Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Mancano soluzioni robuste di sicurezza delle reti

pittogramma Zerouno

Analisi

Mancano soluzioni robuste di sicurezza delle reti

04 Giu 2013

di redazione TechTarget

Non solo all’interno delle aziende, ma anche nelle agenzie di Stato e nelle entità governative. Il pericolo di cyberattacchi è sempre più concreto

La protezione delle reti – o la loro mancata tutela – riempie ancora i giornali. Se non si parla degli hacker cinesi lo si fa dei “ladri ATM”, dei criminali informatici o dei computer zombie.
 
La prognosi, dicono gli esperti di sicurezza, non è buona. “La sicurezza organizzativa fa schifo”, ha detto la consulente di sicurezza Michele Chubirka, alias “la signora Y”.

Citando le statistiche relative all’anno 2012 dal vendor di sicurezza Trustware, Chubirka ha dipinto un quadro fosco della situazione odierna della sicurezza d’impresa. Tra i punti più bassi: solo il 16% delle reti compromesse era auto-rilevante e le applicazioni antivirus sono state in grado di catturare solo il 12% dei campioni di malware raccolti nel corso delle indagini condotte nel 2011.

Come era prevedibile, i record relativi ai servizi resi ai clienti rappresentano il piatto più appetibile dei dati che transitano attraverso molte reti aziendali. A tal fine, sul totale dei dati violati registrati nel 2012, l’89% ha coinvolto tentativi di furto di dati finanziari o identità dei consumatori. Ma, cosa ancora più deludente, gli aggressori hanno avuto in media 173,5 giorni di tempo per stare in agguato dietro la rete target prima di essere individuati, dando agli intrusi, agli hacker cinesi e in generale ai malintenzionati, tutto il tempo per agire indisturbati.

 

Le tante facce della sicurezza di rete

Chubirka consiglia di utilizzare un mix di più strumenti basati su framework promulgati da gruppi quali Open Security Architecture (OSA) oppure Sherwood Applied Business Security Architecture (SABSA). Gli amministratori di rete devono inoltre, a detta dell’esperta, documentare e comprendere i flussi dei dati di rete delle applicazioni critiche, attuare policy di segmentazione delle reti e creare aree del network ad accesso “ristretto” per i dati e le applicazioni critiche. Infine, Chubirka sostiene di non far troppo affidamento su strumenti come i firewall di nuova generazione (NGFWs) per risolvere tutti i problemi.

Chubirka ha esposto le sue considerazioni sulla vulnerabilità delle reti nello stesso giorno in cui si è sparsa la notizia che un pool di ladri ha rubato 45 milioni dollari da migliaia di sportelli automatici nel giro di poche ore, utilizzando carte di debito prepagate compromesse. Il capobanda, secondo i pubblici ministeri federali statunitensi, era un ventitreenne della Repubblica Dominicana trovato ucciso a fine aprile.

Crescono i costi

L’organizzazione ha preso il controllo delle carte dopo essere riuscita a penetrare nella rete di una società indiana che gestisce carte di credito. Non è la prima volta che una società specializzata nel processing dei pagamenti viene presa di mira e, come ha indicato l’indagine di Trustware, non sarà l’ultima. Attacchi così distruttivi e costosi quali questi non sono niente in confronto al danno potenzialmente inflitto ai governi o alle agenzie di Stato. E qui, almeno secondo gli ultimi dati, le notizie non sono meno preoccupanti.

Gli esperti di sicurezza nazionale americani hanno detto alla rivista New York Times che nessuna soluzione potrebbe proteggere adeguatamente le reti della nazione dalla guerra cibernetica presumibilmente condotta dai governi di stati quali Cina o Siria. Finora, questi attacchi, che si tratti del tentativo di rubare il codice sorgente di aziende come Google o un attacco DDoS contro il New York Times, sono stati piuttosto seri ma non realmente pericolosi per la sicurezza nazionale.

Ma cosa succederebbe se un hacker prendesse il controllo di un satellite degli Stati Uniti? Oppure, se un jet Air Force fosse dirottato da un cyberterrorista? Quelli che prima erano i nostalgici virus Melinda o “I love you” del 2000 rappresentano oggi la possibilità concreta e pericolosa che un aereo possa essere dirottato o che un giacimento petrolifero possa essere fatto esplodere. Attenzione, quindi…

redazione TechTarget

Argomenti trattati

Approfondimenti

H
hacker

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

LinkedIn

Twitter

Whatsapp

Facebook

Link

Articolo 1 di 5