Cybercrime, rapporto Clusit 2014 fotografa situazione preoccupante

 

Il rapporto Clusit 2014 sulla sicurezza informatica nei primi mesi del 2014 fotografa una situazione preoccupante a livello mondiale

Scritto da Simone Ziggiotto il 05/10/14 | Pubblicata in Altro | Archivio 2014

 

Cybercrime, rapporto Clusit 2014 fotografa situazione preoccupante

Il rapporto Clusit 2014 sulla sicurezza informatica nei primi mesi del 2014 fotografa una situazione preoccupante a livello mondiale. I settori più colpiti quello governativo, i servizi cloud e i social network.

Gli attacchi informatici "gravi di pubblico dominio" sono in continuo aumento, in maniera significativa. Tra i fenomeni più importanti emersi nei primi sei mesi del 2014 c'è il costante aumento del Cybercrime, che rappresenta ad oggi il 60% degli attacchi analizzati, cresciuto dal 36% nel 2011. I settori più colpiti da questi attacchi sono il settore governativo (26%), i servizi cloud e i social network (12%). E' il quadro riassuntivo che si legge nell'ultimo rapporto Clusit 2014 sulla sicurezza informatica, che fotografa una situazione preoccupante a livello mondiale nel mese della sicurezza informatica europea.

Non c'è solo il Cybercrime, tra i fenomeni più significativi citati nel Rapporto Clusit 2014. Nei primi sei mesi del 2014 è cresciuto il fenomeno dell'hacktivism (29%), ossia un termine che deriva dall'unione di due parole, hacking e activism, che indica le pratiche dell'azione diretta digitale in stile hacker.

Il mese delle sicurezza informatica è una campagna dell'Unione Europea supportata in tutti i 27 Paesi membri, che si tiene durante tutto ottobre per promuovere tra i cittadini la conoscenza delle minacce informatiche e dei metodi per contrastarle.

Il rapporto Clusit 2014 è stato redatto da un team di esperti italiani e viene presentato il 2 Ottobre in occasione del Security Summit di Verona, evento organizzato dall'agenzia Europea per la sicurezza informatica ENISA, con il supporto per l'Italia del Clusit.

IL RAPPORTO CLUSIT 2014

Il Rapporto 2014 inizia con una panoramica degli eventi di cyber-crime e incidenti informatici più significativi degli ultimi diciotto mesi. Si tratta di un quadro estremamente aggiornato ed esaustivo della situazione globale, con particolare attenzione alla situazione italiana. In totale, sono stati classificati ed analizzati oltre 3.200 incidenti noti avvenuti nel mondo ed in Italia negli ultimi 42 mesi (dal primo gennaio 2011 al 30 giugno 2014), selezionati tra quelli che hanno avuto un impatto particolarmente significativo per le vittime in termini di perdite economiche, di reputazione, o di diffusione di dati sensibili (personali e non).

A questa analisi si è aggiunto quest’anno un nuovo strumento di rilevazione. Infatti, per la prima volta in Italia, per il rapporto sono stati analizzati i dati relativi agli incidenti rilevati, aggregati in forma anonima e classificati dal Security Operations Center di FASTWEB, che ha gentilmente acconsentito a condividerli con Clusit. Il Rapporto contiene anche i risultati di una survey che ha coinvolto ben 438 aziende e che ci ha consentito di analizzare le tendenze del mercato italiano dell’ICT Security, individuando le aree in cui si stanno orientando gli investimenti di aziende e Pubbliche Amministrazioni.

La situazione globale in cifre. Per dare un riferimento numerico relativamente al campione di 3.241 incidenti noti che Clusit ha classificato come particolarmente gravi ed analizzato, osserviamo il grafico relativo agli ultimi 42 mesi, ordinato per semestre:

CLUSIT 2014

Il picco di attacchi significativi divenuti di dominio pubblico nel primo semestre 2012 è dovuto sostanzialmente alla fase di maggiore intensità delle azioni dimostrative su larga scala realizzate da parte degli Hacktivist della galassia Anonymous (che sono poi stati duramente colpiti dalle Forze dell’Ordine nella seconda metà del 2012, riducendo di molto le attività).

Distribuzione degli attaccanti. Questo grafico rappresenta la distribuzione percentuale degli attaccanti osservata nel primo semestre 2014. Da notare che la distribuzione numerica degli attaccanti non dà informazioni significative sull’impatto degli attacchi che hanno compiuto. Per esempio le crescenti attività di Cyber Espionage, pur essendo solo il 7% (+37% rispetto al secondo semestre 2013) degli attacchi noti, hanno causato danni certamente superiori rispetto a quelli realizzati da Hacktivist, che sono in calo rispetto al 39% del 2013, essendo responsabili del 29% degli attacchi.

CLUSIT 2014

Distribuzione delle vittime. Per quanto riguarda la distribuzione delle vittime, nel 2012 diminuivano leggermente gli attacchi verso enti governativi, partiti politici, forze dell’ordine etc, ma aumentavano quelli contro l’industria dell’informazione e dello spettacolo, i servizi cloud, web 2.0, social e le istituzioni di ricerca o scolastiche. Nel 2013 invece abbiamo assistito ad un leggero aumento di attacchi verso il settore governativo (+7,5%) e ad un aumento numericamente consistente (+83%) di attacchi verso il settore Banking/Finance, che passa dal 5% del totale nel 2012 al 9% nel 2013.
Nel primo semestre 2014 sono diminuiti in percentuale quasi tutti i settori, con la significativa crescita dei settori Health, Online Services / Cloud e SW / HW Vendor rispetto al secondo semestre 2013. Si è inoltre reso necessario aggiungere la categoria Retail / GDO, fatta oggetto di numerosi attacchi gravi negli ultimi mesi da parte di cyber criminali molto aggressivi.

CLUSIT 2014

Smartphone, Tablet e Social Networks in Azienda. Quando in azienda si parla di Social Network si pensa sempre a qualcosa di competenza dell’IT, da filtrare, o di competenza del Marketing, per promuovere l’immagine ed i prodotti
dell’azienda. "Purtroppo questa visione si dimostra miope oramai da qualche anno", si legge nel rapporto curato da Alessio Pennasilico. "I social network, infatti, costituiscono un rischio sia da un punto di vista di immagine (brand reputation) sia da un punto di vista della più classica security".
Per Pennasilico è inoltre sottovalutato il rischio “infezione”. "Il codice in oggetto può essere contenuto in una applicazione scaricata dallo store di riferimento, essere una “app” di un social, provenire da un sito visitato intenzionalmente (ad esempio cliccando su un link contenuto in una pagina web o in una mail) o inconsapevolmente (dai shortlink ai QR Code). Si è già assistito a campagne basate sull’utilizzo di volantini cartacei che riportano QR Code, ad esempio, che conducono ad un sito malevolo atto ad infettare una particolare release di sistema operativo".
"Non esiste un marchio o un prodotto esente da rischi", scrive Pennasilico, "tutte le release di tutti i vendor per ogni piattaforma siano incappate in gravi falle di sicurezza o si prestino, con maggiore o minore complessità, ad essere infettate con applicazioni malevole".

 

Ultime notizie

 
 

Notizie per Categoria

 
 

Seguici

 

Promozioni Consigliate

 
Vuoi restare aggiornato ?