Italia
La perdita di dati causata da cyber-attacchi è nettamente diminuita nel 2010, ma il numero totale di violazioni informatiche è stato più alto che mai, secondo quanto riportato nel Verizon 2011 Data Breach Investigations Report i dati dimostrano che le aziende e gli utenti devono restare vigili nel mantenere o incrementare le pratiche per la sicurezza adottate.
Il numero di record violati nel 2010 è crollato da 144 milioni a soli 4 milioni, dato che rappresenta il più basso volume di perdita di dati in assoluto da quando è stato lanciato il report nel 2008. Con circa 760 casi di violazione informatica analizzati, questo report rappresenta ancora la più grande casistica disponibile. Secondo lo studio di quest’anno, l’apparente contraddizione tra basse perdite di dati ed elevato numero di violazioni ha origine da un significativo declino delle violazioni su larga scala, causato da un cambio di tattica dei cybercriminali, che si stanno impegnando in attacchi di minore entità con maggiori opportunità piuttosto che in attacchi su larga scala più complessi e stanno usando attacchi relativamente non sofisticati per penetrare nelle organizzazioni. Per esempio, solo il 3% delle violazioni è stato considerato inevitabile senza un’azione correttiva eccessivamente dispendiosa o difficile da mettere in atto.
Il report rivela che gli outsider sono responsabili del 92 per cento delle violazioni, un incremento significativo rispetto ai dati emersi nel 2010. Nonostante la percentuale degli attacchi interni sia diminuita notevolmente nel corso dello scorso anno (16 per cento contro il 49 per cento), ciò è soprattutto dovuto all’enorme aumento dei piccoli attacchi esterni. Vista così, l’attività degli insider è rimasta relativamente costante rispetto alle conclusioni del 2010.
L’hacking (50%) e il malware (49 %) rappresentano i tipi di attacco di maggior spicco, seguiti da password e credenziali deboli o trafugate. Per la prima volta, gli attacchi fisici – come la compromissione degli ATM – sembrano essere una dei tre metodi più comuni per ottenere l’accesso non autorizzato nelle organizzazioni costituendo il 29% dei casi analizzati.
I Servizi Segreti Statunitensi hanno collaborato con Verizon per il secondo anno di seguito. Inoltre, la National High Tech Crime Unit della Polizia Olandese (KLPD) si è unita quest’anno al team, dando la possibilità a Verizon di fornire dati più dettagliati riguardanti l’Europa. Circa un terzo dei casi di quest’anno hanno avuto origine in Europa o nella regione Asia-Pacifico.
“Grazie alla nostra serie di Data Breach Investigations Report, Verizon continua a fornire all’industria un colpo d’occhio aggiornatissimo sul cyber-crimine nel mondo” ha dichiarato Peter Tippett, Vice President of Security and Industry Solutions. “Quest’anno abbiamo assistito ad attacchi esterni altamente automatizzati e prolifici, ad attacchi ridotti e lenti, ad intricate reti di frodi interne, a schemi di manomissione di dispositivi a livello nazionale, ad astuti complotti di ingegneria sociale e molto altro. E, tuttavia, siamo giunti ancora una volta alla conclusione che la grande maggioranza delle violazioni può essere evitata adottando semplici e poco costose misure di sicurezza“.
Ha aggiunto Tippet: “E’ importante ricordare che i furti di dati possono essere commessi nei confronti di qualunque utente e di qualunque azienda, indipendentemente dalle dimensioni o dal settore, in qualunque parte nel mondo. Un buon attacco è la miglior difesa. E’ importante implementare le misure di sicurezza essenziali attraverso la propria infrastruttura di security, che si tratti di una piccola struttura casalinga o di una vasta infrastruttura aziendale“.
A.T. Smith, U.S. Secret Service Assistant Director, ha affermato, “Gli americani negli anni passati si sono resi conto dell’impatto significativo che la violazione dei dati ha avuto sull’infrastruttura finanziaria del nostro Paese. Oggi, i cyber criminali operano in quasi tutte le nazioni civilizzate del mondo, esponendo le informazioni personali degli americani, sia quelle archiviate che inviate, a rischi considerevoli“.
Smith ha aggiunto, “Con la partecipazione al Verizon 2011 Data Breach Investigations Report, i Servizi Segreti hanno lavorato a stretto contatto con i partner del servizio privato per educare gli americani riguardo le minacce dei cyber criminali. Grazie all’aiuto dei nostri partner dell’Electronic Crimes Task Force, come Verizon, stiamo studiando le tecnologie e i trend per prevenire e attenuare gli attacchi rivolti alle infrastrutture finanziarie critiche“.
Con la casistica di quest’anno, la serie dei Data Breach Investigations Report (DBIR) copre ora sette anni, più di 1.700 violazioni e oltre 900 milioni di record compromessi; tutto ciò la rende uno degli studi più completi in questo ambito.
(NOTA: A supporto del 2011 Data Breach Investigations Report sono disponibili ulteriori risorse, tra cui audio podcast e diagrammi e grafici ad alta risoluzione. B-roll disponibile su richiesta.)
Conclusioni chiave del Report 2011
I dati contenuti nel report 2011 ribadiscono le conclusioni del passato e offrono anche alcune conclusioni nuove. Tra queste vogliamo citare:
• Le violazioni su larga scala sono radicalmente calate mentre gli attacchi di scarsa entità sono in crescita. Il report evidenzia varie cause possibili dietro a questa tendenza,tra cui il fatto che le piccole e medie aziende rappresentano il principale bersaglio di attacchi da parte degli hacker, che preferiscono lanciare attacchi estremamente automatizzati e ripetibili contro questi bersagli più vulnerabili. Ciò potrebbe anche essere attribuibile al fatto che i criminali decidono sempre più di agire con cautela a seguito degli arresti e delle condanne di hacker di alto profilo.
• I responsabili della maggior parte delle violazioni sono outsider. Il 92% delle violazioni informatiche è stato causato da fonti esterne. Contrariamente allo stereotipo dell’impiegato corrotto, gli insider sono stati responsabili solamente del 16 % degli attacchi. Gli attacchi legati ai partner continuano a diminuire; i partner aziendali sono risultati responsabili solamente dell’1 % delle violazioni.
• Gli attacchi fisici sono in crescita. Dopo essere duplicati in percentuale nel 2009, sono nuovamente duplicati nel 2010, tra questi la manomissione dei comuni dispositivi per le carte di credito come gli ATM, le pompe di benzina e i terminali dei punti vendita. I dati indicano che gruppi criminali organizzati sono ampiamente dietro a questi schemi di clonazione delle carte.
• L’hacking e il malware sono il metodo di attacco più diffuso. Si calcola che il malware ammonti a circa la metà della casistica del 2010 e che sia stato responsabile dell’80 per cento dei dati persi. Entità esterne, funzionalità di backdoor e keylogger sono stati i tipi più comuni di malware individuati in questa casistica.
• Le password e le credenziali trafugate sono fuori controllo. Le credenziali non valide, deboli o trafugate continuano a causare devastazione nella sicurezza delle imprese. La mancata modifica delle credenziali di default resta un problema, particolarmente nei settori finanziario, retail e hospitality.
Raccomandazioni per le imprese
Il report ha nuovamente rilevato nel 2011 che la ricetta per contrastare le violazioni informatiche consiste nell’usare procedure di sicurezza semplici ed essenziali. Qui di seguito le raccomandazioni chiave:
• Focalizzazione sui controlli essenziali. Molte imprese commettono l’errore di implementare controlli di sicurezza complicati e avanzati e di raggiungere un elevato livello di sicurezza in certe aree trascurandone altre. Le aziende sono molto meglio protette se implementano controlli essenziali in tutta l’organizzazione senza alcuna eccezione.
• Eliminazione dei dati inutili. Se non ti serve, non tenerlo. E’ tutto qui. Per quanto riguarda i dati che devono essere conservati, bisogna identificarli, monitorarli e salvarli in modo sicuro.
• Servizi di accesso remoto sicuri. È una buona idea restringere questi servizi a indirizzi IP e reti specifici, rendendo minimo l’accesso pubblico ad essi. Inoltre, è importante assicurarsi che la propria impresa stia limitando l’accesso ai dati sensibili all’interno della rete.
• Verificare gli user account e monitorare gli utenti con identità privilegiata. Il miglior approccio consiste nel fidarsi degli utenti ma di monitorarli nella fase di screening pre-assunzione, limitando i privilegi di utente e usando la separazione delle mansioni. I manager dovrebbero indicare la direzione e supervisionare i dipendenti per assicurarsi che stiano seguendo le politiche e le procedure relative alla sicurezza.
• Monitorare ed estrapolare i log degli eventi. Focalizzarsi sugli elementi ovvi che i log raccolgono, non sui dettagli. Ridurre il lasso temporale che intercorre tra la manomissione e la rilevazione della manomissione da settimane e mesi a giorni può pagare enormi dividendi.
• Essere consapevoli degli asset di sicurezza fisici. Bisogna prestare grande attenzione ai dispositivi di inserimento delle carte di pagamento, come gli ATM e le pompe di benzina, per evitare l’alterazione e la manomissione.
Una copia completa del “2011 Data Breach Investigations Report” è disponibile per il download.