Il panorama delle minacce alla sicurezza si conferma colpito da problemi noti

Le tecniche di evasione da conoscere per prevenire gli attacchi e le compromissioni

Nel 2014 le prime dieci vulnerabilità emerse si sono avvantaggiate di debolezze note nei sistemi implementati anni o persino decenni prima

HP ha divulgato l’edizione 2015 del report sui rischi cibernetici, che comprende ricerche e analisi approfondite sulle minacce pressanti all’origine dei problemi di sicurezza che hanno afflitto le aziende durante lo scorso anno, nonché una descrizione dei possibili trend per il 2015.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Il report, realizzato da HP Security Research, esamina i dati che indicano le vulnerabilità che maggiormente espongono le organizzazioni ai rischi di sicurezza. L’indagine di quest’anno rivela che i problemi noti e gli errori di configurazione hanno contribuito alle minacce più dannose nel 2014.

“La maggior parte dei rischi per la sicurezza è rappresentata da problemi che conosciamo da decenni e lasciano le aziende esposte inutilmente”, afferma Art Gilliland (@ArtGilliland), Senior Vice President e General Manager, Enterprise Security Products, HP. “Non possiamo smettere di difenderci da queste vulnerabilità note semplicemente affidando il problema a una nuova tecnologia specializzata. Le aziende devono piuttosto adottare tattiche di sicurezza fondamentali per affrontare le vulnerabilità note, eliminando in questo modo una notevole percentuale di rischio.”

Highlight e risultati

• Il 44% delle violazioni note è frutto di vulnerabilità che risalgono a 2-4 anni fa. Gli aggressori continuano a sfruttare tecniche note per compromettere sistemi e reti. Ciascuna delle prime dieci vulnerabilità più sfruttate nel 2014 ha tratto vantaggio da codici scritti anni o persino decenni fa.
• Gli errori di configurazione dei server sono stati la vulnerabilità numero uno. Gli errori di configurazione dei server hanno dominato la classifica 2014 delle issue in termini di sicurezza, molto più delle vulnerabilità relative alla privacy e ai problemi di sicurezza dovuti ai cookie, fornendo l’accesso a file che espongono inutilmente l’organizzazione agli attacchi.
• I dispositivi connessi hanno introdotto ulteriori punti d’attacco. In aggiunta ai problemi di sicurezza introdotti dai dispositivi connessi tramite l’Internet of Things (IoT), nel 2014 è stato registrato un aumento del livello del malware mobile rilevato. A mano a mano che l’ecosistema informatico continuerà ad espandersi, gli aggressori troveranno sempre più punti d’accesso, a meno che le aziende non decidano di affrontare seriamente il problema della sicurezza.
• Le principali cause delle vulnerabilità software emerse sono costituite da difetti, bug ed errori logici. La maggior parte delle vulnerabilità è frutto di un numero relativamente piccolo di errori comuni di programmazione del software. Gli aggressori sfruttano tempestivamente vulnerabilità del software obsolete e nuove.

Leggi anche:  White Paper IDC - Reinventare i team in un mondo ibrido

Raccomandazioni chiave

• I responsabili della difesa della rete dovrebbero adottare una strategia completa e puntuale di applicazione delle patch, per garantire che i sistemi siano sempre aggiornati con le più recenti misure di sicurezza per ridurre la probabilità di successo di questi attacchi.
• La regolare esecuzione di test di penetrazione e verifiche della configurazione da parte di figure interne ed esterne consente di identificare gli errori di configurazione prima che possano essere sfruttati dagli aggressori.
• Prima di adottare nuove tecnologie, occorre contenere i rischi introdotti in una rete. Con l’introduzione delle tecnologie emergenti, come l’Internet of Things (IoT), per le aziende è fondamentale proteggersi dalle potenziali vulnerabilità di sicurezza comprendendo i nuovi veicoli d’attacco prima che vengano sfruttati.
• La collaborazione e la condivisione delle informazioni dettagliate sulle minacce sono fondamentali per affrontare congiuntamente le minacce in tutto il settore della sicurezza. Questo consente, infatti, alle organizzazioni di esaminare in dettaglio le tattiche degli avversari, permettendo una difesa più proattiva, rafforzando la protezione offerta dalle soluzioni di sicurezza e creando un ambiente complessivamente più sicuro.
• Occorre adottare una strategia di protezione complementare partendo sempre dal presupposto di una possibile violazione. Non esiste una soluzione totale, e i responsabili della protezione devono implementare una serie di tattiche di sicurezza complementari a più livelli per ottimizzare la difesa.

Scarica il report completo cliccando qui