L’industrializzazione dell’hacking

367

A che punto siamo, come ci siamo arrivati e cosa fare per garantire il futuro della sicurezza informatica

[section_title title=L’industrializzazione dell’hacking – Parte 1]

A cura di Stefano Volpi Responsabile della Sicurezza Cisco in ambito Enterprise

L’adozione della mobility, del cloud computing e dell’Internet of Everything (IoE) presentano opportunità senza precedenti per le aziende, gli utenti consumer ma anche per gli hacker. Le reti moderne includono datacenter, endpoint, mondo virtuale, mobile e cloud. Tali reti, e i loro componenti, evolvono costantemente e generano nuovi vettori di attacco tra cui: dispositivi mobile, applicazioni web e mobile, hypervisor, social media, browser, applicazioni, elettrodomestici e auto intelligenti.

Allo stesso tempo, gli attacchi informatici sono sempre più sofisticati e discreti, molto spesso mossi da ragioni finanziarie o politiche. In questo panorama in rapido cambiamento, i professionisti della sicurezza devono affrontare un’era caratterizzata da una nuova generazione di avversari altamente motivati e ben armati, e conosciuta come l’Industrializzazione dell’Hacking. Gli attacchi che hanno caratterizzato gli anni passati, come ad esempio Blaster o Slammer, sono diventati più sofisticati, favorendo malware, spam e attacchi informatici avanzati. In passato, l’exploitation volto alla compromissione di siti o i worm distruttivi erano la normalità. Tuttavia, i criminali informatici di oggi sono metodici e usano tecniche sistematiche che sfruttano i malware avanzati, lo spam, il phishing e altri attacchi informatici con intento e obiettivi strategici. L’Industrializzazione dell’Hacking ha creato un’economia criminale più veloce, efficiente ed efficace che approfitta ogni giorno degli attacchi alle nostre infrastrutture.

Le agenzie federali e le società private di sorveglianza sono concordi sul fatto che gli attacchi informatici oggi sono molto più frequenti e devastanti. Non si tratta più di capire se questi attacchi si verificheranno, ma quando e per quanto tempo. Secondo dati Cisco ogni giorno vengono fermati una media di 320 milioni di attacchi informatici, o oltre 3.700 attacchi al secondo . Sempre secondo Cisco, il 75% di tutti gli attacchi impiega solo pochi minuti per iniziare l’estrazione dei dati – ci vuole molto di più per rilevarli. Oltre la metà di tutti gli attacchi proseguono per mesi – anche anni – prima di essere scoperti. E possono essere necessarie settimane se non mesi prima che si riesca a risolvere una violazione alla sicurezza.

Nel periodo che precede la scoperta di un attacco, un’azienda può perdere proprietà intellettuali preziose e informazioni sensibili relative a clienti e dipendenti, mettendo a rischio la propria reputazione così come le risorse. Secondo il Ponemon Institute, nel 2014, il costo medio di una violazione dei dati aziendali è stato di 3,5 milioni di dollari.

Per continuare a leggere l’articolo consultare la pagina successiva