▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Black Market di Symantec, sicurezza in primo piano

Si è svolto a Milano Black Market, l'evento organizzato da Symantec per discutere di ciò che accade nel mercato dell'underground economy. Tema cardine della manifestazione la sicurezza: gli attacchi incidono sull'economia aziendale.

Tecnologie
Black Market, l'evento organizzato da Symantec per parlare di tutto ciò che accade nel mercato dell'underground economy, si è svolto a Milano nei giorni scorsi.
Secondo i dati in possesso di Symantec il volume d'affari di Black Market si aggira intorno ai 210 milioni diEuro.
I dati che emergono dal Symantec Intelligence Quarterly Report di aprile – giugno 2010 evidenziano come, nonostante la crisi finanziaria dei mercati globali, l'economia sommersa sia sempre più florida.
Il valore delle informazioni digitali rubate nel 2009 è stato di 1 trilione di dollari. Il furto di informazioni riservate continua ad alimentare l'economia sommersa e questo influisce notevolmente sul business e sullo stato di salute di un'azienda: il costo medio sostenuto da un'organizzazione compromessa è all'incirca di 5 milioni di Euro, mentre 23 milioni di Euro è il costo massimo ad oggi sostenuto da una azienda colpita da un attacco informatico.
La sicurezza è diventata un tema chiave per le aziende e la maggior parte degli attacchi è diretta al furto di dati sensibili, quali numeri di carte di credito, identità personali, numeri di conti corrente e tutto quanto possa poi essere utilizzato per incrementare il Black Market: 147 Euro è il costo medio per identità compromessa sostenuto da un'azienda.
I modelli organizzativi del crimine del mondo virtuale sono sempre più simili a quelli del mondo reale. Il malware è cresciuto del 71% rispetto al 2008, oltre il 50% delle minacce è stata rilevata nel 2009 e il 78% dei malware ha funzionalità di esportazione di dati.
Oggi è ancora più semplice, per chiunque lo voglia, commettere attività malevole e lanciare attacchi. Infatti, è stato riscontrato un aumento di "crimeware kit": ovvero kit con informazioni e istruzioni che permettono a chiunque di realizzare un codice malevolo per sottrarre informazioni personali e altri tipi di dati.
Questi kit hanno raggiunto una grande popolarità tra i cyber criminali, portando loro nuove possibilità di azioni malevole e di guadagno.
Uno di questi kit, denominato Zeus, può essere acquistato con 700 dollari, e addirittura viene offerto gratuitamente su alcuni forum online.
I dati relativi alle carte di credito sono sempre quelli più richiesti e pesano per il 28% sul totale dei beni trattati. Con appena 30 dollari è possibile acquistare numeri di carte di credito, ma il prezzo varia in base al tipo di carta o anche al paese di provenienza.
Con 1.500 dollari si acquistano 1.000 carte di credito e il costo per un'identità digitale completa va dai 3 ai 20 dollari. Bisogna considerare inoltre che la perdita di dati sensibili non avviene più solo per cause esterne, ma spesso è il risultato di omissioni da parte dei dipendenti - incidenti, pigrizia, o semplice disattenzione nei confronti del rischio - o è dovuta allo smarrimento di dispositivi mobili quali laptop, smartphone, chiavette USB. 637.000 è il numero di computer portatili smarriti in aeroporto, 250 milioni è il numero di chiavette USB vendute l'anno scorso e 1:2 organizzazioni hanno perso dati su drive USB.
Queste perdite di dati causate internamente, o "data spill", possono comportare serie conseguenze: si stima che nel 48% delle violazioni fosse coinvolto personale interno.
Spesso, inoltre,  informazioni rilevanti vengono lasciate su sistemi non adeguatamente protetti. Nel momento in cui un hacker colpisce uno di questi sistemi una fuoriuscita di dati può trasformarsi in una pericolosa falla aziendale. In alcuni casi si tratta di errori intenzionali.
Da alcuni studi è emerso che più della metà degli ex-dipendenti di una azienda ha ammesso di aver sottratto informazioni confidenziali. Un fenomeno che può aumentare sempre di più alla luce delle misure adottate dalle imprese per tagliare la forza lavoro se non si ricorre a misure adeguate per evitarlo.
Cosa si può fare per avere una maggiore visibilità su quanto accade esternamente sul fronte delle minacce ed internamente all'organizzazione aziendale? In che modo è possibile controllare al meglio i possibili rischi e creare un ambiente più integrato, più protetto e quindi più sicuro? È necessario avere un approccio incentrato sulle informazioni, in grado di coniugare sicurezza, storage e sistemi.
Si tratta di un approccio che consenta di rispondere con maggiore efficacia sul fronte della sicurezza e della conformità. Come sarà l'approccio a prova di futuro? I modelli di sicurezza tradizionali non funzionano a causa dei molti cambiamenti interni ed esterni alle aziende: se si pensa alla diffusione del cloud computing e alle minacce altamente targetizzate, ci si rende ulteriormente conto dell'inefficacia dei modelli attuali.
Per risolvere la questione vi è bisogno di un approccio completamente rinnovato.
Secondo Symantec questo approccio risiede nella sicurezza basata sulla reputazione. Frutto di più di quattro anni di lavoro, questa nuova tecnologia di Symantec è in grado di sfruttare i pattern anonimi di utilizzo del software di oltre 100 milioni di clienti di Symantec e i dati provenienti dalla Symantec Global Intelligence Network al fine di elaborare valutazioni precise per ogni singolo file software esistente, – quelli legittimi, quelli pericolosi e quelli potenzialmente pericolosi –  per tutelare contro minacce mutanti micro-distribuite in grado di evadere completamente le tradizionali soluzioni di sicurezza.
I metodi tradizionali di protezione impongono ai vendor di catturare e analizzare specifici campioni di malware prima di poter rendere disponibile la relativa protezione.
Solo nel 2009, Symantec ha rilevato 240 milioni di esemplari unici di minacce, su una media di meno di 20 computer e molti addirittura su un unico computer in tutto il mondo. Un cambiamento che ha reso praticamente impossibile per gli altri vendor di sicurezza scoprire, analizzare e neutralizzare qualsiasi minaccia e che ha aggiunto una notevole difficoltà agli approcci tradizionali di rilevamento del malware.
La Reputation Based Security adotta invece un approccio completamente diverso per far sì che le informazioni e le infrastrutture dei clienti di Symantec siano sempre tutelate contro ogni minaccia, anche quella più recente o più mirata.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter