Report 2017 sullo Stato della Cybersecurity

Minacce e Attacchi

Il 2016 è stato un anno importante per la sicurezza informatica. Abbiamo visto accuse di pirateria informatica nell’elezione del presidente degli Stati Uniti, botnet IoT, rapine bancarie SWIFT, le rivelazioni di Yahoo sulle violazioni di un totale di 1,5 miliardi di password, e il dilagare di incidenti ransomware.

Per ognuna delle storie che ha fatto notizia, ci sono lezioni che le organizzazioni possono imparare per applicarle alle proprie strategie di cyber security ed evitare così di diventare la prossima vittima.

Nel 2016 i ricercatori di F-Secure hanno visto un gran numero di incidenti, malware, vulnerabilità, e di hacking, e hanno raccolto esperienze e insegnamenti da condividere. Tutto questo è stato riversato nel nuovo report di F-Secure, pieno di storie, dati, prospettive e suggerimenti di esperti che ti possono aiutare ad affrontare il futuro a testa alta in un contesto in cui il panorama della sicurezza continua a evolvere.

Abbiamo estratto 5 lezioni che troverai nel report completo “The State of Cyber Security 2017” – lezioni che possono modellare e rafforzare il tuo approccio alla sicurezza della tua azienda. Eccole di seguito.

  1. Usi password di default? Ecco, non farlo!

Ti sarà capitato di vedere liste delle password più comuni che le persone usano per proteggere i loro account. Ma F-Secure vuole mostrarti altro. Verrai condotto nella mente di un attaccante per dare uno sguardo a quali password gli attaccanti provano per prime quando cercano di violare i tuoi sistemi aziendali. Ecco di seguito i più comuni tentativi di username e password usati lo scorso anno sulla nostra rete di honeypot Rapid Detection Service, o su macchine ‘esca’ che sono impostate solo per attirare i “cattivi ragazzi”.

state01

  1. Prima fai bene le cose basilari, poi preoccupati delle minacce avanzate

Lo scorso anno il nostro team dedicato ai Servizi di Cyber Security (CSS) ha lavorato con molte aziende che hanno lasciato componenti importanti delle loro reti senza monitoraggio, offrendo libero accesso ad attacchi che non hanno nemmeno notato. C’è da chiedersi se le aziende si stiano focalizzando troppo su meccanismi di sicurezza “esotici” a discapito delle fondamenta della sicurezza.

I consulenti di F-Secure raccomandano prima di tutto di mettere in atto le fondamenta della sicurezza informatica – prevenzione, rilevazione, e risposta. Inizia a monitorare la tua rete interna, registra con attenzione gli accessi alle risorse sui servizi comuni, e usa sistemi per cercare modelli di traffico anomalo.

“Tecniche tradizionali ben eseguite funzionano ancora” dicono gli esperti di F-Secure. “Se pensi che le tue capacità di monitoraggio attuali siano a buon punto, allora ha senso passare al livello successivo.”

  1. I kit exploit stanno morendo… ma il social engineering rimarrà ancora per un po’

I kit exploit sono in declino. Guarda questo grafico dello scorso anno, che traccia l’attività di cinque dei più grossi kit exploit. Poiché Adobe Flash continua a essere de-enfatizzato, gli autori dei kit exploit hanno semplicemente meno su cui lavorare. Il team di F-Secure di intelligence delle minacce prevede che non ci saranno nuovi kit exploit nel 2017.

Ma non festeggiamo… Ciò significa che gli attaccanti staranno focalizzando i loro sforzi sul social engineering e lo spam. Quindi continua a formare i tuoi dipendenti su questi argomenti.

state02

  1. Terze parti vulnerabili – un collegamento debole

I consulenti di CSS di F-Secure sono sempre diffidenti nei confronti di attacchi upstream, o che mirano a un bersaglio primario attraverso una terza parte. Sanno che tattiche usate per impersonare un’azienda di pulizia di tappeti daranno accesso a molti luoghi fisici. Simili tattiche sono usate da avversari ostili, e abbiamo visto esempi di questo tipo di attacchi nel 2016.

Questo vale come ammonimento per le aziende. Conosci quali livelli di sicurezza adottano i tuoi contractor, partner e fornitori esterni? Quale tipo di informazioni stai condividendo con loro? I tuoi sistemi sono integrati con i loro? Quando stai per stringere una partnership, essere consapevole delle pratiche di sicurezza adottate dal tuo partner è importante per proteggere la tua azienda. Nel report troverai alcuni buoni consigli su come approcciare questo argomento che F-Secure ama chiamare minacce upstream (a monte).

  1. Ransomware. E hai già detto tutto.

Se non l’hai ancora fatto, il 2017 è l’anno buono per preparare la tua azienda a un attacco ransomware: inizia facendo backup regolarmente (consulta questa guida rapida se vuoi avere informazioni di base sul ransomware). Si spera che non accada, ma se capita sarai in una posizione nettamente migliore.

state03

Vuoi saperne di più? Leggi l’intero report “The State of Cyber Security 2017” per approfondimenti sui temi più caldi:

  • Mirai, DDos e IoT
  • Dati sulle vulnerabilità – cosa sta osservando F-Secure attraverso la sua soluzione di scansione
  • Cyber Investigazioni per scoprire i ‘bad guys’
  • Il business dell’hijacking DNS
  • Tendenza sul malware per PC e Android

…e molto altro ancora!

Scarica il report qui:

state-of-cyber-security_2017

0 Commenti

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

Potrebbe anche interessarti

%d blogger hanno fatto clic su Mi Piace per questo: