HP Cyber Risk Report 2015: vulnerabilità note ed errori le cause degli attacchi nel 2014

Written By Unknown on Selasa, 10 Maret 2015 | 17.25

HP ha reso disponibile l'edizione 2015 del resoconto sui rischi della cybersecurity che include ricerche ed analisi approfondite sulle minacce che hanno causato i problemi di sicurezza di cui sono state vittime le aziende nel corso dell'anno passato. Il documento include inoltre una visione sulle tendenze per il 2015.

Le analisi sono state condotte da HP Security Research e approfondiscono gli aspetti delle vulnerabilità che maggiormente espongono le aziende e le organizzazioni a rischi di sicurezza. Purtroppo l'indagine di quest'anno mostra che sono problemi già noti ed errori di configurazione ad aver contribuito alle minacce più dannose verificatesi nel 2014.

Art Gilliland, Senior Vice President e General Manager Enterprise Security Products per HP, ha commentato: "La maggior parte dei rischi per la sicurezza è rappresentata da problemi che conosciamo da decenni e lasciano le aziende esposte inutilmente. Non possiamo smettere di difenderci da queste vulnerabilità note sempliciemente affidando il problema a una nuova tecnologia specializzata. Le aziende devono piuttosto adottare tattiche di sicurezza fondamentali per affrontare le vulnerabilità note, eliminando in questo modo una notevole percentuale di rischio".

Dal report di HP emerge come il 44% delle violazioni note nasce da vulnerabilità che risalgono a 2-4 anni fa. Gli attaccanti continuano quindi a sfruttare tecniche note per compromettere i sistemi. Ciascuna delle prime dieci vulnerabilità più sfruttate nel 2014 ha tratto vantaggio da codici scritti persino decenni fa. Altra informazione interessante e, al contempo, preoccupante, è quella che riguarda gli errori di configurazione che hanno rappresentato la vulnerabilità numero uno, esponendo inutilmente le aziende e le organizzazioni ad attacchi.

Un altro elemento che emerge senza sorpresa, ma che deve comunque innescare una riflessione, riguarda i dispositivi connessi. Smartphone, tablet e in generale tutto ciò che può già essere ascrivibile alla categoria "Internet of Things" hanno introdotto ulteriori punti d'attacco in azienda. Nel 2014 è stato registrato un aumento del livello del malware mobile e, con l'espansione dell'ecosistema informatico, gli attaccanti individueranno sempre più punti d'accesso a meno che le aziende non decidano di affrontare seriamente il problema della sicurezza.

Le principali cause delle vulnerabilità riscontrate nel software hanno origine da difetti, bug ed errori logici, in altri termini si tratta di comuni errori di programmazione. Gli attaccanti sono in grado di sfruttare con il giusto tempismo le vulnerabilità del software obsolete e nuove e talvolta proprio sulle cosiddette vulnerabilità di tipo "0-day" (ovvero sconosciute ai più ma note solo ai malintenzionati) si costruiscono gli attacchi più devastanti.

Cosa si può fare, quindi, per ridurre il rischio di un attacco informatico? Come spiegato più volte anche sulle pagine di Hardware Upgrade è importante tenere presente un concetto fondamentale: la sicurezza non è un prodotto ma un processo. Chi ha la responsabilità della difesa del sistema informativo di un'organizzazione dovrebbe quindi adottare una strategia a tutto tondo, che parta dalla periodica e tempestiva applicazione di patch correttive, passando per una regolare esecuzione di test di penetrazione e di verifica delle configurazioni. L'adozione di nuove tecnologie deve essere sempre attentamente valutata e deve essere preceduta da una precisa strategia di contenimento dei nuovi possibili rischi.

In termini di "cultura aziendale" è opportuno alimentare la conoscenza individuale dei rischi legati all'ambito della cybersecurity con opportuni seminari di formazione degli impiegati, così come favorire un clima (sia interno all'azienda, sia esterno) di condivisione delle informazioni sulle minacce. Non esistendo una soluzione univoca e universale è infine opportuno adottare strategie di protezione differenti e complementari, partendo sempre dal presupposto che una violazione può essere sempre dietro l'angolo.


Anda sedang membaca artikel tentang

HP Cyber Risk Report 2015: vulnerabilità note ed errori le cause degli attacchi nel 2014

Dengan url

http://gameserunik.blogspot.com/2015/03/hp-cyber-risk-report-2015-vulnerabilita.html

Anda boleh menyebar luaskannya atau mengcopy paste-nya

HP Cyber Risk Report 2015: vulnerabilità note ed errori le cause degli attacchi nel 2014

namun jangan lupa untuk meletakkan link

HP Cyber Risk Report 2015: vulnerabilità note ed errori le cause degli attacchi nel 2014

sebagai sumbernya

0 komentar:

Posting Komentar

techieblogger.com Techie Blogger Techie Blogger