Cisco – Report annuale sulla Cyber Security 2017
Published on
I criminali informatici non hanno mai avuto a disposizione così tanti strumenti. Oltretutto sono capaci di usarli nel
momento più opportuno per ottenere il massimo effetto.
L’enorme crescita degli endpoint mobili e del traffico online va a loro favore, poiché hanno più spazio in cui agire e una gamma più ampia di obiettivi e approcci tra cui scegliere. I responsabili della sicurezza possono avvalersi di una varietà di strategie per affrontare le sfide di un panorama delle minacce in continua espansione. Possono acquistare le soluzioni più all’avanguardia che funzionano singolarmente per fornire informazioni e protezione. Possono inoltre competere per il personale in un mercato in cui le competenze scarseggiano e i budget sono limitati.
Ma è pressoché impossibile bloccare tutti gli attacchi.
Si può, però, ridurre al minimo il rischio e l'impatto delle minacce limitando lo spazio operativo degli hacker e, quindi, la loro capacità di compromettere le risorse. Una misura che si può adottare è quella di semplificare l’insieme degli strumenti di sicurezza riunendoli in un'architettura di sicurezza integrata e interconnessa. Gli strumenti di sicurezza integrata che interagiscono in un'architettura automatizzata possono semplificare il processo di rilevamento e di mitigazione delle minacce, consentendo quindi di avere tempo per risolvere problemi più complessi e incalzanti. Molte aziende utilizzano una media di cinque di soluzioni di altrettanti fornitori. In molti casi i team di sicurezza riescono ad analizzare solo la metà degli avvisi di sicurezza che ricevono su base giornaliera.
Il Report annuale di Cisco sulla cybersecurity 2017 riunisce le ricerche, le analisi e le opinioni di Cisco Security Research.
Si evidenzia l’inarrestabile tira e molla tra hacker che cercano di guadagnare più tempo per agire e addetti alla sicurezza che lavorano per bloccare le opportunità che i criminali informatici cercano di sfruttare. Si analizzano i dati stilati dai ricercatori sulle minacce di Cisco e di altri esperti. La ricerca e l'analisi sono concepite per aiutare le aziende a rispondere in modo efficace alle minacce sofisticate e in rapida evoluzione di oggi.
Il report è suddiviso nelle seguenti sezioni:
- Comportamento degli hacker
In questa sezione si esaminano le modalità in cui gli hacker perlustrano le reti vulnerabili e diffondono il malware. Viene spiegato come vengono sfruttati strumenti come e-mail, applicazioni cloud di terze parti e adware. Vengono inoltre illustrati i metodi che i criminali informatici utilizzano durante la fase di installazione di un attacco. Questa sezione introduce inoltre la ricerca sul "tempo di evoluzione" (TTE, Time To Evolve) che mostra come gli hacker mantengono aggiornate le loro tattiche ed eludono il rilevamento. Sono inoltre riportati gli aggiornamenti sugli sforzi volti a ridurre la mediana dei tempi di rilevamento (TTD). Inoltre, sono presentati gli studi più recenti di Cisco sul rischio di malware per diversi settori e aree geografiche.
- Comportamento degli addetti alla sicurezza
In questa sezione sono riportati gli aggiornamenti sulle vulnerabilità. Innanzitutto si pone l'accento sui punti deboli emergenti nelle librerie del middleware che per gli hacker si concretizzano nell’opportunità di utilizzare gli stessi strumenti in molte applicazioni diverse, riducendo così i tempi e i costi necessari per compromettere i computer degli utenti. Inoltre viene illustrata la ricerca sulle tendenze relative al patching. Viene evidenziato il vantaggio di offrire agli utenti aggiornamenti con una frequenza periodica per favorire l'adozione di versioni più sicure delle soluzioni di produttività e dei browser Web più diffusi.
- Studio comparativo di Cisco delle infrastrutture di sicurezza del 2017
- Settore
- Conclusioni