti: errori vari come l’invio di email a destinatari sbagliati; crimeware (malware che punta al controllo dei sistemi); azioni di personale interno o utilizzo improprio di privilegi e autorizzazioni; perdite o furti fisici; attacchi aWeb app; attacchi Denial of Service; cyberspionaggio; intrusioni nei sistemi POS (Point-of-Sale); skimmer per carte di pagamento.
L’edizione del report di quest’anno ha rilevato che l’83% degli incidenti di tutti i settori comprendono le prime tre tipologie – un dato in aumento rispetto al 76% del 2014.
Le aziende devono agire subito
Più tempo serve a un’azienda per scoprire una violazione, più tempo hanno a disposizione gli autori degli attacchi per penetrare le difese e arrecare danni. Più di un quarto delle violazioni necessita diverse settimane, o anche mesi, prima di essere neutralizzato.
Il report di quest’anno è ricco di informazioni dettagliate e di consigli su sette aree comuni:
– La necessità di una maggiore vigilanza
– Trasformare le persone in una prima linea di difesa
– Rendere accessibili i dati solo a chi ne ha davvero bisogno
– Applicare rapidamente le patch
– Crittografare i dati sensibili
– Adottare l’autenticazione a due fattori
– Non trascurare la sicurezza fisica
La serie dei Data Breach Investigations Report si basa su casi reali
Giunta all’ottavo anno di pubblicazione, l’edizione 2015 del report analizza oltre 2.100 violazioni accertate e circa 80.000 incidenti di sicurezza segnalati. Nei dieci anni di vita dello studio, il totale delle violazioni registrate è ora superiore agli 8.000 casi con quasi 195.000 incidenti. Per meglio comprendere il panorama della cyber sicurezza, il DBIR copre anche gli incidenti che non hanno dato origine a violazioni. Verizon è tra le 70 organizzazioni di tutto il mondo che hanno fornito dati e analisi.