Rapporto Clusit 2016 sulla sicurezza ICT in Italia

Il rapporto CLUSIT 2016 presentato il 15 Marzo scorso nel corso del Security Summit tenutosi a Milano ha presentato lo stato sulla sicurezza informatica tramite i dati raccolti nel corso del 2015. E’ emerso che il Cybercrime è ormai una realtà che fa parte della nostra vita quotidiana con la quale occorre necessariamente fare i conti.

L’attacco più utilizzato è quello che utilizza Ransomware, strumenti di sequestro, tramite criptatura, dei dati della vittima, e richiesta di riscatto, la cui diffusione, e la conseguente capacità di generare denaro, non conosce limiti.

Molto diffuso anche il Distributed Denial of Service (DDOS), metodo utilizzato per bloccare un servizio, solitamente siti web, preavvisandone o meno il blocco tramite richiesta di pagamento di ‘pizzo elettronico’.

E’ importante mettersi nella condizione di non essere costretti a dover pagare il riscatto, prevenendo le conseguenze di un attacco, tramite backup periodici dei dati critici.

In crescita la diffusione nel Dark Web di strumenti utili per lanciare attacchi di vario tipo, venduti a costi contenuti, in grado di generare significativi guadagni per l’attaccante.

Il veicolo ormai più utilizzato per raggiungere le vittime è rappresentato dai Social Network, più efficacie dell’uso dell’email, non prevedendo alcun filtro sui contenuti.

In crescita gli attacchi che sfruttano l’Internet of Things (IoT), una varietà di oggetti collegati ad internet che in molti casi non sono dotati di alcun livello di sicurezza.

Tra le tecniche più utilizzate compaiono l’SQL injection, per colpire le applicazioni web sfruttando l’inefficienza dei controlli sui dati ricevuti in input, e l’Advanced Persistent Threat (APT), per l’accesso e la prolungata permanenza, non rilevata, su reti che ospitano dati di alto valore a fine di entrarvi in possesso.

Le tecniche di attacco utilizzate, spesso note ormai da diversi anni, dimostrano in molti casi una scarsa proattività delle vittime.

E’ opportuno che le aziende, ma anche gli individui, alzino il proprio livello di consapevolezza ed attivino opportune misure di protezione, di monitoraggio sui propri asset critici e siano capaci di reagire prontamente in caso di attacco predisponendo e testando processi di gestione degli incidenti.