Le organizzazioni non sono preparate ad affrontare i pericoli che minano l'integrità dei dati aziendali. Infrastrutture non all'altezza, ma anche mancanza di figure competenti all'interno dell'organigramma aziendale e tempi di rilevamento degli attacchi ancora troppo lunghi. Questo il quadro a tinte fosche che emerge dal Cisco 2016 Midyear Cybersecurity Report (MCR), stilato dall'omonima società.

L'arrivo di nuovi ceppi di virus da riscatto, che mutano con estrema frequenza, rende ancora più difficile il compito per i Chief Security Officer e i CIO, impegnati a convogliare le risorse IT verso l'obiettivo di una digital transformation sempre più pervasiva. I risultati dello studio sottolineano, inoltre, come i malintenzionati stiano indirizzando la propria attenzione verso gli attacchi lato server, continuando a far evolvere i metodi di attacco e aumentando l'uso della crittografia per mascherare la propria attività.

Durante i primi sei mesi del 2016, sottolinea il report, il ransomware è diventato la tipologia di malware più redditizio di sempre. Questo è dovuto alla concomitanza di più fattori. Anzitutto l'ampliamento del raggio d'azione, per cui gli attacker non si focalizzano più solo sui client: sono in aumento, infatti, gli exploit lato server, che rendono più difficile l'individuazione delle attività virulente, massimizzando il danno potenziale e i profitti.
Le vulnerabilità di Adobe Flash sono saldamente in cima al malvertising e agli exploit kit, ma il report indica in crescita gli attacchi ai server JBoss.
Cambiano, inoltre, i metodi di attacco: gli exploit Windows Binary (che sfruttano i difetti non sanati del sistema operativo Microsoft per penetrare le reti aziendali) sono aumentati tanto da arrivare in cima alla classifica degli attacchi web, rubando il podio al social engineering attuato via Facebook.

Gli esperti preconizzano l'arrivo di ceppi ancora più distruttivi, in grado di diffondersi da soli e di tenere intere reti (e intere aziende) in ostaggio. Nuovi ceppi "modulari" di ransomware, in grado di cambiare rapidamente le proprie tattiche di diffusione per massimizzare l'efficienza dell'attacco, sono già all'orizzonte.
I futuri attacchi di virus da riscatto, mettono in guardia gli esperti, sapranno eludere il rilevamento, riuscendo a limitare l'utilizzo della CPU e astenendosi dalle azioni di comando e controllo che, spesso, inducono i responsabili della sicurezza a ipotizzare che qualcosa nella rete non funzioni correttamente. Questi nuovi ceppi si diffonderanno più velocemente e potranno anche auto-replicarsi all'interno delle aziende prima di coordinare le attività di riscatto su larga scala.

Mantenere aggiornati componenti software e sistemi operativi è il primo passo. Affidare la gestione in sicurezza dei propri sistemi IT a esperti in grado di tenere il passo con l'evoluzione in corso nel panorama delle minacce è, oggi, una scelta sempre più conveniente, sia dal punto di vista prettamente economico che sotto il profilo dell'expertise cui si ha accesso. Una riduzione dei tempi di rilevamento delle minacce è fondamentale per limitare lo spazio operativo degli aggressori e minimizzare i danni dovuti alle intrusioni. I sistemi non correttamente aggiornati e senza patch permettono ai malintenzionati di ottenere facilmente l'accesso a una rete di computer aziendali, rimanere inosservati e massimizzare i danni (e, di conseguenza, anche il guadagno potenzialmente ottenibile).
Le organizzazioni in settori critici come la sanità registrano un lieve miglioramento, in termini di riduzione della percentuale di attacchi andati a buon fine nel corso degli ultimi mesi. Tuttavia, i risultati del report indicano che tutti i settori verticali sono pesantemente presi di mira, così come tutte le geografie. Nella prima metà del 2016 è stato registrato un aumento degli attacchi diretti a società, aziende, enti non profit, organizzazioni non governative (ONG) e imprese che operano nel campo dell'elettronica.

26 settembre 2016