News

2011: l'anno degli "hacktivisti"

Il Verizon 2012 Data Breach Investigations Report segnala l’aumento di attacchi informatici esterni. La maggior parte delle PMI sottovaluta l’importanza della sicurezza informatica in azienda.

Il Web è cambiato, anche dal punto di vista di coloro che per una o per l'altra ragione attentano alla sua sicurezza. Secondo il Verizon 2012 Data Breach Investigations Report, il 2011 è stato l’anno degli “hacktivisti”, autori di attacchi informatici sempre più spesso motivati da precise ragioni ideologiche, politiche o sociali.  Nel 2011 gli “hacktivisti” hanno portato alla sottrazione di dati nel 58% degli episodi.

L’hacking cambia prospettiva. Oggi gli autori dei principali attacchi informatici puntano essenzialmente a sottrarre proprietà intellettuali industriali o informazioni di identificazione personale. Elementi che possono anche non essere utilizzati subito, ma spesi ed usati nel tempo in base alla convenienza.

Sicurezza informatica: in aumento gli attacchi informatici esterni


Giunto al suo quinto anno di pubblicazione, ed effettuato con la collaborazione dei Servizi Segreti degli Stati Uniti e varie forze dell'ordine nazionali, il Verizon 2012 Data Breach Investigations Report si basa sull’analisi di 855 casi di violazione di dati.

I dati sono preoccupanti: dopo il 2004 (anno d'esordio dell’indagine sugli attacchi informatici) il 2011 è stato l’anno in cui si è registrata la seconda perdita di dati più ingente mai osservata, con 174 milioni di record sottratti negli 855 casi analizzati. Il 79% degli attacchi informatici esaminati è stato di tipo opportunistico. Quasi il 96% degli attacchi informatici non ha richiesto particolari competenze informatiche o ingenti risorse e questo sottolinea la gravità della cosa, in quanto indica la scarsa sensibilizzazione nelle aziende sul problema della sicurezza informatica e sulla necessità di adottare determinate regole procedurali e security policies volte a garantire minime misure di sicurezza.

I maggiori responsabili della violazioni dei dati sono gli attacchi informatici esterni: il 98% dei casi, infatti, sono attribuibili ad outsider, gruppi comprendente crimine organizzato, attivisti, ex dipendenti, hacker solitari e persino organizzazioni sponsorizzate da governi stranieri. Con la crescita degli attacchi informatici esterni, la proporzione degli incidenti provocati da insider è diminuita ancor di più: secondo il report di quest’anno la percentuale di fenomeni di attacchi informatici interni è scesa al 4%; i business partner sono stati responsabili, invece, di meno dell'1% delle violazioni.

I metodi utilizzati dagli “hacktivisti” sono essenzialmente due: l’hacking e la creazione di software potenzialmente dannosi (malware). I dati dimostrano che questo tipo di attacchi informatici sono in continua crescita. L'hacking si è verificato nell'81% delle violazioni dei dati, con relativa sottrazione degli stessi. Anche i malware hanno ricoperto un ruolo importante, registrando il 69% delle violazioni, con conseguente  compromissione dei dati.
Questi due metodi sono gli attacchi informatici preferiti dal cybercrimine perchè consentono di colpire più obiettivi contemporaneamente da più postazioni remote linkate insieme da meccanismi di controllo in possesso all'hacktivista.

Altro dato sconcertante è il lasso di tempo che trascorre dagli attacchi informatici alla loro scoperta, tempo che continua a essere misurato in mesi e persino anni, anziché ore e giorni.

 AP Consulting si occupa anche di sicurezza informatica

 

AP Consulting è da sempre attenta al concetto sicurezza informatica e, nell'ambito delle normali attività sistemistiche e di consulenza privacy, si propone costantemente sensibilizzando i propri clienti ad adottare le minime misure di sicurezza informatica imposte dal Garante Privacy e strumenti elettronici/informatici adeguati a contrastare i principali attacchi informatici.

In questi anni abbiamo avuto modo di constatare che le piccole-medie imprese di norma non affrontano da subito il concetto sicurezza informatica dando per scontato che i servizi offerti dai gestori di connettività adsl nelle configurazioni standard, prevedano adeguati livelli di sicurezza informatica. In realtà non è così e gli apparati forniti sono spesso sprovvisti di firewall. In alcuni casi, invece, il firewall in azienda esiste ma non è configurato a dovere per contrastare le attuali minacce remote e, pertanto, la vulnerabilità rimane alta.

Ecco perchè la maggior parte degli attacchi informatici rilevati dal Verizon 2012 Data Breach Investigations Report sono andati a buon fineadottando semplici procedure informatiche e tecniche di hacking ormai ben conosciute e scaricabili facilmente in rete.

 

DOWNLOAD BROCHURE

Scarica la nostra brochure aziendale

brochure

RICHIESTA INFORMAZIONI

Vuoi maggiori informazioni sulla nostra azienda e i nostri servizi? Scrivici o richiedi un preventivo personalizzato: troveremo la soluzione adatta alla tua azienda!

contattaci subito!

 

CI PIACE CONDIVIDERE LE NOVITA', SOLO QUANDO SERVE!