Il più recente dei Data Breach Investigations Report realizzato dagli esperti di sicurezza di Verizon Business offre alle aziende un quadro senza precedenti dei 15 attacchi più comuni alla sicurezza e delle modalità con cui di solito si svolgono.
Nel “2009 Supplemental Data Breach Investigations Report: An Anatomy of a Data Breach” gli esperti di sicurezza di Verizon Business utilizzano la dettagliata documentazione investigativa dell’azienda per identificare, classificare e definire gli attacchi più comuni.
Per ogni tipo di attacco il rapporto fornisce scenari del mondo reale, segnali d’allarme, una descrizione di come viene orchestrato l’attacco, come gli intrusi si muovono, quali informazioni prelevano, quali asset hanno in target, quali settori industriali vengono normalmente colpiti e quali sono le contromisure efficaci. In totale il rapporto descrive circa 150 modi per riconoscere e combattere le minacce alla sicurezza.
Quest’ultima analisi sugli attacchi dei dati si basa sul “2009 Verizon Business Data Breach Investigations Report” uscito in aprile. Questo studio fondamentale analizzava oltre 90 indagini forensi che coinvolgevano più di 285 milioni di record compromessi.
“Questo rapporto supplementare cerca di rispondere alle migliaia di domande che abbiamo ricevuto da aziende di tutto il mondo che richiedevano una spiegazione più dettagliata sugli attacchi subiti, oltre a ulteriori consigli per limitare, prevenire e rilevare le violazioni” ha dichiarato Dr. Peter Tippett, Vice President of Technology and Innovation di Verizon Business.
“Lo scopo di questa ulteriore analisi è quello di aiutare le organizzazioni a salvaguardare al meglio il proprio lavoro comprendendo l’anatomia della violazione dei dati e il modo in cui lavorano i criminali informatici.”
I 15 attacchi più comuni alla sicurezza
Il 2009 Verizon Business Supplemental Data Breach Report identifica e classifica in base alla frequenza 15 tipologie “top” di attacchi:
1. Keylogging e spyware: Malware progettato specificamente per raccogliere, monitorare e registrare di nascosto le azioni di un utente di sistema.
2. Backdoor o comando/controllo: Strumenti progettati per funzionare in modo nascosto che forniscono accesso remoto o garantiscono il controllo (o entrambe le cose) a sistemi infettati.
3. SQL injection: Tecnica d’attacco utilizzata per sfruttare il modo in cui le pagine web comunicano con i database back-end.
4. Abuso di acceso al sistema/privilegi: Abuso deliberato e dannoso di risorse, accesso o privilegi concessi dall’organizzazione a un singolo.
5. Accesso non autorizzato tramite credenziali di default: Casi in cui un intruso accede al sistema o a una periferica protetta tramite password e username standard preconfigurati (noti a molti).
6. Violazione di utilizzo accettabile e altre policy: Mancato rispetto accidentale o voluto delle policy di utilizzo accettabile.
7. Accesso non autorizzato tramite liste di controllo degli accessi (ACL – access control list) deboli o mal configurate: Quando le ACL sono deboli o mal configurate, gli intrusi possono avere accesso a risorse ed eseguire azioni non volute dalla vittima.
8. Packet Sniffer: Software utilizzato per controllare e catturare i dati che attraversano una rete.
9. Accesso non autorizzato tramite credenziali rubate: Casi in cui un intruso accede a un sistema protetto o a una periferica utilizzando credenziali valide, ma rubate.
10. Pretexting o Social engineering: Tecnica di social engineering in cui l’intruso inventa uno scenario per persuadere, manipolare o ingannare la vittima al fine di farle fare una determinata azione o farle divulgare informazioni.
11. Bypass dell’autenticazione: Sistema per aggirare la normale procedura di autenticazione necessaria per accedere a un sistema.
12. Furto fisico di risorse: Rubare fisicamente un bene.
13. Attacco tramite programmi “brute-force”: Processo automatizzato di ripetizione di combinazioni di username/password possibili fino a trovarne una corretta.
14. RAM scraper: forma piuttosto nuova di malware progettato per catturare dati da una memoria volatile (RAM) all’interno di un sistema.
15. Phishing (e infinite variazioni di “ishing”): Tecnica di social engineering in cui un intruso utilizza comunicazioni elettroniche fraudolente (di solito messaggi e-mail) per convincere il ricevente a divulgare informazioni.
In aggiunta alla lista completa delle minacce, il rapporto supplementare contiene anche un’appendice che mette a confronto la casistica di Verizon con DataLoss DB, un database di incidenti registrati in tutto il mondo.
Per scaricare gratuitamente il “2009 Data Breach Investigations Supplemental Report” clicca qui