Tendenze globali nella sicurezza informatica: che cosa ho imparato dalla conferenza CERT-RO

In questo articolo sono riassunti i concetti chiave che ho potuto apprendere, insieme ad alcune delle mie citazioni preferite tratte dalla recente conferenza sulla sicurezza informatica del CERT-RO (Romanian National Computer Security Incident Response Team):

Contesto globale della sicurezza informatica

  • Le principali minacce informatiche elencate dall’FBI derivano da: hacktivism, crimine, insider, spionaggio, terrorismo e guerra.
  • Non stiamo più assistendo a un’era di cambiamenti, si tratta in realtà del cambiamento di un’era, poiché la sicurezza diventa sicurezza informatica.
  • L’Internet delle cose si è trasformato nell’Internet delle cose negative, l’Internet delle minacce… l’Internet di tutto.
  • Le minacce principali rilevate dai fornitori di antivirus nel 2015 sono associate ad attacchi ransomware, spyware e applicazioni potenzialmente indesiderate (PUA).
  • Quelle che eravamo abituati a considerare come minacce emergenti per gli ambienti Windows ora sono indirizzate verso i dispositivi Android, motivo per il quale la sicurezza mobile si è imposta come una priorità assoluta.
  • Tutte le infrastrutture ad ampio utilizzo sono intrinsecamente vulnerabili.
  • Le soluzioni di protezione adattiva sono considerate una vera tendenza nel settore.
  • SDL (Security Development Lifecycle) dovrebbe essere un processo obbligatorio adottato da tutti gli sviluppatori di software per applicare una gestione della sicurezza centralizzata.
  • Il cyberspazio è stato ufficialmente dichiarato il 5° territorio di guerra, dato che il prossimo 11 settembre con molta probabilità non si verificherà “fisicamente”, ma attraverso una tastiera dall’altra parte del mondo.
  • C’è molto lavoro da fare, ma le risorse umane sono insufficienti: in tutto il mondo risulta vacante 1 milione di posti di lavoro nel settore della sicurezza informatica.

Mai come oggi le aziende devono concentrarsi sul miglioramento del loro livello di sicurezza

  • Secondo l’FBI, esistono due tipi di aziende: quelle che subiscono attacchi informatici e quelle che non sanno di essere state attaccate.
  • Ogni anno, le violazioni informatiche producono danni per 445 miliardi di dollari all’economia globale.
  • La sicurezza informatica è diventata un vantaggio competitivo per le aziende: gli utenti tendono a scegliere non solo il miglior servizio ma anche il fornitore in grado di proteggere al meglio tutti i loro dati.
  • Il nuovo perimetro di qualsiasi impresa è costituito dai suoi dati. I confini fisici sono ormai quasi irrilevanti come framework di riferimento.
  • È buona norma quando un’azienda subisce una violazione della protezione, prenderne immediatamente atto e risolverla, dedicandosi al rilevamento e all’analisi delle minacce.

Pensate che i pirati informatici non potrebbero mai attaccarvi?

  • Sono necessari circa 280 giorni prima che le vittime rilevino un attacco sofisticato indirizzato verso i loro dispositivi.
  • Un attacco altamente sofisticato impiega soltanto 1 o 2 giorni per arrivare a controllare la rete della vittima.
  • Nel 60% dei casi di attacchi riusciti non viene utilizzato malware e ciò li rende ancora più difficili da rilevare.
  • Anche il livello di complessità è notevolmente aumentato, esiste addirittura un tipo specifico di malware in grado di disattivarsi quando viene rilevato e analizzato.
  • Il modo in cui gli utenti gestiscono le proprie applicazioni Windows è molto importante: accertatevi di scegliere l’opzione che concede i privilegi più limitati durante il processo di installazione, eseguite solo applicazioni affidabili sul vostro computer e applicate regolarmente le patch per le app installate.

Dopo aver ottenuto preziose informazioni da esperti certificati in materia di sicurezza nel corso di questo evento di 2 giorni, è risultato ancora più chiaro a tutti i partecipanti che le infrastrutture critiche possono trasformarsi nel punto debole di un paese se non vengono gestite correttamente. Questo è uno dei motivi per cui le regole della sicurezza informatica devono essere applicate a ogni anello della catena organizzativa.

L’opera di sensibilizzazione sui problemi della sicurezza informatica deve diventare una priorità per ogni ente pubblico. Le attività del CERT (il CERT romeno in collaborazione con altri CERT internazionali e con la NATO) si dimostrano essenziali in un’era in cui i crimini informatici coinvolgono un numero allarmante di aziende, istituzioni, governi e privati.

 

Questo articolo è disponibile anche in: IngleseFrancese

PR & Social Media Manager @Avira.