HP ha divulgato l’edizione 2015 del report sui rischi cibernetici, che comprende ricerche e analisi approfondite sulle minacce pressanti all’origine di problemi di sicurezza che hanno afflitto le aziende durante lo scorso anno, nonché una descrizione dei possibili trend per il 2015.
Il report, realizzato da Hp Security Research, esamina i dati che indicano le vulnerabilità che maggiormente espongono le organizzazioni ai rischi di sicurezza. L’indagine di quest’anno rivela che i problemi noti e gli errori di configurazione hanno contribuito alle minacce più dannose nel 2014.
Il primo risultato della ricerca sottolinea che il 44% delle violazioni note è frutto di vulnerabilità che risalgono a 2-4 anni fa. Gli aggressori continuano a sfruttare tecniche note per compromettere sistemi e reti. Ciascuna delle prime dieci vulnerabilità più sfruttare nel 2014 ha tratto vantaggio da codici scritti anni o persino decenni fa.
La vulnerabilità numero uno è stata individuata negli errori di configurazione dei server.
I dispositivi connessi hanno introdotto ulteriori punti di attacco: in aggiunta ai problemi di sicurezza introdotti dai dispositivi connessi tramite l’Internet of Things, nel 2014 è stato registrato anche un aumento del livello malware mobile rilevato. A mano a mano che l’ecosistema informatico continuerà ad espandersi, gli aggressori troveranno sempre più punti d’accesso, a meno che le aziende non decidano di affrontare seriamente il problema della sicurezza.
Le principali cause delle vulnerabilità software emerse sono invece costituite da difetti, bug ed errori logici. La maggior parte delle vulnerabilità è frutto di un numero relativamente piccolo di errori comuni di programmazione del software. Gli aggressori sfruttano tempestivamente vulnerabilità del software obsolete e nuove.
Ma come affrontare quindi questo quadro?
I responsabili della difesa della rete dovrebbero adottare una strategia completa e puntuale di applicazione delle patch, per garantire che i sistemi siano sempre aggiornati con le più recenti misure di sicurezza per ridurre la probabilità di successo di questi attacchi.
La regolare esecuzione di test di penetrazione e verifiche della configurazione da parte di figure interne ed esterne consente di identificare gli errori di configurazione prima che possano essere sfruttati dagli aggressori.
Un altro consiglio importante è che prima di adottare nuove tecnologie, occorre contenere i rischi introdotti in una rete. Con l’introduzione delle tecnologie emergenti, come l’Internet of Things, per le aziende è fondamentale proteggersi dalle potenziali vulnerabilità di sicurezza comprendendo i nuovi veicoli d’attacco prima che vengano sfruttati.
La collaborazione e la condivisione delle informazioni dettagliata sulle minacce sono fondamentali per affrontare congiuntamente le minacce in tutto il settore della sicurezza. Questo consente, infatti, alle organizzazioni di esaminare in dettaglio le tattiche degli avversari, permettendo una difesa più proattiva, rafforzando la protezione offerta dalle soluzioni di sicurezza e creando un ambiente complessivamente più sicuro.
Occorre, infine, adottare, una strategia di protezione complementare partendo sempre dal presupposto di una possibile violazione. Non esiste una soluzione totale, e i responsabili della protezione devono implementare una serie di tattiche di sicurezza complementari a più livelli per ottimizzare la difesa.