Cisco – Report annuale sulla Cyber Security 2017

I criminali informatici non hanno mai avuto a disposizione così tanti strumenti. Oltretutto sono capaci di usarli nel
momento più opportuno per ottenere il massimo effetto.

L’enorme crescita degli endpoint mobili e del traffico online va a loro favore, poiché hanno più spazio in cui agire e una gamma più ampia di obiettivi e approcci tra cui scegliere. I responsabili della sicurezza possono avvalersi di una varietà di strategie per affrontare le sfide di un panorama delle minacce in continua espansione. Possono acquistare le soluzioni più all’avanguardia che funzionano singolarmente per fornire informazioni e protezione. Possono inoltre competere per il personale in un mercato in cui le competenze scarseggiano e i budget sono limitati.

Ma è pressoché impossibile bloccare tutti gli attacchi.

Si può, però, ridurre al minimo il rischio e l'impatto delle minacce limitando lo spazio operativo degli hacker e, quindi, la loro capacità di compromettere le risorse. Una misura che si può adottare è quella di semplificare l’insieme degli strumenti di sicurezza riunendoli in un'architettura di sicurezza integrata e interconnessa. Gli strumenti di sicurezza integrata che interagiscono in un'architettura automatizzata possono semplificare il processo di rilevamento e di mitigazione delle minacce, consentendo quindi di avere tempo per risolvere problemi più complessi e incalzanti. Molte aziende utilizzano una media di cinque di soluzioni di altrettanti fornitori. In molti casi i team di sicurezza riescono ad analizzare solo la metà degli avvisi di sicurezza che ricevono su base giornaliera.

Il Report annuale di Cisco sulla cybersecurity 2017 riunisce le ricerche, le analisi e le opinioni di Cisco Security Research.

Si evidenzia l’inarrestabile tira e molla tra hacker che cercano di guadagnare più tempo per agire e addetti alla sicurezza che lavorano per bloccare le opportunità che i criminali informatici cercano di sfruttare. Si analizzano i dati stilati dai ricercatori  sulle minacce di Cisco e di altri esperti. La ricerca e l'analisi sono concepite per aiutare le aziende a rispondere in modo efficace alle minacce sofisticate e in rapida evoluzione di oggi.

Il report è suddiviso nelle seguenti sezioni:

  • Comportamento degli hacker

In questa sezione si esaminano le modalità in cui gli hacker perlustrano le reti vulnerabili e diffondono il malware. Viene spiegato come vengono sfruttati strumenti come e-mail, applicazioni cloud di terze parti e adware. Vengono inoltre illustrati i metodi che i criminali informatici utilizzano durante la fase di installazione di un attacco. Questa sezione introduce inoltre la ricerca sul "tempo di evoluzione" (TTE, Time To Evolve) che mostra come gli hacker mantengono aggiornate le loro tattiche ed eludono il rilevamento. Sono inoltre riportati gli aggiornamenti sugli sforzi volti a ridurre la mediana dei tempi di rilevamento (TTD). Inoltre, sono presentati gli studi più recenti di Cisco sul rischio di malware per diversi settori e aree geografiche.

  • Comportamento degli addetti alla sicurezza

In questa sezione sono riportati gli aggiornamenti sulle vulnerabilità. Innanzitutto si pone l'accento sui punti deboli emergenti nelle librerie del middleware che per gli hacker si concretizzano nell’opportunità di utilizzare gli stessi strumenti in molte applicazioni diverse, riducendo così i tempi e i costi necessari per compromettere i computer degli utenti. Inoltre viene illustrata la ricerca sulle tendenze relative al patching. Viene evidenziato il vantaggio di offrire agli utenti aggiornamenti con una frequenza periodica per favorire l'adozione di versioni più sicure delle soluzioni di produttività e dei browser Web più diffusi.

  • Studio comparativo di Cisco delle infrastrutture di sicurezza del 2017
Questa sezione analizza i risultati del nostro terzo studio comparativo delle infrastrutture di sicurezza. Lo studio si basa sulle opinioni degli esperti della sicurezza in relazione all'infrastruttura di sicurezza delle aziende in cui essi operano. Quest'anno gli  esperti della sicurezza evidenziano una certa fiducia degli strumenti che hanno a disposizione, ma non sono certi del fatto che tali risorse possano aiutarli a ridurre lo spazio operativo degli hacker. Lo studio indica anche che le violazioni della sicurezza di dominio pubblico hanno un impatto nefasto ma misurabile sulle opportunità, il fatturato e i clienti. Allo stesso tempo, a causa delle violazioni, le aziende sono spinte a migliorare tecnologie e processi.
  • Settore
In questa sezione viene evidenziato quanto sia importante garantire la sicurezza della catena del valore. Viene analizzato il  danno potenziale che viene inferto ai governi che non divulgano informazioni su vulnerabilità ed exploit zero-day, riscontrati  nei prodotti dei fornitori. Inoltre, è stato valutato l’utilizzo della crittografia rapida come soluzione per la protezione dei dati in  ambienti ad alta velocità. Infine, vengono delineate le sfide di sicurezza aziendale a fronte della crescita del traffico Internet globale e della superficie di attacco.
  • Conclusioni
Nelle conclusioni si consiglia agli addetti alla sicurezza di adeguare le proprie procedure di sicurezza in modo da affrontare meglio le sfide tipiche di questo ambito in tutta la catena delle fasi dell’attacco, riducendo quindi lo spazio operativo dei criminali informatici. Questa sezione offre indicazioni specifiche sulla creazione di un approccio integrato e semplificato alla sicurezza: un approccio atto a collegare i dirigenti operativi, policy, protocolli e strumentiper prevenire, rilevare e mitigare le minacce.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.