Il proliferare di tecnologie mobili e la sofisticatezza degli attacchi DDoS impongono ai Ciso di curarsi del fattore umano, primo elemento da rimettere al centro in azienda.
Pensato per aiutare le aziende a comprendere meglio i rischi più recenti nel panorama della sicurezza, nei primi sei mesi di quest’anno l’Ibm X-Force Trend and Risk Report ha eseguito la scansione di 900 milioni di nuove pagine e immagini Web.
Con 15 miliardi di eventi monitorati ogni giorno in tempo reale per quasi 4.000 clienti, in più di 130 Paesi del mondo, il suggerimento chiaro e forte che arriva ai Ciso è di approfondire la conoscenza delle vulnerabilità e degli attacchi più evoluti perché il proliferare delle tecnologie mobile e social richiede di combattere con più efficacia le minacce emergenti della sicurezza.
Anno dopo anno, applicazioni e software privi di patch continuano a favorire le violazioni, mentre cresce l’arguzia di hacker pronti ad approfittare della fiducia degli utenti dei social network sui quali, nonostante l’aumento delle scansioni preventive di link inclusi nei post/messaggi pubblici e privati, si registra una significativa crescita di spam dall’aspetto professionale e l’invio di link maligni che sembrano provenire da amici o da persone che l’utente “segue”.
Ne risultano account appartenenti a persone reali le cui credenziali sono state compromesse o fabbricate ex novo mettendo a frutto profili realistici e una ragnatela di collegamenti che, venduti sui siti dei social network, nella migliore delle ipotesi gonfiano i “like”, in quella peggiore nascondono la propria identità per commettere attività criminali.
Cresce la sofisticatezza degli attacchi DDoS
Così, nonostante anche l’Ibm X-Force metta l’accento su nuove tecnologie e controlli disponibili, nonché su best practice già affinate e diffuse, il fattore umano resta la vera discriminante da indagare in fatto di sicurezza.
Come se non bastasse, nuovi attacchi di tipo “water hole” attuati con l’intento di compromettere un sito centrale, consentono oggi agli hacker di raggiungere anche vittime più avvedute dal punto di vista tecnologico, che non si fanno ingannare da tentativi di phishing ma non sospettano che siti fidati possano essere maligni.
In tal senso va detto che, servendosi di metodi come l’incremento della larghezza di banda per arrestare l’attività aziendale interrompendo il servizio online, gli hacker hanno dimostrato una maggiore sofisticatezza tecnica nell’area degli attacchi Distributed-Denial-of-Service.
Ancora una volta, educare gli utenti in tutta l’impresa a considerare la sicurezza un’abitudine, non un’eccezione, può contribuire in modo determinante a ridurre questa tipologia di incidenti.
- Cosa deve fare un Ciso nei suoi primi cento giorni
- Malware: in costante aumento gli attacchi sui dispositivi Android
- Dal phishing allo spear phishing: attacchi mirati molto efficaci
- Come proteggere il cloud dagli attacchi DDoS
- Attacchi Ddos, la storia è maestra di sicurezza
- Apt, Byod, Cloud, Ddos: gli attacchi nel quotidiano di chi fa rete
- Perché serve una Deep Discovery contro gli attacchi mirati e le Apt
- Attacchi Ddos: senza visibilità sulla rete non si possono fermare
- Crescono gli attacchi DDoS
- Avvengono meno cyberattacchi, ma ora il tema è il mobile
- Il risk management interessa il Cda
- Byod: in Italia Cio pronti a dare priorità a strategie mobile