A che punto siamo, come ci siamo arrivati e cosa fare per garantire il futuro della sicurezza informatica

[section_title title=L’industrializzazione dell’hacking – Parte 2]

La corsa all’armamento per la sicurezza informatica

L’Industrializzazione dell’Hacking è il risultato di una naturale evoluzione, con i criminali informatici che lanciano nuovi tipi di exploit con sempre maggiore frequenza e chi si difende e che si innova rapidamente per stare un passo avanti. Le motivazioni e la persistenza dei criminali informatici sono aumentate insieme alla loro comprensione delle tecnologie di sicurezza classiche, delle loro applicazioni e di come sfruttare le loro debolezze. Gli ambienti IT sono diventati più complessi così come gli exploit sono cresciuti in sofisticazione.

All’inizio degli anni ’90, i virus prendevano di mira principalmente i sistemi operativi. Dieci anni dopo sono comparsi i worm ad auto-propagazione, che si muovevano da una macchina all’altra tramite le reti aziendali e in Internet. Sono arrivati anche spyware e rootkit – software maligni progettati per ottenere i privilegi di accesso a un computer e avviarlo di nascosto. I metodi come ad esempio l’hopping della porta e del protocollo, il tunneling cifrato, i dropper, le tattiche di evasione del sandboxing e la combinazione di minacce e tecniche che utilizzano il social engineering hanno portato a metodi sempre più sofisticati per penetrare le reti. Il recente 2015 Cisco Annual Security Report ha riscontrato che i criminali informatici sono sempre più abili e sfruttano le lacune nella sicurezza per celare attività dannose. Lo spam Snowshoe, lo spear phishing e le campagne di malvertising sono solo alcuni esempi di nuovi modi con cui i criminali informatici stanno combinando un uso esperto della tecnologia e dell’infrastruttura IT con una conoscenza dettagliata dei comportamenti degli utenti per raggiungere l’obiettivo prefissato e portare a termine la missione.

Il risultato di queste minacce informatiche e degli sforzi dei team di sicurezza di sventarle,  definisce la “corsa agli armamenti” per la sicurezza informatica, oggi molto rapida, e gran parte delle aziende fa fatica a stare al passo con i criminali informatici. Perché? Il motivo è che gran parte delle organizzazioni continua ad affidarsi  principalmente a strumenti di sicurezza che rilevano le attività dannose in un dato momento. Ma gli attacchi avanzati non accadono in un solo e preciso momento. I criminali informatici fanno di tutto per passare inosservati, mutando continuamente e utilizzando tecnologie e metodi con un bassissimo IoCS (Indications of Compromise). Le tecniche tradizionali per bloccare e prevenire gli attacchi (ad esempio gli antivirus), e i meccanismi basati sulla firma e le policy (ad esempio i firewalls) da soli non forniscono a chi si difende la visibilità e il controllo necessari per implementare policy di sicurezza efficaci che indirizzino le minacce avanzate. Ciò vuol dire che gran parte delle aziende sono mal attrezzate per rilevare le violazioni, con un conseguente maggior “tempo di esposizione” agli attacchi dei criminali informatici e una maggiore compromissione dei dati aziendali.

Per continuare a leggere l’articolo consultare la pagina successiva