Lo scenario della sicurezza informatica del 2017 è stato segnato da eventi importanti.
Exploit malware email-pishing e attacchi man-in-the-middle hanno colpito almeno una volta tutte le organizzazioni.
La formazione degli utenti e la protezione degli endpoint rimangono due punti saldi su cui tutte la aziende dovrebbero porre attenzione.
A proposito di formazione suggeriamo a tutte le aziende di verificare col reparto risorse umane la disponibilità di eventuali fondi interprofessionali da destinare alla formazione.
2,8 milioni di euro è il costo medio di un attacco informatico in Italia
21.000 è il numero dei dati mediamente rubati.
Il 68 % dei malware vengono utilizzati una sola volta
dagli attaccanti
Quest’ultimo dato è esemplificativo per comprendere che gli antivirus tradizionali che basano la loro protezione su firme non sono più efficaci, perché il prossimo potenziale attacco basato su malware avrebbe un’altissima probabilità di non essere tra le firme del database dell’antivirus.
Per questo è importante affidarsi ad una protezione che analizzi il comportamento della macchina.
Nella maggioranza delle aziende italiane non è possibile avere un team di risorse dedicato all’intelligence che analizzi i vari comportamenti; è però una situazione superabile affidandosi ad una tecnologia che sia intelligence-based, costantemente arricchita di informazioni e che abbia la capacità di ricercare i comportamenti anomali riscontrabili in una macchina nel caso di un attacco in corso.
Gli specialisti di analisi e remediation Mandiant, del gruppo FireEye, sono protagonisti nelle investigazioni di vari attacchi mondiali come ad esempio l’ultimo caso americano Uber.
Grazie alla loro esperienza diretta sul campo vengono raccolte preziose informazioni sullo svolgimento e la compromissione delle macchine e tempestivamente tutta la tecnologia viene aggiornata con queste informazioni. Si tratta quindi di una tecnologia molto diversa dall’antivirus e che anche solamente con la protezione endpoint può innalzare il livello di sicurezza aziendale notevolmente.
Non bisogna poi tralasciare che grazie a questa tecnologia è possibile avere visibilità sulla dinamica di eventuali attacchi avvenuti in passato o fuori dalla rete, ad esempio se la macchina è stata infettata al di fuori del perimetro aziendale.
E’ possibile risalire fino all’origine dell’attacco e quantificare con precisione il danno eventualmente subito, in questo modo la comunicazione del data breach alle autorità competenti come richiede la General Data Protection Regulation può avvenire estrapolando il report dettagliato della vita della minaccia all’interno dell’azienda.