Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Verizon: diffondere cultura di sicurezza

pittogramma Zerouno

Verizon: diffondere cultura di sicurezza

20 Ago 2011

di Riccardo Cervelli

L’ultima edizione del Data Breach Investigation Report di Verizon, cui hanno collaborato anche servizi segreti e polizie, segnala una diminuzione degli attacchi su larga scala ma un aumento esponenziale delle violazioni di entità limitata. Nel mirino soprattutto le Pmi. Nella foto, Chris Porter, principal Research & Intelligence di Verizon.

Da sette anni Verizon raccoglie e analizza notizie su incidenti collegati alla sicurezza It. I dati, commentati e trasformati in spunti per raccomandazioni, sono pubblicati sul Data Breach Investigation Report (Dbir), ormai diventato una delle fonti più complete di informazioni sullo scenario delle violazioni alla sicurezza informatica. I dati sono raccolti utilizzando uno schema chiamato Verizon Incident-Sharing (Veris) che, ci spiega Chris Porter, principal Research & Intelligence della società, “propone un linguaggio comune per descrivere gli incidenti, chi li ha attuati, con quali risultati e così via. Veris è uno strumento aperto e gratuito che può essere scaricato da chiunque dal nostro sito purché venga utilizzato senza fini di lucro”.
Alla raccolta e all’analisi dei dati per il Dbir 2010, continua Porter, “hanno collaborato per il secondo anno di seguito i servizi segreti statunitensi e per la prima volta ha partecipato la National High Tech Crime Unit della polizia olandese”.
Quali sono state le principali scoperte relative al 2010? “La prima è il forte aumento delle violazioni, accompagnato però da una rilevante diminuzione dei dati compromessi. Gli incidenti rilevati sono saliti a 761, il dato più alto nei sette anni del report, per un aumento di circa cinque volte rispetto all’anno precedente. Allo stesso tempo, l’ammontare di record compromessi è sceso, in un anno, da 133 a 4 milioni”. Cosa significa questo paradosso? “La cybercriminalità ha iniziato a perseguire un numero più elevato di violazioni di minore entità. In questo modo, i gruppi coinvolti affrontano rischi minori ma con maggiori opportunità di guadagno. Il target principale è rappresentato dalle piccole e medie imprese. Se le tecniche utilizzate non sono cambiate rispetto al passato, abbiamo invece riscontrato un’innovazione dei processi, la nascita di una sorta di workflow degli attacchi. Un giorno un gruppo identifica le vittime scansendo le connessioni Internet a servizi remoti; quindi interviene un altro gruppo specializzato nell’installare il malware nei sistemi e sottrarre i dati personali; questi, infine, vengono passati a chi si preoccupa di trasformare il tutto in denaro”. In realtà, questi rischi, secondo Verizon, potrebbero essere evitati con accorgimenti piuttosto semplici. Solo il 3% delle violazioni sarebbero state inevitabili senza ricorrere a soluzioni complesse e costose.
Come contribuisce, Verizon, a diffondere cultura di sicurezza? “Puntiamo – risponde Porter – a creare consapevolezza in due modi: attraverso il Dbir e spendendo una grande quantità di tempo parlando con diversi tipi di organizzazioni e fornendo raccomandazioni”. E quali sono i suoi interessi in questo campo? “Verizon è una grande società di telecomunicazioni, un Internet service provider, un carrier di telefonia mobile e uno dei maggiori fornitori globali di cloud computing, soprattutto dopo la recente acquisizione di Terremark. Quindi la sicurezza rappresenta una componente importante della propria offerta al punto da offrire anche servizi di managed security”. Particolare attenzione viene posta oggi alla sicurezza nell’ambito dei device e dei servizi wireless, altro settore in cui Verizon è fortemente presente.

Riccardo Cervelli
Giornalista

57 anni, giornalista freelance divulgatore tecnico-scientifico, nell’ambito dell’Ict tratta soprattutto di temi legati alle infrastrutture (server, storage, networking), ai sistemi operativi commerciali e open source, alla cybersecurity e alla Unified Communications and Collaboration e all’Internet of Things.

Argomenti trattati

Approfondimenti

M
Malware
W
Workflow

Articolo 1 di 5