Logo ImpresaCity.it

Verizon, crescono le violazioni informatiche ma cala la perdita di dati

Secondo il Verizon 2011 Data Breach Investigations Report, le violazioni informatiche sono in forte crescita, mentre cala in termini assoluti la perdita di dati.

Redazione ImpresaCity

La perdita di dati causata da cyber-attacchi è nettamente diminuita nel 2010, ma il numero totale di violazioni informatiche è stato più alto che mai. Sono due dei risultati principali emersi dal Verizon 2011 Data Breach Investigations Report.
I dati dell'indagine condotta da Verizon dimostrano che le aziende e gli utenti devono restare vigili nel mantenere o incrementare le pratiche per la sicurezza adottate.
Il numero di record violati nel 2010 è crollato da 144 milioni a soli 4 milioni, dato che rappresenta il più basso volume di perdita di dati in assoluto da quando è stato lanciato il report nel 2008.
Secondo lo studio di quest'anno, l'apparente contraddizione tra basse perdite di dati ed elevato numero di violazioni ha origine da un significativo declino delle violazioni su larga scala, causato da un cambio di tattica dei cybercriminali, che si stanno impegnando in attacchi di minore entità con maggiori opportunità piuttosto che in attacchi su larga scala più complessi e stanno usando attacchi relativamente non sofisticati per penetrare nelle organizzazioni.
Per esempio, solo il 3% delle violazioni è stato considerato inevitabile senza un'azione correttiva eccessivamente dispendiosa o difficile da mettere in atto.
Il report rivela che gli outsider sono responsabili del 92% delle violazioni, un incremento significativo rispetto ai dati emersi nel 2010. Nonostante la percentuale degli attacchi interni sia diminuita notevolmente nel corso dello scorso anno (16% contro il 49%), ciò è soprattutto dovuto all'enorme aumento dei piccoli attacchi esterni.
Vista così, l'attività degli insider è rimasta relativamente costante rispetto alle conclusioni del 2010. L'hacking (50%) e il malware (49 %) rappresentano i tipi di attacco di maggior spicco,  seguiti da password e credenziali deboli o trafugate.
Per la prima volta, gli attacchi fisici – come la compromissione degli Atm – sembrano essere una dei tre metodi più comuni per ottenere l'accesso non autorizzato nelle organizzazioni costituendo il 29% dei casi analizzati.
I Servizi Segreti Statunitensi hanno collaborato con Verizon per il secondo anno di seguito. Inoltre, la National High Tech Crime Unit della Polizia Olandese (KLPD) si è unita quest'anno al team, dando la possibilità a Verizon di fornire dati più dettagliati riguardanti l'Europa.
Circa un terzo dei casi di quest'anno hanno avuto origine in Europa o nella regione Asia-Pacifico.
Il report ha nuovamente rilevato nel 2011 che la ricetta per contrastare le violazioni informatiche consiste nell'usare procedure di sicurezza semplici ed essenziali. Qui di seguito le raccomandazioni chiave per le imprese:
- Focalizzazione sui controlli essenziali. Molte imprese commettono l'errore di implementare controlli di sicurezza complicati e avanzati e di raggiungere un elevato livello di sicurezza in certe aree trascurandone altre.  Le aziende sono molto meglio protette se implementano controlli essenziali in tutta l'organizzazione senza alcuna eccezione.
- Eliminazione dei dati inutili. Se non ti serve, non tenerlo.  E' tutto qui. Per quanto riguarda i dati che devono essere conservati, bisogna identificarli,  monitorarli e salvarli in modo sicuro.
- Servizi di accesso remoto sicuri. È una buona idea restringere questi servizi a indirizzi IP e reti specifici, rendendo minimo l'accesso pubblico ad essi. Inoltre, è importante assicurarsi che la propria impresa stia limitando l'accesso ai dati sensibili all'interno della rete.
- Verificare gli user account e monitorare gli utenti con identità privilegiata. Il  miglior approccio consiste nel fidarsi degli utenti ma di monitorarli nella fase di screening pre-assunzione, limitando i privilegi di utente e usando la separazione delle mansioni.  I manager dovrebbero indicare la direzione e supervisionare i dipendenti per assicurarsi che stiano seguendo le politiche e le procedure relative alla sicurezza.
- Monitorare ed estrapolare i log degli eventi. Focalizzarsi sugli elementi ovvi che i log raccolgono, non sui dettagli. Ridurre il lasso temporale che intercorre tra la manomissione e la rilevazione della manomissione da settimane e mesi a giorni può pagare enormi dividendi.
- Essere consapevoli degli asset di sicurezza fisici. Bisogna prestare grande attenzione ai dispositivi di inserimento delle carte di pagamento,  come gli ATM e le pompe di benzina, per evitare l'alterazione e la manomissione.
Pubblicato il: 22/04/2011

Tag:

Cosa pensi di questa notizia?

Speciali

speciali

Veeam On Forum 2018, il futuro iper-disponibile corre veloce

speciali

Phishing, Ransomware e Truffe E-Mail: è allarme per Office 365 e il cloud