Il 2011 è stato l’anno degli “hacktivisti”

E’ quanto emerge dal Verizon 2012 Data Breach Investigations Report secondo il quale il 58% dei casi di sottrazione dei dati verificatisi nel 2011 è attribuibile a fenomeni di hacktivismo

Il “Verizon 2012 Data Breach Investigations Report” rivela il deciso aumento dei casi di “hacktivismo”, ovvero di cyberattacchi mirati a raggiungere obiettivi di natura politica e sociale.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Secondo lo studio annuale pubblicato oggi da Verizon, il 58% dei casi di sottrazione dei dati verificatisi nel 2011 è attribuibile a fenomeni di hacktivismo. La nuova tendenza contrasta decisamente con quella degli anni passati, quando la maggior parte degli attacchi era compiuta da cyber criminali mossi principalmente da scopi di lucro.

Il 79% degli attacchi esaminati dallo studio è stato di tipo opportunistico. Di tutti gli attacchi, il 96% non è stato particolarmente difficile, vale a dire non ha richiesto particolari competenze o grandi risorse . Il 97% delle violazioni sarebbe stato evitabile anche senza ricorrere a contromisure complesse o costose. Il report fornisce anche consigli che le aziende di ogni dimensione possono seguire per proteggersi.

Giunto al quinto anno di pubblicazione, il report ha analizzato per l’edizione 2012 ben 855 casi di violazione dei dati con 174 milioni di record sottratti, la seconda perdita di dati per dimensioni mai osservata dal team Verizon RISK (Research Investigations Solutions Knowledge) da quando ha iniziato a raccogliere informazioni nel 2004. Cinque partner hanno collaborato con Verizon contribuendo con i loro dati alla realizzazione del report di quest’anno: i Servizi Segreti degli Stati Uniti, la National High Tech Crime Unit della Polizia Olandese, l’Australian Federal Police, il Reporting & Information Security Service irlandese e la Police Central e-Crime Unit della London Metropolitan Police.

Leggi anche:  Kaspersky, leader nel Security Awareness & Training Data Quadrant di SoftwareReviews 2023

“Grazie alla partecipazione dei nostri partner, il 2012 Data Breach Investigations Report offre quella che riteniamo essere la più completa panoramica mai realizzata sullo stato della cyber sicurezza”, ha dichiarato Wade Baker, Direttore del Risk Intelligence Team di Verizon. “Il nostro obiettivo è quello di aumentare la consapevolezza del cyber crimine globale per migliorare le capacità di contrasto da parte di chi opera nel settore della sicurezza e aiutare enti pubblici e privati a sviluppare piani di sicurezza personalizzati”.

I risultati del report hanno rimarcato la natura internazionale del cyber crimine. Gli attacchi sono partiti da 36 Paesi, contro i 22 dell’anno precedente. Quasi il 70% ha avuto origine dall’Europa Orientale, e meno del 25% dal Nord America.

Gli attacchi esterni sono i maggiori responsabili delle violazioni dei dati, con il 98% dei casi attribuibili ad outsider, gruppo comprendente crimine organizzato, attivisti, ex dipendenti, hacker solitari e persino organizzazioni sponsorizzate da governi stranieri. Con la crescita degli attacchi esterni, la proporzione degli incidenti provocati da insider è diminuita ancora, secondo il report di quest’anno, scendendo al 4%. I business partner sono stati responsabili di meno dell’1% delle violazioni.

In termini di metodi di attacco, hacking e malware hanno continuato ad aumentare. L’hacking si è verificato nell’81% delle violazioni dei dati e nel 99% dei casi di sottrazione di dati. Anche il malware ha ricoperto un ruolo importante, comparendo nel 69% delle violazioni e nel 95% delle compromissioni dei record. Hacking e malware sono preferiti dalle fonti di attacco esterne perché consentono di colpire più obiettivi contemporaneamente da postazioni remote. Molti tool di hacking e malware sono progettati per essere semplici e intuitivi per i criminali.

Il lasso di tempo che trascorre dall’attacco alla sua scoperta continua a essere misurato in mesi e persino anni, anziché ore e giorni. Infine, soggetti terzi continuano a rilevare la maggior parte delle violazioni (92%).

Leggi anche:  Webinar - Storie di cybersecurity

Principali risultati del report 2012

I dati del report 2012 dimostrano anche che:

• Lo spionaggio industriale ha rivelato interesse criminale per il furto di segreti commerciali e accesso a proprietà intellettuali. Questa tendenza, pur se meno frequente, presenta gravi implicazioni per la sicurezza dei dati aziendali, specie qualora dovesse diffondersi ulteriormente.

• Gli attacchi esterni sono aumentati. Poiché l’hacktivismo riguarda oltre metà dei casi, gli attacchi sono condotti prevalentemente da outsider. Solo il 4% degli attacchi ha visto coinvolti dipendenti interni.

• Hacking e malware dominano. Il ricorso a queste tecniche è aumentato in combinazione con la crescita degli attacchi esterni nel 2011. L’hacking è stato usato nell’81% delle violazioni (contro il 50% del 2010) e il malware nel 69% dei casi (contro il 49% del 2010). Hacking e malware offrono agli outsider un metodo semplice per sfruttare le vulnerabilità e ottenere l’accesso a dati riservati.

• Le informazioni d’identificazione personale (Personally Identifiable Information, PII) sono diventate il nuovo jackpot dei criminali. Questi dati, che comprendono il nome, l’indirizzo e il codice fiscale di una persona, stanno diventando un bersaglio sempre più ambito. Nel 2011, il 95% dei record sottratti ha riguardato informazioni personali, contro l’1% del 2010.

• Conformità non significa sicurezza. Anche se i programmi di conformità come il PCI-DSS (Payment Card Industry Data Security Standard) forniscono un valido percorso verso il rafforzamento della sicurezza, rispettare la conformità PCI non significa essere immune ad attacchi per un’azienda.

“Il report dimostra che, sfortunatamente, molte aziende non hanno ancora compreso i passi da intraprendere per evitare le violazioni dei dati”, ha commentato Baker. “Quest’anno abbiamo suddiviso i nostri suggerimenti sulla in base alle dimensioni delle aziende nella speranza che questo renda i nostri consigli più fruibili. Siamo inoltre convinti che una maggiore sensibilizzazione del pubblico circa le cyber minacce e una formazione specifica degli utenti siano ugualmente importanti per contrastare il cyber crimine.”

Leggi anche:  S3K partecipa a CyberTech Europe 2023

Consigli per le grandi aziende:

1. Eliminate i dati inutili. A meno che non vi sia una ragione importante per conservarli o trasmetterli, distruggeteli. Monitorate tutti i dati che devono essere conservati.

2. Stabilite controlli di sicurezza essenziali. Per difendersi in maniera efficace dalla maggior parte delle violazioni, le aziende devono assicurarsi che siano messe in atto le principali contromisure di sicurezza dettate dal buon senso e correttamente funzionanti Monitorate questi controlli con regolarità.

3. Date importanza ai log degli eventi. Monitorate e analizzate i log alla ricerca di attività sospette: gli attacchi vengono solitamente identificati in questo modo.

4. Date priorità alla strategia di sicurezza. Le aziende dovrebbero valutare lo scenario delle minacce e usare i risultati di questa analisi per creare una propria strategia di sicurezza prioritaria.

Consigli per le piccole aziende:

1. Utilizzate un firewall. Installate e mantenete un firewall sui servizi Internet-facing per proteggere i dati. Gli hacker non possono sottrarre ciò che non possono raggiungere.

2. Modificate le credenziali di default. I terminali POS (Point-of-sale) e altri sistemi sono forniti con credenziali predefinite: cambiatele in modo da evitare accessi non autorizzati.

3. Monitorate le terze parti. La gestione di firewall e sistemi POS è spesso affidata a terzi. Le aziende dovrebbero monitorare questi vendor per accertarsi che implementino le raccomandazioni di cui sopra, qualora applicabili.