mercoledì 9 marzo 2016

HPE: «Sulla sicurezza manca ancora un’adeguata strategia di patching»

Leggi l'articolo su DIGITAL4TRADE

ATTENZIONE: l'articolo che compare facendo click sul link soprastante  è stato scritto da me in seguito a un approfondimento tramite intervista telefonica, non dalla persona indicata in tale pagina. Per tale ragione, riaggiorno questo post riportando il mio articolo originale completo.

Tim Grieveson, Chief Cyber Strategist, Enterprise Security Products di Hewlett Packard Enterprise

























Commentando i dati del Cyber Risk Report 2016, Tim Grieveson sottolinea: molte delle vulnerabilità sfruttate risalgono al 2009 o 2010


di Giorgio Fusari

Gli ultimi dati sulle cyberminacce costringono a ripensare a come, e dove, un’organizzazione di qualunque tipo può subire un attacco informatico, e soprattutto a prendere coscienza che non è più questione di ’se’ si verrà colpiti, ma di ’quando’. I dati provengono dal Cyber Risk Report 2016 di Hewlett Packard Enterprise (HPE) e pongono subito in evidenza uno scenario in cui, nelle imprese digitali, i vettori di attacco già ben noti continuano a esistere accanto alle ultime metodologie di hacking escogitate dai criminali informatici, che mirano a sottrarre quantità senza precedenti di dati, sia aziendali, sia personali. Una tra le tendenze principali rilevate è la monetizzazione del malware, che si è evoluto dall’essere semplicemente distruttivo, per trasformarsi in una vera e propria attività, capace di produrre profitti per chi architetta gli attacchi.
Lo studio rileva infatti che, sebbene il numero totale di nuovi malware scoperti sia sceso del 3,6% anno su anno, gli obiettivi degli hacker sono notevolmente cambiati, in linea con l’evoluzione dei trend aziendali, concentrandosi fortemente sull’ottenimento di un guadagno economico. Questo cambio di paradigma viene sottolineato anche da Tim Grieveson, Chief Cyber Strategist, Enterprise Security Products di Hewlett Packard Enterprise, al quale chiediamo qualche commento sul report.
«Credo che il grande cambiamento del mercato che stiamo vedendo sia proprio la monetizzazione del malware. Questo diventa il nuovo focus per gli attaccanti, che stanno iniziando a concentrarsi su attività di generazione di reddito. Quindi, ad esempio, stiamo cominciando a osservare un incremento degli attacchi agli ATM e di quelli perpetrati attraverso il ransomware». In effetti, evidenzia il rapporto, il malware che colpisce gli ATM – in Italia comunemente conosciuti come ’bancomat’ – sfrutta il software della macchina, l’hardware, o una combinazione di entrambi, per carpire le informazioni della carta di credito. In taluni casi gli attacchi a livello software riescono a superare il sistema di autenticazione della card, per far scattare direttamente l’erogozione di contante. Anche il ransomware – il malware che impedisce o limita l’accesso dell’utente al sistema, o cifra i file chiedendo di pagare un riscatto per riportarli in chiaro – risulta un modello di attacco di crescente successo: diverse famiglie di ransomware (tra cui Cryptolocker, Cryptowall, CoinVault, BitCryptor, TorrentLocker, TeslaCrypt) hanno causato danni nel 2015, cifrando i file di utenti aziendali e consumatori. Poi Grieveson sottolinea un altro aspetto, che definisce abbastanza sorprendente, e su cui il settore deve ancora reagire in maniera adeguata: si tratta del patching, cioè il processo di aggiornamento del software che corrregge le vulnerabilità di sicurezza.
«Continuiamo a osservare attacchi di ’bad guy’ che utilizzano exploit ben conosciuti ed esistenti da un po’ di tempo». Tra le vulnerabilità più sfruttate, spiega, un certo numero risalgono al 2009 o 2010, e i motivi sono essenzialmente due. «Il primo è che i team di security devono diventare più vigili verso l’applicazione delle patch; il secondo è che i software vendor devono essere più trasparenti riguardo alle conseguenze derivanti dall’applicazione delle stesse». Infatti, conclude, non si tratta semplicemente di installare le patch, ma di saper quali applicare, e di conoscere il loro impatto sull’infrastruttura IT.

SHARE THIS

Author:

Independent writing and editing professional

0 Commenti:

Commenta questo post