Nonostante la crescente consapevolezza dei consumatori in tema di crimine informatico, molte persone restano indifferenti e negligenti per quanto riguarda la protezione delle loro informazioni personali.
Siamo nell’era della convergenza tra mondo fisico e virtuale, e questo ha riflessi importanti anche sull’evoluzione della Cybersecurity. Come ha dichiarato questa estate la NATO nell’Articolo 5 sulla Cyber Defense (“Enhanced NATO Policy on Cyber defense”), il cyber spazio non differisce più dagli altri ambiti in campo militare, e un cyber attacco orchestrato con lo scopo di supportare aggressivi obiettivi militari, deve essere considerato alla stregua di un conflitto di tipo tradizionale.
All’alba delle ormai imminenti elezioni presidenziali, il governo russo è sospettato di svolgere operazioni di influenza informativa tese a condizionare la campagna elettorale americana, in particolar modo attraverso la sottrazione illecita e la successiva pubblicazione su Internet di email private e di informazioni riservate del Comitato Nazionale Democratico.
Da tempo siamo consapevoli delle numerose vulnerabilità dell’IoT e di quanto un approccio basato sulle pacth e su interventi ex post non sia più sufficiente per affrontare una realtà con miliardi di oggetti intelligenti, sensori a basso costo, wearable di tutti i tipi connessi a Internet, insufficiente quindi a proteggere l’IoT da molteplici scenari di rischio.
Il tema della sicurezza del Cloud non è mai stato tanto attuale. E’ stato accertato di recente che ben 68 milioni di password sono state perse da Dropbox in un data breach risalente al 2012. Dropbox aveva notificato fin dall’inizio di aver subito una perdita di dati, parlando però solo di indirizzi mail degli utenti. Lo scorso agosto invece – tramite il sito di database trading e breach notification Leakbase – è emerso che nei circa 5 GB di file sottratti erano presenti anche le password, seppure criptate con varie tecniche. Cosa devono fare quindi le aziende per mettersi al ricaro dalle conseguenze negative di un incidente che avviene nel Cloud?
Quando una azienda finisce sulle prime pagine dei giornali per aver subito un data breach, la notizia non è tanto “cosa è successo”, ma piuttosto “quale sarà il danno economico” e “per quanto tempo è durato l’attacco” che in conclusione ha portato – senza che nessuno se ne accorgesse e lo arrestasse – al furto dei dati. Per ridurre i possibili danni, le aziende nella risposta alle minacce cyber dovrebbero concentrarsi su 2 aspetti:
Oggi qualsiasi IT manager ha un incubo: quello di ricevere una telefonata e scoprire che centinaia di computer sono stati colpiti da ransomware, bloccando sistemi critici e mettendo a rischio tutte le operazioni dell’azienda. Uno scenario di questo tipo si è verificato nei mesi scorsi, quando una grande azienda ha scoperto di essere stata vittima di un attacco ransomware pianificato ed eseguito con cura, come è stato poi anche confermato dalle indagini.
Quando si tratta di reportistica di sicurezza e gestione degli eventi, le persone rappresentano spesso l’anello debole della catena, soprattutto se i processi di un’azienda sono prevalentemente manuali. L’analisi manuale dei log per identificare gli eventi di sicurezza è un processo lungo e spesso non produce la security intelligence necessaria per intraprendere azioni correttive.