Hp ha pubblicato il Cyber Risk Report 2013, che identifica le principali vulnerabilità delle imprese in termini di sicurezza e fornisce un’analisi delle minacce in continua evoluzione.
Quest’anno, il rapporto annuale realizzato da Hp Security Research contiene una descrizione dettagliata dei principali fattori che nel 2013 hanno contribuito a espandere la superficie di attacco – quali ad esempio una maggiore diffusione dei dispositivi mobili, la proliferazione di software poco sicuro e un aumento dell’uso di Java – e fornisce raccomandazioni alle imprese per minimizzare il rischio per la sicurezza e l’impatto generale degli attacchi.
“Oggi i pirati informatici sono più abili che mai e collaborano in maniera sempre più efficace per approfittare delle vulnerabilità presenti su una superficie di attacco in continua espansione – ha affermato Jacob West, Chief Technology Officer, Enterprise Security Products, Hp –. Il mercato deve collaborare per favorire la condivisione proattiva e continuativa di informazioni e tattiche di intelligence, volta a ostacolare le attività malevole favorite da un mercato sempre più competitivo”.
Ma veniamo agli aspetti salienti ed ai principali risultati del rapporto:
– Il numero totale di vulnerabilità dichiarate è diminuito del 6% anno su anno, mentre il numero di vulnerabilità gravi è diminuito per il quarto anno di seguito, registrando un calo del 9%. Benché non quantificabile, il calo può indicare che un maggior numero di vulnerabilità non vengono apertamente dichiarate, bensì comunicate al mercato nero ai fini di uno sfruttamento privato e/o malevolo;
– Quasi l’80% delle applicazioni esaminate contenevano vulnerabilità radicate al di fuori del codice sorgente;
– Definizioni incoerenti e variabili di “malware” complicano l’analisi dei rischi. In un esame di oltre 500.000 applicazioni mobili per Android, Hp ha rilevato discrepanze significative tra il modo in cui i produttori di motori antivirus e di piattaforme mobili classificano il malware;
– Il 46% delle applicazioni mobili studiate utilizzano il criptaggio in maniera scorretta;
–Internet Explorer è risultato il software più studiato dai ricercatori della Hp Zero Day Initiative (Zdi) nel 2013, e ha rappresentato più del 50% delle vulnerabilità acquisite dal programma;
– Le vulnerabilità risultanti dai mancati test erano le più frequenti e dannose per gli utenti di Java. Gli aggressori infatti aumentavano notevolmente lo sfruttamento di Java mirando contemporaneamente a più vulnerabilità note (e “zero day”) in attacchi combinati per compromettere determinati oggetti d’interesse.
Principali raccomandazioni
Hp fornisce raccomandazioni ed utili consigli alle aziende atti a mantenere alto il livello di sicurezza, per quanto possibile. Imprese e sviluppatori devono conoscere le trappole contenute nei framework e in altri codici di terzi, in particolare per le piattaforme mobili di sviluppo ibride. È necessario mettere in pratica rigide regole per la sicurezza per tutelare l’integrità delle applicazioni e la riservatezza degli utenti.
Ad ogni modo, eliminare la superficie di attacco è impossibile senza sacrificare la funzionalità, ma una giusta combinazione tra persone, processi e tecnologia può consentire alle imprese di contenere al minimo le vulnerabilità legate alla stessa e ridurre notevolmente il rischio generale.
Infine, la collaborazione e lo scambio d’informazioni sulle minacce nell’ambito dell’industria della sicurezza aiutano a conoscere meglio le tattiche degli avversari consentendo di adottare una difesa più attiva, di rafforzare le protezioni offerte dalle soluzioni per la sicurezza e di creare un ambiente generalmente più sicuro.