Home Prodotti Sicurezza Data breach, quelli alle applicazioni costano di più

Data breach, quelli alle applicazioni costano di più

Gli F5 Labs hanno analizzato 433 casi di violazione segnalati, avvenuti nell’arco di 12 anni, in 27 diversi Paesi, per scoprire quali siano i modelli più diffusi nella fase iniziale dell’attacco che ha portato poi a violazioni consistenti.

Scopo dell’analisi è stato identificare dove le aziende hanno maggiori probabilità di essere attaccate e quali possano essere gli sforzi per mitigare tali attacchi.

Considerato che si può conoscere solamente una piccola parte di ciò che realmente accade, dato che spesso le aziende non sanno nemmeno di essere state compromesse e che il mix tra visibilità, logging, monitoraggio-segnalazione e comunicazione è complesso, sono state analizzate le radici ultime delle violazioni, il modo in cui variava il costo per la remediation e l’impatto di tali violazioni in termini di dati violati su scala globale.

Rispetto agli incidenti segnalati si è constatato che il 79% rilevava una violazione, ma solo il 49% delle segnalazioni era corredato da dati sufficienti per determinare quale fosse il vettore di attacco iniziale e solo il 40% la causa reale.

Effettivamente, trovare la fonte di un attacco può essere difficile; senza un controllo sufficiente in termini di visibilità e logging, il rischio è quello di non scoprire mai come un utente malintenzionato sia entrato nei sistemi, di cosa si sia impossessato e cosa questa azione comporti.

I principali risultati dicono che le applicazioni sono gli obiettivi iniziali di un attacco nel 53% delle violazioni, mentre le identità sono gli obiettivi iniziali di un attacco nel 33% dei casi.

C’è però una differenza sostanziale: mentre le violazioni che iniziano con un attacco alle applicazioni hanno un impatto pari al 47% del costo totale delle violazioni ma corrispondono solo al 22% dei record raccolti, rendendo gli attacchi applicativi costosi, le violazioni che iniziano con un attacco alle identità sono pari al 75% dei record complessivi ma ammontano solo al 24% dei costi delle violazioni.

Questo significa che le identità sono dei vettori di attacco molto più facili per i cybercriminali e di meno impatto per il business delle aziende.

In sostanza, più elevato è il numero di record esposti più è basso il costo della singola violazione, un aspetto che probabilmente a che fare con la tipologia di record violati: email, nomi utente e password sono i più violati anche perché non sono ancora soggetti a una regolamentazione stretta e non vi si dedica la giusta importanza, nonostante siano proprio questi elementi i più sfruttati dagli hacker per accedere a sistemi aziendali riservati, ai conti bancari personali e così via.

Dal punto di vista delle applicazioni, sono i forum vulnerabili installati sulle app a essere la causa principale degli attacchi, seguiti dall’iniezione SQL.

«Dalla nostra analisi – dice Paolo Arcagni, Systems Engineer Manager di F5 Networks  – risulta che su un totale di 338 casi di violazione confermati, i record compromessi sono stati 11,8 miliardi, con una media di quasi 35 milioni di record per violazione. Una cifra altissima che si traduce in 10,3 miliardi di nomi utente, password e account di posta elettronica violati. Praticamente 1,36 record per persona nel mondo. Le violazioni sono state così tante che i database degli aggressori sono stati arricchiti al punto da poter impersonare un individuo e rispondere alle domande segrete per ottenere l’accesso diretto agli account senza dover operare a partire dall’account convolto. Tra i target che vengono più spesso compromessi abbiamo individuato i siti dating per adulti, alcuni dei quali contengono informazioni estremamente personali sugli individui, incluso l’orientamento sessuale».

I casi di social engineering siano in costante crescita, soprattutto a causa delle innumerevoli informazioni personali disponibili in rete e della tendenza a non considerare i potenziali rischi di minacce che sempre più spesso insieme alle potenziali falle del sistema IT sfruttano la debolezza dell’uomo.

 

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche
css.php