Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Direttore Responsabile: Mauro Bellini

CERCA
MENU
Direttore responsabile: Mauro Bellini

.IoT Library

Evoluzione delle minacce: l'importanza del fattore TTD (Time to Detection)

Il Kit Exploit Angler è stata la minaccia più diffusa. Con la compromissione del 40% degli utenti esposti, l'attacco rende evidente la necessità di ridurre i tempi di rilevamento da mesi a ore, per minimizzare le perdite e il rischio. Il Cisco 2015 Midyear Security Report aggiorna la mappa dei rischi, allertando i responsabili della sicurezza

Con la digitalizzazione del business e il concretizzarsi della Internet ot Things i fronti aperti alla sicurezza sono destinati a crescere e le aziende devono imparare a prepararsi per tempo.

Il Cisco 2015 Midyear Security Report, pubblicato nelle scorse settimane, offre una mappa aggiornatissima degli attacchi informatici, aiutando a inquadrare le scelte più urgenti in termini di sicurezza.

Malware e minacce, infatti, diventano ancora più pervasivi, impattando sui tempi medi di rilevamento segnalati dal settore tra i 100 e i 200 giorni.

La minaccia più diffusa? La ricerca rivela in cima alla lista Angler che, con la compromissione del 40% degli utenti esposti, è attualmente uno dei kit exploit più sofisticati e diffusi grazie al modo innovativo in cui riesce a sfruttare le vulnerabilità di Flash, Java, Internet Explorer e Silverlight. Questo malware è particolarmente insidioso perché riesce a eludere il rilevamento facendo ricorso a una tecnica denominata domain shadowing, una delle principali tecniche utilizzate per sfruttare le credenziali di dominio degli utenti.

Evoluzione delle minacce: l'importanza del fattore TTD (Time to Detection)

I ricercatori hanno evidenziato come stia aumentando anche lo sfruttamento delle vulnerabilità di Adobe Flash, come si è potuto vedere nei kit exploit Angler e Nuclear. Ciò è dovuto alla mancanza di patch automatizzate, oltre al fatto che gli utenti stessi tendono a non effettuare subito gli aggiornamenti.

Nel corso del primo semestre 2015 è stato anche registrato un aumento del 66% nel numero di vulnerabilità Adobe Flash Player segnalate da Common Vulnerabilities and Exposure (CVE) rispetto all’intero 2014. A questo ritmo, Flash sta per raggiungere il record assoluto del numero di CVE segnalate nel 2015.

Segue a ruota Ransomware: questo malware rimane altamente redditizio per gli hacker che continuano a rilasciare nuove varianti. Gli attacchi oggi sono evoluti al punto da essere diventati completamente automatizzati ed eseguiti attraverso il dark web. Per nascondere alle forze dell’ordine le tracce dei pagamenti, i riscatti vengono pagati in moneta virtuale, come i bitcoin.

Nella black list rientra anche Dridex. I cybercriminali che generano una serie di campagne mutanti hanno una comprensione sofisticata di come eludere le misure di sicurezza. Tra le loro tattiche di evasione rientra il cambiamento repentino del contenuto delle e-mail, degli user utilizzati, degli allegati e dei contenuti, in modo tale da lanciare sempre nuove campagne, costringendo i sistemi antivirus tradizionali a identificarli e rilevarli ex novo.

Il report semestrale punta l’attenzione sulla necessità che le aziende riducano  i tempi di rilevamento delle minacce (TTD: time to detection) per poter rimediare agli attacchi sofisticati perpetrati da attori sempre più motivati.

“I dati della ricerca dimostrano chiaramente come gli hacker siano diventati ancora più veloci, innovativi e intraprendenti - ha commentato Stefano Volpi, Area Sales Manager, Global Security Sales Organization (GSSO) di Cisco -. Parallelamente, noi vendor ci stiamo impegnando per combatterli per tempo, prima che i danni di una compromissione assumano criticità rilevanti. Un approccio puramente preventivo si è dimostrato inefficace ed è impensabile accettare un tempo di rilevamento di centinaia di giorni. Le aziende devono investire in tecnologie integrate e con un processo continuativo affinché i tempi di rilevamento e bonifica si riducano a poche ore già oggi e a minuiti nel prossimo futuro. In questo senso Cisco è certamente all'avanguardia, proponendo, da tempo, una piattaforma integrata in grado di anticipare l'innovazione e la crescita economica a livello globale".

Industry 4.0
Le regole, le specifiche e le linee guida per il mondo dell'IoT industriale e del Machine2Machine in particolare
16 maggio 2016