HP ha pubblicato l’edizione 2015 del report sui rischi cibernetici, che comprende ricerche e analisi approfondite sulle minacce pressanti all’origine dei problemi di sicurezza che hanno afflitto le aziende durante lo scorso anno, il 2014, nonché una descrizione dei possibili trend per il 2015.
Il report ha esaminato le prime dieci vulnerabilità emerse che hanno sfruttato falle note nei sistemi implementati anni o persino decenni prima.
L’indagine ha fatto emergere che il 44% delle violazioni note è frutto di vulnerabilità che risalgono a 2-4 anni fa. Gli aggressori continuano a sfruttare tecniche note per compromettere sistemi e reti. Ciascuna delle prime dieci vulnerabilità più sfruttate nel 2014 ha tratto vantaggio da codici scritti anni o persino decenni fa.
Le principali cause delle vulnerabilità software emerse sono costituite da difetti, bug ed errori logici; un numero relativamente piccolo di errori comuni di programmazione del software.
La vulnerabilità più sfruttata sono gli errori di configurazione dei server, i quali hanno dominato la classifica 2014 delle issue in termini di sicurezza, molto più delle vulnerabilità relative alla privacy e ai problemi di sicurezza dovuti ai cookie, fornendo l’accesso a file che espongono inutilmente l’organizzazione agli attacchi.
Il crescente mercato dei ‘dispositivi connessi‘ ha introdotto nuovi punti d’attacco, rivela il rapporto di HP. Oltre ai problemi di sicurezza introdotti dai dispositivi connessi tramite l’Internet of Things (IoT), nel 2014 è stato registrato un aumento del livello del malware mobile rilevato. Con la previsione dell’espansione di questo mercato dei dispositivi connessi, gli aggressori troveranno sempre più punti d’accesso, a meno che le aziende non decidano di affrontare seriamente il problema della sicurezza.
Gli aggressori sfruttano tempestivamente vulnerabilità del software obsolete e nuove. Come difendersi?
Avere un buon antivirus, dove possibile. Le aziende di sicurezza dovrebbero adottare una strategia puntuale di applicazione delle patch, per garantire che i sistemi siano sempre aggiornati con le più recenti misure di sicurezza. Serve anche collaborazione e condivisione delle informazioni sulle minacce in tutto il settore della sicurezza.
Prima di installare nuove tecnologie, meglio contenere i rischi introdotti in una rete. Con l’introduzione dell’Internet of Things (IoT), per le aziende deve essere importante proteggersi dalle potenziali vulnerabilità di sicurezza.
E’ altresì importante, dice il rapporto di HP, adottare una strategia di protezione che parta dal presupposto di una possibile violazione.
Non esiste una soluzione totale, ma ottimizzare la difesa deve essere la prima cosa da fare.