Cerca nel blog

mercoledì 6 agosto 2014

Lo studio Cisco Midyear Security Report evidenzia gli anelli deboli in un panorama delle minacce sempre più dinamico


La sempre più ampia superficie di attacco permette ai criminali informatici di sfruttare le debolezze note
all'interno obiettivi di rischio bassi e di applicazioni e infrastrutture legacy di basso profilo

LAS VEGAS, 6 agosto 2014 – Il recente studio Cisco 2014 Midyear Security Report, esamina gli “anelli deboli” all’interno delle organizzazioni che contribuiscono ad alimentare il panorama sempre più dinamico delle minacce informatiche. Tali anelli deboli – inclusi software obsoleti, codici maligni, proprietà tecnologiche informatiche abbandonate o errori degli utenti – contribuiscono ad accrescere le capacità dei criminali informatici di sfruttare le vulnerabilità con metodi come le query DNS, exploit kit, attacchi che sfruttano meccanismi di amplificazione, compromissione dei sistemi POS (point-of-sale), malvertising, ransomware, intromissione nei protocolli di cifratura, social engineering e spam “life event”.

Secondo lo studio, il fatto di concentrarsi solo sulle vulnerabilità di alto profilo piuttosto che sulle minacce ad alto impatto, più comuni e furtive, espone le aziende a maggior rischio. Con la proliferazione di attacchi contro applicazioni e infrastrutture legacy di basso profilo i cui punti deboli sono ben noti, gli hacker sono in grado di sfuggire ai controlli poiché i team dedicati alla sicurezza si concentrano su vulnerabilità come Heartbleed.

Principali risultati dello studio

I ricercatori che hanno condottolo studio hanno esaminato attentamente 16 grandi multinazionali che, a partire dal 2013, hanno maneggiato un patrimonio complessivo di oltre 4.000 miliardi di dollari con fatturati di oltre 300 miliardi di dollari. Da quest’analisi sono risultati tre aspetti particolarmente importanti che legano le aziende al traffico malevolo:  
    • Gli attacchi “Man-in-the-Browser” sono un rischio per le aziende: circa il 94% delle reti dei clienti osservate nel 2014 hanno generato traffico verso siti web contenenti malware. In particolare, l’emissione di richieste DNS per gli hostname dove l’indirizzo IP a cui riferisce l’hostname viene associato alla distribuzione di malware Palevo, SpyEye e Zeus che integrano funzionalità man-in-the-browser (MiTB).
    • Le Botnet “hide and seek”: circa il 70% delle reti rilasciano query DNS per Dynamic DNS Domains. Ciò dimostra che viene fatto un uso improprio delle reti che vengono compromesse da botnet che utilizzano DDNS per modificare l’indirizzo IP per evitare il rilevamento/blacklist. Alcuni legittimi tentativi di connessione in uscita dalle reti aziendali sarebbero effettuati alla ricerca di domini DNS dinamici a partire da callback C&C in uscita nell’intento di mascherare la posizione della loro botnet.
    • Cifratura dei dati rubati: circa il 44% delle reti dei clienti analizzate nel 2014 hanno inviato richieste DNS per siti e domini con dispositivi che forniscono servizi di cifratura, utilizzati dai criminali informatici per coprire le loro tracce estraendo i dati e utilizzando canali di cifratura per evitare il rilevamento tramite VPN, SSH, SFTP, FTP, e FTPS.

•    Il numero di exploit kit è sceso dell’87% dopo che il presunto creatore del popolare Blackhole exploit kit è stato arresto l’anno scorso – secondo i ricercatori Cisco impegnati sul fronte sicurezza. Numerosi exploit kit analizzati nel prima metà del 2014 hanno tentato di spostarsi in territori una volta dominati da Blackhole exploit kit, ma il vero leader deve ancora emergere.

<![if !supportLists]>·        <![endif]>Java continua a essere il linguaggio di programmazione più sfruttato dai criminali informatici. Secondo i ricercatori Cisco gli exploit Java costituiscono la stragrande maggioranza (93%) degli indicatori di compromissione (IOC) nel novembre 2013 come riportato dal Cisco 2014 Annual Security Report.

<![if !supportLists]>·        <![endif]>Aumento inusuale dei malware nei mercati verticali. Nella prima metà del 2014, i settori farmaceutico e chimico, entrambi ad alto profitto, ancora una volta si sono posizionati tra i tre primi mercati verticali ad alto rischio di imbattersi in malware. A livello globale, i settori dei media e dell’editoria guidano la classifica, con la possibilità di imbattersi in malware quattro volte superiore alla media, mentre il settore dell’aeronautica scende al terzo posto con una probabilità di incontrare malware di due volte maggiore rispetto alla media. A livello di regioni, i settori verticali più colpiti sono quelli media e dell’editoria in America, del food & beverage in EMEAR (Africa, Europa e Medio Oriente) e quello assicurativo nell’APJC (Asia-Pacifico, Cina, Giappone e India).

Il report
Lo studio Cisco 2014 Midyear Security Report analizza le principali tendenze nella sicurezza informatica nella prima metà del 2014 ed è realizzato da esperti di sicurezza che fanno parte dell’ecosistema Cisco Collective Security Intelligence (CSI). Cisco CSI è una risorsa condivisa tra diverse soluzioni di sicurezza e fornisce elevata protezione e efficacia. Oltre ai ricercatori focalizzati sulle minacce, CSI è formata da infrastrutture di intelligence, prodotti e servizi di telemetria, feed pubblici e privati, e comunità open source.

L’ecosistema Cisco CSI include la divisione Talos Threat Intelligence and Research Group, composto dai team provenienti dal Cisco Threat Research and Communications (TRAC), dal Sourcefire Vulnerability Research Team (VRT) e dal gruppo Cisco Security Applications (SecApps). Le competenze del gruppo Talos includono lo sviluppo software, ingegneria inversa, analisi delle vulnerabilità e dei malware.

Dichiarazioni
John N. Stewart, senior vice president, chief security officer, Threat Response Intelligence and Development, Cisco: Molte aziende stanno pensando al futuro dei loro modelli di business considerando la connessione pervasiva promessa dall’Internet of Things. Per avere successo in questo ambiente in rapida crescita, il management deve comprendere, in termini di business, i rischi informatici associati  alla crescente dipendenza della rete. L’analisi e la comprensione degli anelli deboli nella sicurezza risiede in gran parte nella capacità delle singole organizzazioni, e del mercato, di creare consapevolezza circa i rischi informatici – e far sì che la sicurezza informatica sia una priorità per il business. Per contrastare la criminalità informatica –prima, durante e dopo un attacco – le aziende devono affrontare numerosi vettori di attacco con soluzioni di sicurezza che agiscono in qualsiasi punto ci sia la possibilità che si manifesti una minaccia”.  

Nessun commento:

Posta un commento

Disclaimer

Protected by Copyscape


Il CorrieredelWeb.it è un periodico telematico nato sul finire dell’Anno Duemila su iniziativa di Andrea Pietrarota, sociologo della comunicazione, public reporter e giornalista pubblicista, insignito dell’onorificenza del titolo di Cavaliere al merito della Repubblica Italiana.

Il magazine non ha fini di lucro e i contenuti vengono prodotti al di fuori delle tradizionali Industrie dell'Editoria o dell'Intrattenimento, coinvolgendo ogni settore della Società dell'Informazione, fino a giungere agli stessi utilizzatori di Internet, che così divengono contemporaneamente produttori e fruitori delle informazioni diffuse in Rete.

Da qui l’ambizione ad essere una piena espressione dell'Art. 21 della Costituzione Italiana.

Il CorrieredelWeb.it oggi è un allegato della Testata Registrata AlternativaSostenibile.it iscritta al n. 1088 del Registro della Stampa del Tribunale di Lecce il 15/04/2011 (Direttore Responsabile: Andrea Pietrarota).

Tuttavia, non avendo una periodicità predefinita non è da considerarsi un prodotto editoriale ai sensi della legge n.62 del 07/03/2001.

L’autore non ha alcuna responsabilità per quanto riguarda qualità e correttezza dei contenuti inseriti da terze persone, ma si riserva la facoltà di rimuovere prontamente contenuti protetti da copyright o ritenuti offensivi, lesivi o contrari al buon costume.

Le immagini e foto pubblicate sono in larga parte strettamente collegate agli argomenti e alle istituzioni o imprese di cui si scrive.

Alcune fotografie possono provenire da Internet, e quindi essere state valutate di pubblico dominio.

Eventuali detentori di diritti d'autore non avranno che da segnalarlo via email alla redazione, che provvederà all'immediata rimozione oppure alla citazione della fonte, a seconda di quanto richiesto.

Per contattare la redazione basta scrivere un messaggio nell'apposito modulo di contatto, posizionato in fondo a questa pagina.

Modulo di contatto

Nome

Email *

Messaggio *