Pubblicità | ARCHIVIO | FRASI IMPORTANTI | PICCOLO VOCABOLARIO
 













MARKETPRESS
  Notiziario
  Archivio
  Archivio Storico
  Visite a Marketpress
  Frasi importanti
  Piccolo vocabolario
  Programmi sul web








  LOGIN


Username
 
Password
 
     
   


 
Notiziario Marketpress di Lunedì 21 Gennaio 2013
 
   
  VERIZON: ATTACCHI AI SISTEMI DI AUTENTICAZIONE E ALLE APPLICAZIONI WEB SONO LE MINACCE PIÙ PROBABILI NEL 2013

 
   
  Nonostante numerosi esperti di sicurezza concordino sulle tipologie di minacce che più probabilmente le aziende dovranno affrontare nel 2013, ovvero attacchi contro il cloud, i dispositivi mobili e una cyberwar globale, i ricercatori del “Verizon Data Breach Investigations Report” sono giunti a considerazioni diverse: gli attacchi più probabili riguarderanno i sistemi di autenticazione, lo spionaggio e l´hacktivismo, gli attacchi alle web application e il social engineering. I risultati ottenuti dai membri del Risk (Research Intelligence Solutions Knowledge) Team di Verizon si basano su dati relativi a un periodo di otto anni e migliaia di casi documentati, e sono stati presentati nel 2012 Data Breach Investigation Report, pubblicato qualche mese fa. ”Molti esperti in sicurezza si limitano a fare previsioni fondate su opinioni e aneddoti, mentre i ricercatori di Verizon si basano su prove empiriche per aiutare le imprese a focalizzarsi su ciò che sarà, e non sarà, realmente importante in questo 2013”, ha commentato Wade Baker, autore principale del Data Breach Report. “In primo luogo non ci sarà, a nostro avviso, una cyberwar globale, sebbene sia comunque possibile”, ha proseguito. “Piuttosto riteniamo che, nel 2013, i possibili attacchi ai danni delle aziende possano essere rappresentati da attacchi poco visibili, lenti ma sistematici”. Il Risk Team di Verizon ha identificato le minacce più probabili: · Primi fra tutti, con il 90% di probabilità, gli attacchi e i malfunzionamenti correlati ai sistemi di autenticazione, come username e password vulnerabili o sottratte, che spesso costituiscono l´evento iniziale di uno scenario di violazione. “Nove intrusioni su dieci hanno compromesso sistemi di autenticazione o identificazione, per questo le imprese devono necessariamente assicurarsi di poter fare affidamento su di un solido processo di creazione, gestione e monitoraggio degli account e delle credenziali per tutti i loro sistemi, i dispositivi e le reti”, ha evidenziato Baker. · Gli attacchi alle applicazioni Web, che tendono a colpire in maniera particolare grandi imprese ed enti governativi piuttosto che le aziende di piccole e medie dimensioni. Secondo quanto riferito dal Risk Team, le probabilità che si verifichino questi tipi di attacchi sono 3 su 4. “Sulla base di queste valutazioni, le imprese che scelgono di ignorare lo sviluppo di applicativi di sicurezza e di assessment incorreranno in seri pericoli durante il 2013”, ha sottolineato Baker. · Il social engineering, che mira agli individui piuttosto che alle macchine, si basa sull´inganno per avere successo. “L´uso di tattiche social come il phishing triplica quando si parla di grandi imprese ed enti governativi”, ha precisato Baker. “È impossibile eliminare completamente l´errore umano o la debolezza all’interno di un´azienda; è però possibile adottare comportamenti di vigilanza e formazione dei dipendenti con l´obiettivo di agevolare i controlli e limitare questo tipo di schemi”. Baker ha aggiunto che gli attacchi mirati, architettati da potenziali avversari per ragioni di spionaggio e hacktivismo – ovvero azioni dirette contro un sistema per motivi di natura politica o sociale – sono destinati a permanere, perciò “è essenziale restare vigili su questo fronte”. Il Risk Team inoltre non ritiene che un problema nella tecnologia o nella configurazione cloud di un´azienda possa essere la principale causa di una violazione. Tuttavia, il service provider di un’organizzazione potrebbe inavvertitamente aumentare la probabilità di una violazione non adottando provvedimenti adeguati o applicando quelli inappropriati. Per quanto concerne i dispositivi mobili persi, rubati e non criptati, i ricercatori Verizon prevedono che questi casi continueranno a superare per numero gli eventi di hacking e malware. Il Risk Team ritiene inoltre che gli attacchi ai dispositivi mobili da parte di gruppi criminali aumenteranno con il cresere dei pagamenti mobili nel mondo business e consumer. “Ci sono buone possibilità di assistere a questo cambiamento nel 2013; i nostri ricercatori ritengono però che i dispositivi mobili resteranno un vettore per la realizzazione di attacchi ai danni delle grandi imprese anche oltre il 2013”, ha puntualizzato Baker. Le grandi organizzazioni tendono a inorgoglirsi delle proprie strategie di sicurezza e dei relativi piani; la realtà è un po´ diversa, in quanto è meno probabile che una grande realtà identifichi autonomamente una violazione piuttosto che questa venga notificata dalle forze dell’ordine. “E laddove riuscisse a identificarla, sarebbe per puro caso”, ha concluso Baker. “Ricordate che tutte queste violazioni possono continuare a rappresentare un problema per le aziende. Detto questo, riteniamo che vi sia una sopravvalutazione in merito, almeno stando ai nostri dati storici, e che siano meno importanti ai fini del successo degli attacchi di quanto si possa pensare”. Info: Verizon - www.Verizon.com    
   
 

<<BACK