Cerca nel blog

mercoledì 29 luglio 2015

Secondo il Midyear Security Report di Cisco gli attacchi informatici sofisticati stanno guidando la corsa all'innovazione tra difensori e attaccanti

Il Kit Exploit Angler è stata la minaccia più diffusa, con la compromissione del 40% degli utenti esposti, evidenziando la necessità di ridurre i tempi di rilevamento da mesi a ore, per minimizzare le perdite e il rischio



Milano, 29 luglio 2015 – Il recente studio Cisco 2015 Midyear Security Report, che analizza le informazioni sulle minacce e le principali tendenze del settore della sicurezza informatica, punta quest’anno l’attenzione sulla necessità che le aziende riducano  i tempi di rilevamento delle minacce (TTD: time to detection) per poter rimediare agli attacchi sofisticati perpetrati da attori sempre più motivati. Il Kit Exploit Angler rappresenta il tipo di minaccia più comune che metterà alla prova le aziende mentre l'economia digitale e l’Internet of Everything (IoE) favoriranno la nascita di nuovi vettori di attacco e opportunità di guadagno per gli hacker.

<![if !vml]><![endif]>Lo studio indica, inoltre, come i nuovi rischi connessi con Flash, l'evoluzione di ransomware e le campagne del malware mutante Dridex, contribuiscano a rafforzare la necessità di ridurre i tempi per il rilevamento. Con la digitalizzazione del business e il concretizzarsi dell’IoE, il malware e le minacce diventeranno ancora più pervasivi, aleggiando come un’ombra minacciosa sui tempi medi di rilevamento segnalati dal settore tra i 100 e i 200 giorni. Basti pensare che il TTD medio con Cisco Advanced Malware Protection (AMP) - analisi retrospettiva degli attacchi inclusa - è di 46 ore, posizionandosi ai vertici del mercato.

“Il report lo dimostra chiaramente: gli hacker sono diventati ancora più scaltri e veloci, innovativi e intraprendenti sia che si tratti di attacchi che coinvolgono stati-nazioni, di malware, exploit kit o ransomware,” ha dichiarato Stefano Volpi, Area Sales Manager, Global Security Sales Organization (GSSO) di Cisco. “Parallelamente, noi vendor ci stiamo impegnando per combatterli in tempo, prima che i danni di una compromissione assumano criticità rilevanti. Un approccio puramente preventivo si è dimostrato inefficace ed è impensabile accettare un tempo di rilevamento di centinaia di giorni. Le aziende devono investire in tecnologie integrate e con un processo continuativo affinché i tempi di rilevamento e bonifica si riducano a poche ore già oggi e a minuiti nel prossimo futuro. Cisco è certamente all'avanguardia, proponendo, da tempo, una piattaforma integrata in grado di anticipare l'innovazione e la crescita economica a livello globale.”

I risultati dello studio sottolineano la necessità da parte delle aziende di implementare soluzioni integrate superando l’approccio che prediligeva l’acquisto di singoli prodotti, di affidarsi a vendor affidabili e di ingaggiare fornitori di servizi di sicurezza per consulenza e assessment. Inoltre, gli esperti geopolitici hanno dichiarato che per sostenere la crescita economica è necessario un framework di governance globale. Altre riflessioni sono incluse nel video in cui John Chambers, Chairman di Cisco e John N. Stewart, SVP and Security & Trust Officer di Cisco commentano i principali contenuti emersi dal report: https://www.youtube.com/watch?v=DsfLmT9baTs.

Tra i risultati principali dello studio, emergono i seguenti:

<![if !supportLists]>-   <![endif]>Angler: avversari che strisciano nell’ombra - Angler è attualmente uno dei kit exploit più sofisticati e diffusi grazie al modo innovativo in cui riesce a sfruttare le vulnerabilità di Flash, Java, Internet Explorer e Silverlight. E’ anche in grado di eludere il rilevamento facendo ricorso a una tecnica denominata “domain shadowing”, una delle principali tecniche utilizzate per sfruttare le credenziali di dominio degli utenti.

<![if !supportLists]>-   <![endif]>Torna l’interesse per Flash – sta aumentando lo sfruttamento delle vulnerabilità di Adobe Flash, come si è potuto vedere nei kit exploit Angler e Nuclear. Ciò è dovuto alla mancanza di patch automatizzate, oltre al fatto che gli utenti stessi tendono a non effettuare gli aggiornamenti immediatamente.
<![if !supportLists]>o   <![endif]>Nel corso del primo semestre 2015, è stato registrato un aumento del 66% nel numero di vulnerabilità Adobe Flash Player segnalate da Common Vulnerabilities and Exposure (CVE) rispetto all’intero 2014. A questo ritmo, Flash sta per raggiungere il record assoluto del numero di CVE segnalate nel 2015.

<![if !supportLists]>-   <![endif]>L’evoluzione di Ransomware – Ransomware rimane altamente redditizio per gli hacker che continuano a rilasciare nuove varianti. Si tratta di attacchi che sono maturati al punto da essere completamente automatizzati ed eseguiti attraverso il dark web. Per nascondere alle forze dell’ordine le tracce dei pagamenti, i riscatti sono pagati in moneta virtuale, come i bitcoin.

<![if !supportLists]>-   <![endif]>Dridex: campagne in corso - Dridex: Campagne sul Fly – i creatori di queste campagne mutanti hanno una comprensione sofisticata di come eludere le misure di sicurezza. Tra le loro tattiche di evasione, gli aggressori cambiano rapidamente il contenuto delle e-mail, gli user utilizzati, gli allegati e i contenuti e lanciano nuove campagne, costringendo i sistemi antivirus tradizionali a rilevarli nuovamente.

Un appello ai vendor
La corsa all’innovazione tra i fornitori di sicurezza e i loro avversari sta accelerando, esponendo gli utenti finali e le organizzazioni a un rischio maggiore. I vendor devono essere vigili nello sviluppo di soluzioni di sicurezza integrate che aiutino le organizzazioni a essere proattive, con un giusto dosaggio di persone, processi e tecnologia.

Protezione integrata dalle minacce - Le aziende si trovano ad affrontare sfide sempre più impegnative con soluzioni basate su singoli prodotti e devono cambiare approccio prendendo in considerazione un’architettura integrata di difesa dalle minacce basata su un approccio security everywhere, in grado di essere applicata in qualsiasi punto di controllo.

I servizi a colmare il divario - Di fronte ad un mercato della security oggi più frammentato, a un panorama delle minacce quanto mai dinamico e ad una crescente carenza di talenti qualificati, le imprese devono investire in soluzioni di sicurezza efficaci e soprattutto supportate da servizi professionali sostenibili e affidabili.

Framework di governance globale informatico- La governance globale informatica non è pronta a gestire il panorama delle minacce che si sta concretizzando e neppure le sfide geopolitiche. La questione dei confini - come i governi raccolgono dati sui cittadini e le imprese e li condividono tra le giurisdizioni - è un ostacolo importante al raggiungimento di una governance informatica coerente proprio per la limitata cooperazione a livello globale. Un framework di collaborazione governance informatica è quanto mai oggi necessario per sostenere l'innovazione e la crescita economica a livello globale.

Vendor affidabili - per poter essere considerate affidabili le aziende dovrebbero esigere dai propri fornitori di tecnologia una maggiore trasparenza e la capacità di dimostrare i parametri di sicurezza inclusi nei loro prodotti. Ogni azienda, per il proprio settore di appartenenza, dovrebbe portare questo concetto in tutti gli aspetti dello sviluppo dei prodotti a partire dalla catena di approvvigionamento e attraverso tutti i passaggi della catena produttiva. Esigendo, inoltre, che gli aspetti relativi alla sicurezza siano ben chiariti nelle procedure contrattuali.

Una copia del Cisco 2015 Midyear Security Report, è disponibile al seguente indirizzo www.cisco.com/web/offers/lp/2015-midyear-security-report/index.html?keycode=000854836www.cisco.com/go/msr2015

Risorse
  • Commento di John N. Stewart al Cisco Midyear Security Report 2015: https://www.youtube.com/watch?v=DsfLmT9baTs.
  • Cisco Security Blog
  • Infografica:  www.cisco.com/c/dam/en/us/solutions/collateral/borderless-networks/threat-defense/msr-infographic-2015.pdf?_ga=1.12718963.535112279.1416925073
  • Cisco Security products and solutions
  • Twitter @CiscoSecurity
  • Facebook http://facebook.com/ciscosecurity

Per rimanere aggiornato sulle comunicazioni Cisco per la stampa segui il Canale Cisco PR Italy
https://twitter.com/CiscoPRitaly


Cisco
Cisco (NASDAQ: CSCO) è il leader mondiale del settore IT che aiuta le aziende a cogliere le incredibili opportunità offerte dal futuro, connettendo ciò che prima non era connesso.

Nessun commento:

Posta un commento

Disclaimer

Protected by Copyscape


Il CorrieredelWeb.it è un periodico telematico nato sul finire dell’Anno Duemila su iniziativa di Andrea Pietrarota, sociologo della comunicazione, public reporter e giornalista pubblicista, insignito dell’onorificenza del titolo di Cavaliere al merito della Repubblica Italiana.

Il magazine non ha fini di lucro e i contenuti vengono prodotti al di fuori delle tradizionali Industrie dell'Editoria o dell'Intrattenimento, coinvolgendo ogni settore della Società dell'Informazione, fino a giungere agli stessi utilizzatori di Internet, che così divengono contemporaneamente produttori e fruitori delle informazioni diffuse in Rete.

Da qui l’ambizione ad essere una piena espressione dell'Art. 21 della Costituzione Italiana.

Il CorrieredelWeb.it oggi è un allegato della Testata Registrata AlternativaSostenibile.it iscritta al n. 1088 del Registro della Stampa del Tribunale di Lecce il 15/04/2011 (Direttore Responsabile: Andrea Pietrarota).

Tuttavia, non avendo una periodicità predefinita non è da considerarsi un prodotto editoriale ai sensi della legge n.62 del 07/03/2001.

L’autore non ha alcuna responsabilità per quanto riguarda qualità e correttezza dei contenuti inseriti da terze persone, ma si riserva la facoltà di rimuovere prontamente contenuti protetti da copyright o ritenuti offensivi, lesivi o contrari al buon costume.

Le immagini e foto pubblicate sono in larga parte strettamente collegate agli argomenti e alle istituzioni o imprese di cui si scrive.

Alcune fotografie possono provenire da Internet, e quindi essere state valutate di pubblico dominio.

Eventuali detentori di diritti d'autore non avranno che da segnalarlo via email alla redazione, che provvederà all'immediata rimozione oppure alla citazione della fonte, a seconda di quanto richiesto.

Per contattare la redazione basta scrivere un messaggio nell'apposito modulo di contatto, posizionato in fondo a questa pagina.

Modulo di contatto

Nome

Email *

Messaggio *

Follow by Email