Condividi

Midyear Cybersecurity Report 2017: lo IoT rende le aziende più vulnerabili?

 

Gli attacchi informatici stanno diventando sempre più sofisticati e tutte le aziende e industrie italiane devono correre subito ai ripari.

Questo è quello che afferma il Midyear Cybersecurity Report 2017 di Cisco, che in questa sua edizione di metà anno ha messo in evidenza non solo che la convergenza  tra IT e Operation technology impone a tutti i settori di migliorare il livello di sicurezza generale, ma ha anche coniato un nuovo termine per definire i cyber attack più recenti: DeOS, Destruction of Service.

L'obiettivo non è più solo  colpire ma distruggere i dati vitali delle aziende con gravi rischi per la continuità del business. Sono quindi progettati per andare oltre le richieste di riscatto o di blocco dei servizi delle aziende, per  “distruggere” asset informatici, in modo tale che l'azienda non possa riprendersi dall'attacco.  

 

Nel 2017 Gli Attacchi Informatici Piú Gravi Della Storia

Ne sono un esempio concreto gli ultimi avvenimenti: i virus WannaCry e Nyetya, i più gravi attacchi informatici della storia, avvenuti a pochi mesi di distanza nel 2017,  hanno toccato circa 100 Paesi e sono costati ad aziende, istituti di credito, assicurazioni, miliardi di dollari di danni.

Le tattiche utilizzate sono sempre diverse, in modo da eludere i sistemi di rilevamento. I pirati informatici hanno abbandonato gli strumenti più recenti per tornare a quelli più vecchi, infrastrutture anonime e decentrate, che spingono le vittime ad attivare una minaccia cliccando un collegamento o aprendo un file dannoso in una mail. Questo tipo di mailware  infetta il PC e poi l'intera rete aziendale ed è del tipo fileless,  più difficile da rilevare perché si cancella al riavvio del dispositivo.

 

Lo Iot Alza Il Livello Di Rischio

Lo IoT, tutte quelle tecnologie moderne che stanno entrando a pieno regime nelle aziende negli ultimi tempi perché permettono il monitoraggio dei sistemi IT collegandoli a funzioni di management e automazione, è a tutti gli effetti la parte più vulnerabile, tanto da poter essere ormai essere definito Internet of Vulnerable Things.

Dato che Information Technology e Operation Technology convergono nell'IoT, le aziende devono imparare a misurarsi con la miriade di dispositivi non protetti che vengono connessi alla rete. In questo modo ogni azienda, in qualsiasi settore, è potenzialmente esposta alla portata di un attacco.

 

Cyber Security

 

I Dati Positivi

Due sono però i dati positivi che emergono dal Midyear Cybersecurity Report 2017 di Cisco :

• dal 2016 al 2017 il tempo medio di rilevamento degli attacchi è diminuito da 39 a 3,5 ore, rendendo quindi più semplice allertare tutti

• I pirati informatici attaccano settori industriali eterogenei e quindi la sfida è comune. Questo fa sì che tutti siano chiamati a proteggersi sfruttando soluzioni diffuse, come ad esempio mantenere alta la visibilità su componenti e processi e abbattere i livelli di complessità.

 

Come Si Comportano Le Aziende Di Fronte Alla Minaccia

I dati del report mettono però in evidenza che non più di due terzi delle aziende analizza gli alert. Settori importanti come sanità e trasporti hanno un approccio che si avvicina addirittuta solo al 50% del totale.

Per questo è diventato imperativo che tutte le aziende abbiano un atteggiamento proattivo nei confronti della sicurezza.

•  Il primo passo è mantenere le infrastrutture e le applicazioni aggiornate in modo che gli aggressori non possano sfruttare le vulnerabilità note, quindi combattere la complessità adottando una difesa integrata.

• Il secondo è rendere il management consapevole dei rischi, dei vantaggi e degli impatti economici per poi trasferire la consapevolezza all'intera azienda, stabilire metriche chiare. Usare i dati analizzati per convalidare e migliorare le pratiche di sicurezza. L'entrata in vigore anche della parte sanzionatoria del GDPR dovrebbe accelerare il processo di consapevolezza dei rischi diffondendo una buona cultura della sicurezza. In più bisognerà prendere in esame la formazione dei dipendenti in tema di sicurezza, che dovrà essere differenziata a seconda dei ruoli rispetto a una formazione universale per tutti.

• Poi bisogna smantellare ogni complessità e opacità infrastrutturale, limitando gli investimenti a silos.

 

E soprattutto bisogna trovare un equilibrio tra difesa reattiva e risposta proattiva. I controlli o i processi di sicurezza non possono essere procedure che vengono impostate e poi dimenticate ma vanno rivalutate continuamente. E la vostra azienda? Siete pronti ad affrontare le nuove minacce informatiche?

0
Per ricevere i prossimi articoli, le novità e gli inviti ai nostri eventi
ISCRIVITI ALLA NEWSLETTER
Se vuoi approfondire, hai domande o suggerimenti scrivici senza impegno!
RICHIEDI INFORMAZIONI
'