Symantec Black Market

Il volume d’affari del Black Market e quanto gli attacchi incidono sull’economia di una azienda

• Secondo i dati in possesso di Symantec il volume d’affari del Black Market si aggira intorno ai 210 milioni di euro. I dati che emergono dal Symantec Intelligence Quarterly Report di aprile – giugno 2010 evidenziano come, nonostante la crisi finanziaria dei mercati globali, l’economia sommersa sia sempre più florida. Il valore delle informazioni digitali rubate nel 2009 è stato di 1 trilione di dollari.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

• Il furto di informazioni riservate continua ad alimentare l’economia sommersa e questo influisce notevolmente sul business e sullo stato di salute di una azienda: il costo medio sostenuto da un’organizzazione compromessa è all’incirca di 5 milioni di euro, mentre 23 milioni di euro è il costo massimo ad oggi sostenuto da una azienda colpita da un attacco informatico.

• La sicurezza è diventata un tema chiave per le aziende e la maggior parte degli attacchi è diretta al furto di dati sensibili, quali numeri di carte di credito, identità personali, numeri di conti corrente e tutto quanto possa poi essere utilizzato per incrementare il Black Market: 147 euro è il costo medio per identità compromessa sostenuto da un’azienda.

Criminalità 2.0: l’industrializzazione del crimine

• I modelli organizzativi del crimine del mondo virtuale sono sempre più simili a quelli del mondo reale. Il malware è cresciuto del 71% rispetto al 2008; oltre il 50% delle minacce è stata rilevata nel 2009; il 78% dei malware ha funzionalità di esportazione di dati.

• Oggi è ancora più semplice, per chiunque lo voglia, commettere attività malevole e lanciare attacchi. Infatti, è stato riscontrato un aumento di “crimeware kit“: ovvero kit con informazioni e istruzioni che permettono a chiunque di realizzare un codice malevolo per sottrarre informazioni personali e altri tipi di dati. Questi kit hanno raggiunto una grande popolarità tra i cyber criminali, portando loro nuove possibilità di azioni malevole e di guadagno. Uno di questi kit, denominato Zeus, può essere acquistato con 700 dollari, e addirittura viene offerto gratuitamente su alcuni forum on line.

Leggi anche:  Dati e sicurezza, il perimetro aziendale si difende anche con la smart reception

• I dati relativi alle carte di credito sono sempre quelli più richiesti e pesano per il 28% sul totale dei beni trattati. Con appena 30 dollari è possibile acquistare numeri di carte di credito, ma il prezzo varia in base al tipo di carta o anche al paese di provenienza. Con 1.500 dollari si acquistano 1.000 carte di credito e il costo per un’identità digitale completa va dai 3 ai 20 dollari.

1

Goods and services available for sale on underground economy servers

L’errore umano: quando il pericolo arriva dall’interno

• Bisogna considerare inoltre che la perdita di dati sensibili non avviene più solo per cause esterne, ma spesso è il risultato di omissioni da parte dei dipendenti – incidenti, pigrizia, o semplice disattenzione nei confronti del rischio – o è dovuta allo smarrimento di dispositivi mobili quali laptop, smartphone, chiavette USB. 637.000 è il numero di computer portatili smarriti in aeroporto; 250 milioni è il numero di chiavette USB vendute l’anno scorso e 1:2 organizzazioni hanno perso dati su drive USB.

• Queste perdite di dati causate internamente, o “data spill”, possono comportare serie conseguenze: si stima che nel 48% delle violazioni era coinvolto personale interno. Una cosa alla quale si assiste di frequente è che spesso informazioni rilevanti vengono lasciate su sistemi non adeguatamente protetti. Nel momento in cui un hacker colpisce uno di questi sistemi una fuoriuscita di dati può trasformarsi in una pericolosa falla aziendale.

• In alcuni casi si tratta di errori intenzionali. Da alcuni studi è emerso che più della metà degli ex – dipendenti di una azienda ha ammesso di aver sottratto informazioni confidenziali. Un fenomeno che può aumentare sempre di più alla luce delle misure adottate dalle imprese per tagliare la forza lavoro se non si ricorre a misure adeguate per evitarlo.

Leggi anche:  Alle Olimpiadi di Parigi anche gli attacchi informatici saranno da record

Quali misure adottare? Reputation Based Security

• Cosa si può fare per avere una maggiore visibilità su quanto accade esternamente sul fronte delle minacce ed internamente all’organizzazione aziendale? In che modo è possibile controllare al meglio i possibili rischi e creare un ambiente più integrato, più protetto e quindi più sicuro? E’ necessario avere un approccio incentrato sulle informazioni, in grado di coniugare sicurezza, storage e sistemi. Un approccio che consenta di rispondere con maggiore efficacia sul fronte della sicurezza e della conformità.

• Come sarà l’approccio a prova di futuro? I modelli di sicurezza tradizionali non funzionano a causa dei molti cambiamenti interni ed esterni alle aziende: se si pensa alla diffusione del cloud computing e alle minacce altamente targetizzate, ci si rende ulteriormente conto dell’inefficacia dei modelli attuali.

• Per risolvere la questione vi è bisogno di un approccio completamente rinnovato. Secondo Symantec questo approccio risiede nella sicurezza basata sulla reputazione. Frutto di più di quattro anni di lavoro, questa nuova tecnologia di Symantec è in grado di sfruttare i pattern anonimi di utilizzo del software di oltre 100 milioni di clienti di Symantec e i dati provenienti dalla Symantec Global Intelligence Network al fine di elaborare valutazioni precise per ogni singolo file software esistente, – quelli legittimi, quelli pericolosi e quelli potenzialmente pericolosi – per tutelare contro minacce mutanti micro-distribuite in grado di evadere completamente le tradizionali soluzioni di sicurezza.

• I metodi tradizionali di protezione impongono ai vendor di catturare e analizzare specifici campioni di malware prima di poter rendere disponibile la relativa protezione. Solo nel 2009, Symantec ha rilevato 240 milioni di esemplari unici di minacce, su una media di meno di 20 computer e molti addirittura su un unico computer in tutto il mondo. Un cambiamento che ha reso praticamente impossibile per gli altri vendor di sicurezza scoprire, analizzare e neutralizzare qualsiasi minaccia e che ha aggiunto una notevole difficoltà agli approcci tradizionali di rilevamento del malware.

Leggi anche:  Guida alla sicurezza digitale. L’approccio smeup al Security Operation Center

• La Reputation Based Security adotta invece un approccio completamente diverso per far sì che le informazioni e le infrastrutture dei clienti di Symantec siano sempre tutelate contro ogni minaccia, anche quella più recente o più mirata.

Principali vantaggi

Rilevamento di minacce non identificabili con altri tipi di approccio – La reputation based security di Symantec integra un livello completamente nuovo di protezione che estende e rafforza la metodologia di difesa defense-in-depth usata da Symantec comprensiva di protezione basata su signature, prevenzione delle intrusioni, analisi comportamentale e funzioni di rilevamento euristiche.

Performance più rapide fino al 90% – La Reputation Based Security di Symantec riduce del 90% l’impatto di antivirus scanning sottoponendo a scansione solo i file identificati come potenzialmente rischiosi. In questo modo le scansioni risultano sostanzialmente più rapide e intelligenti e vengono condotte in quantità inferiori.

Riduzione dei falsi positivi e dell’appesantimento legato alla gestione –La Reputation based Security di Symantec non dispone solo dei dati relativi ai programmi malevoli, ma possiede anche valutazioni praticamente di ogni singola legittima applicazione presente su Internet; questo rende questa tecnologia la più vasta e completa whitelist di software sicuri al mondo. I prodotti Symantec utilizzano questi dati per da decidere quali file bloccare, riducendo drasticamente la probabilità di un falso allarme su una applicazione legittima.