a cura di Laurance Dine, Managing Principal, Investigative Response Verizon RISK Team
Sebbene siano stati fatti molti progressi nella cyber-detection e quotidianamente – nella vita privata e lavorativa – si faccia sempre più affidamento sulla tecnologia digitale, gli stessi errori continuano ad affliggere il mondo della cybersicurezza Sono, infatti, ancora molte le organizzazioni che non stanno implementando strategie di sicurezza globali. C’è da chiedersi quali siano i motivi dietro questa scelta.
Le organizzazioni sono ancora condizionate dai miti che riguardano il crimine informatico. L’equivoco è spesso generato dalla convinzione che le strategie di sicurezza adottate negli anni passati siano ancora sufficienti per affrontare le minacce informatiche odierne o che non si possa essere un bersaglio. Tuttavia, nel momento in cui sono disponibili dati critici che possono avere un valore, ci saranno sempre dei cyber-criminali interessati ad appropriarsene. In conclusione, nessuno è immune quando parliamo di cyber-crime e quanto più un’organizzazione impiega per scoprire una violazione, maggiore sarà il tempo a disposizione degli hacker per penetrare le misure di difesa e causare un danno.
L’edizione 2016 del nostro Data Breach Investigations Report ha dimostrato ancora una volta che non esiste un sistema che sia davvero impenetrabile. Cerchiamo di sfatare i più comuni cyber-miti una volta per tutte:
Mito n.1 – Gli hacker selezionano sempre accuratamente l’obiettivo e colpiscono con un attacco “zero-day”
La realtà – La maggior parte degli attacchi è opportunistica e indiscriminata, e sfrutta vulnerabilità note. Le dieci vulnerabilità più conosciute hanno riguardato l’85% degli exploit di successo, mentre il restante 15% è costituito da oltre 900 Common Vulnerabilities and Exposures (CVE).
Mito n.2 – Gli aggressori sono rapidi, ma i “bravi ragazzi” stanno recuperando terreno
La realtà– Il divario tra compromissione e rilevamento si sta allargando. Nel 93% delle violazioni, gli hacker impiegano un minuto o meno per compromettere un sistema. Di contro, quattro vittime su cinque non si rendono conto di aver subito un attacco per settimane o più. Nel 7% dei casi, inoltre, la violazione non è rilevata per più di un anno.
Mito n.3 – Le password dimostrano l’identità degli utenti autorizzati
La realtà – Il 63% delle violazioni di dati rilevate ha implicato l’utilizzo di password deboli, predefinite o rubate.
Mito n.4 – Le email di phishing sono facili da identificare e ignorare.
La realtà – Il phishing è in aumento: nel 30% dei casi i messaggi di phishing sono stati aperti e circa il 12% degli utenti ha cliccato sul link o sull’allegato.
Mito n.5 – Gli attacchi di cyber-spionaggio sono diffusi e in crescita
La realtà – Il denaro resta il motivo principale degli attacchi: l’80% delle violazioni analizzate ha un movente finanziario.
Mito n.6 – La complessità regna. I cattivi hanno vinto
La realtà – Il 95% delle violazioni rientra in sole nove tipologie di attacco. Se conosciute, le aziende possono fare gli investimenti giusti e proteggere i propri dati in modo più efficace.
A volte la verità fa male, ma i fatti non mentono.
Molte aziende che cadono vittime di attacchi informatici non hanno messo in atto nemmeno misure di sicurezza di base, come l’identificazione degli asset e dei dati più critici, o l’implementazione di forme di controllo più severe per gestire il rischio. Sottovalutare le misure più basilari può portare al disastro. La consapevolezza è la prima e migliore linea di difesa contro i cyber-criminali, ed è proprio la mancanza di questa consapevolezza di base in alcune organizzazioni a garantire il successo ripetuto della maggior parte degli attacchi informatici.