Infrastrutture critiche: la metà dei provider è stata colpita da cyber attacchi

Secondo la 2010 Critical Information Infrastructure Protection (CIP) Survey emergerebbe che il 53% dei provider di infrastrutture critiche è stato attaccato mediamente 10 volte negli ultimi cinque anni con un costo medio di 850.000 dollari per attacco

Symantec ha pubblicato i risultati della ricerca 2010 Critical Information Infrastructure Protection (CIP) Survey da cui emerge che il 53% dei provider di infrastrutture critiche è stato attaccato mediamente 10 volte negli ultimi cinque anni con un costo medio di 850.000 dollari per attacco. I risultati dello studio mostrano inoltre come il settore meglio preparato sia quello dell’energia, mentre quello più debole sia il comparto delle comunicazioni.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

 

 

 

I provider di infrastrutture critiche sono di importanza fondamentale per l’economia e la stabilità di una nazione; pertanto se le loro reti fossero attaccate o disabilitate con successo ne risulterebbe una minaccia concreta alla sicurezza nazionale.

“La protezione delle infrastrutture critiche non è solo un problema del governo. In Paesi nei quali la maggior parte dell’infrastruttura critica nazionale è nelle mani di aziende private, molte di queste sono piccole realtà con meno di 100 dipendenti,” ha dichiarato Justin Somaini, Chief Information Security Officer di Symantec Corp.

“Da sola, la sicurezza non è sufficiente perché i provider di infrastrutture critiche di ogni dimensione possano rispondere ai moderni cyber attacchi. Il worm Stuxnet, che ha colpito le aziende energetiche di tutto il mondo, rappresenta un tipo di minaccia avanzata che richiede l’implementazione di soluzioni per la sicurezza, lo storage e il backup, nonché processi di autenticazione e di controllo degli accessi per un’efficace resilienza dei dati.”

Leggi anche:  Cybersecurity, la sinergia tra vendor e distributore

1 

Principali risultati dello studio:

I provider di infrastrutture critiche sono sotto attacco. Il 53% di essi sospetta di aver subìto almeno un attacco motivato da un preciso obiettivo politico. Tra le aziende colpite, in media sono stati registrati 10 attacchi negli ultimi cinque anni. Il 48% degli intervistati si aspetta un attacco nel prossimo anno e l’80% ritiene che la frequenza degli attacchi stia crescendo.

Gli attacchi sono efficaci e costosi. Gli intervistati stimano che tre attacchi su cinque siano stati alquanto o estremamente efficaci. Il costo medio di questi attacchi è stato di 850.000 dollari.

Gli operatori sono disposti a collaborare con i governi per la protezione delle infrastrutture critiche. Quasi tutte le aziende interpellate (90%) sono coinvolte nel programma di protezione delle infrastrutture critiche dei rispettivi governi e il 56% è significativamente o completamente coinvolto. Due terzi di esse, inoltre, sono favorevoli a questi programmi e alquanto o completamente disposti a cooperare con i loro governi.

C’è spazio per migliorare la preparazione. Solo un terzo dei provider di infrastrutture critiche si sente pienamente preparato contro ogni tipo di attacco e il 31% si giudica meno che preparato. Secondo gli intervistati, le aree che richiedono miglioramenti sono la formazione specifica, la consapevolezza e la comprensione delle minacce da parte del management, la sicurezza degli endpoint e i processi di auditing. Infine, le piccole aziende sono quelle che ritengono di essere meno preparate.

I consigli per garantire la resilienza dei dati in caso di cyber attacchi contro infrastrutture critiche:

Sviluppare ed applicare policy IT e automatizzare i processi di conformità. Dando priorità ai rischi e definendo policy valide per ogni installazione, le aziende possono far rispettare le policy definite integrando automazione e workflow e possono non solo identificare le minacce ma rispondere tempestivamente agli incidenti o prevederli.

Leggi anche:  Kaspersky lancia i nuovi Professional Services Packages per le PMI

Proteggere proattivamente le informazioni mediante un approccio information-centric. Adottare un approccio content-aware alla protezione delle informazioni è essenziale per sapere chi detiene le informazioni, dove risiedono i dati sensibili, chi può accedervi e come proteggerli in ingresso o in uscita. Usare la crittografia per proteggere le informazioni riservate e proibire l’accesso alle persone non autorizzate.

Autenticare le identità per mezzo di soluzioni che permettano alle aziende di garantire l’accesso ai sistemi solamente al personale autorizzato. L’autenticazione permette inoltre di proteggere le risorse rivolte agli esterni assicurando che l’identità dei dispositivi, dei sistemi e delle applicazioni sia autentica. Questo evita che qualcuno possa accidentalmente rivelare le proprie credenziali su siti pericolosi e collegarsi all’infrastruttura con dispositivi non autorizzati.

Gestire i sistemi implementando ambienti operativi sicuri, automatizzando i processi di distribuzione delle patch, monitorando lo stato dei sistemi e producendo i relativi report.

Proteggere l’infrastruttura tutelando gli endpoint, gli ambienti Web e la messaggistica. Inoltre, è di fondamentale importanza difendere i server critici interni e implementare backup e ripristino dei dati. Le aziende necessitano inoltre di visibilità e di intelligence per rispondere rapidamente alle minacce.

Garantire disponibilità 24×7. Le aziende dovrebbero implementare test che non abbiano impatto sull’operatività dei possano per ridurre la complessità automatizzando la risposta alle interruzioni di servizio. Gli ambienti virtuali dovrebbero essere trattati come quelli fisici, dimostrando l’esigenza per le aziende di adottare un maggior numero di strumenti interpiattaforma e interambiente, oppure standardizzarsi su di un minore numero di piattaforme.

Sviluppare una strategia di gestione delle informazioni comprensiva di un piano e di policy per la conservazione dei dati. Le aziende non devono usare i backup come archivi operativi e legali ed implementare la deduplica ovunque per liberare spazio, adottare sistemi di archiviazione completi e dotarsi di tecnologie di DLP (Data Loss Prevention).

Leggi anche:  Cisco, aumentano gli investimenti in security ma le imprese non sono mature

I consigli per i governi che desiderano promuovere la protezione delle infrastrutture critiche:

• I governi dovrebbero continuare a dedicare risorse sufficienti per stabilire programmi dedicati alle infrastrutture critiche.

o La maggior parte dei provider di infrastrutture critiche conferma di conoscere l’esistenza di programmi dedicati.

o Inoltre, la maggioranza dei provider supporta le iniziative dei governi per sviluppare programmi di protezione.

• I governi dovrebbero collaborare con associazioni di settore e gruppi di aziende private per distribuire informazioni atte a sensibilizzare le aziende sui piani CIP. Informazioni specifiche dovrebbero indicare come reagire di fronte ad un cyber attacco su scala nazionale, quale sarebbe il ruolo del governo, quali sarebbero i contatti specifici per i vari settori a livello regionale e nazionale, e come verrebbero condivise le informazioni tra governi e aziende private in caso di emergenza.

• I governi dovrebbero sottolineare come la sicurezza non sia sufficiente a garantire resilienza di fronte ai cyber attacchi attuali. Inoltre, i provider di infrastrutture critiche e le aziende in genere dovrebbero garantire che le loro informazioni vengano conservate, copiate, organizzate e sistemate in ordine di priorità e che siano implementati processi di controllo delle identità e degli accessi.

Lo studio è stato condotto nell’agosto 2010 ed è basato su 1580 risposte di provider di infrastrutture critiche di 15 Paesi e 6 settori economici.

Per scaricare gratuitamente la ricerca completa clicca qui