Notizie e aggiornamenti sul Marketing, la Customer Experience e il Customer Relationship Management

Sicurezza informatica: obiettivi più ambiziosi e un cambiamento nei comportamenti dei criminali informatici

Condividi:

552 milioni di identità compromesse nel 2013 Symantec rivela che il numero di mega violazioni dei dati è passato da 1 nel 2012 a 8 nel 2013

Dopo essersi nascosti nell’ombra per i primi dieci mesi del 2013, i criminali informatici hanno scatenato la più devastante serie di attacchi nella storia. Lo studio di Symantec Internet Security Threat Report (ISTR) volume 19 mostra, infatti, un significativo cambiamento nel comportamento dei criminali informatici, rivelando che gli autori degli attacchi tramano e pianificano per mesi prima di commettere crimini di vasta portata, invece di colpire velocemente e ottenere guadagni più limitati.

“Una sola mega violazione può avere lo stesso valore di 50 attacchi di entità minore”, ha dichiarato Antonio Forzieri, esperto di sicurezza Symantec Italia. “Mentre gli autori degli attacchi sviluppano delle tecniche sempre più sofisticate, ciò che ha destato sorpresa lo scorso anno è stata la capacità di essere molto più pazienti, aspettando a colpire per ottenere un bottino più importante”

Nel 2013 si è assistito a un aumento del 62% del numero di violazioni dei dati rispetto all’anno precedente, che ha determinato la compromissione di oltre 552 milioni di identità, dimostrando che i crimini informatici restano una minaccia reale e molto pericolosa sia per gli utenti consumer che per le aziende.

“Gli incidenti relativi alla sicurezza, se gestiti in modo adeguato, possono perfino migliorare la percezione che i clienti hanno di un’azienda; se invece vengono gestiti con scarsa attenzione possono essere devastanti”, ha scritto Ed Ferrara, Vice President e Principal Analyst di Forrester Research. “Se i clienti perdono la fiducia in un’azienda a causa del modo in cui questa gestisce i dati personali e la privacy, possono facilmente scegliere di rivolgersi altrove per le proprie attività di business.”

Difendere è più difficile che attaccare
La dimensione e l’ambito delle violazioni sono in notevole aumento, mettendo a rischio la credibilità e la reputazione delle aziende e compromettendo sempre più le informazioni personali degli utenti, da numeri di carte di credito e informazioni cliniche a password e dati di conti bancari. Ognuna delle otto principali violazioni di dati nel 2013 ha determinato la perdita di decine di milioni di dati. In confronto, nel 2012 si è verificata una sola violazione di dati di tale portata.

“Il successo genera successo, soprattutto tra gli autori di crimini informatici”, ha dichiarato Fozieri. “La possibilità di ottenere guadagni significa che gli attacchi su vasta scala continueranno a lungo. Le aziende di qualsiasi dimensione devono riesaminare, ripensare e, se possibile, riprogettare il proprio approccio alla sicurezza”.

Gli attacchi mirati sono aumentati del 91% e hanno avuto una durata media tre volte superiore rispetto al 2012. Gli assistenti personali e i professionisti delle pubbliche relazioni sono stati le figure maggiormente prese di mira: per gli autori di crimini informatici rappresentano un primo passo verso obiettivi di più alto profilo, come celebrità o dirigenti aziendali.

Come mantenere alta la capacità di resistenza agli attacchi
Benché il crescente flusso di dati da smart device, app e altri servizi online sia molto allettante per i criminali informatici, vi sono misure che le aziende e gli utenti possono adottare per migliorare la propria protezione, tanto dalle mega violazioni quanto dagli attacchi mirati o dal semplice spam. Symantec da i seguenti suggerimenti:
Per le aziende:
–    Conoscere i propri dati. La protezione deve essere focalizzata sulle informazioni, non sul dispositivo o sul data center. Comprendere la posizione in cui risiedono i dati sensibili e il loro flusso aiuta a identificare i criteri e le procedure migliori per difenderli.
Educare i dipendenti. Bisogna educarli sulla sicurezza delle informazioni, inclusi criteri e procedure aziendali per la protezione dei dati sensibili nei dispositivi personali e aziendali.
–    Sviluppare un approccio efficace alla sicurezza. E’ necessario rafforzare l’infrastruttura di sicurezza con prevenzione delle perdite di dati, sicurezza della rete, sicurezza degli endpoint, crittografia, autenticazione avanzata e misure difensive, incluse le tecnologie basate sulla reputazione.

Per gli utenti:
Comprendere i trucchi legati alla sicurezza. Le password sono la chiave di accesso alle informazioni. E’ importante utilizzare software di gestione delle password per creare password complesse e univoche per ogni sito visitato e mantenere aggiornati i dispositivi (inclusi gli smartphone) con il software di sicurezza più recente.
Restare all’erta. Esaminare gli estratti conto bancari e delle carte di credito per rilevare eventuali irregolarità, prestare attenzione ai messaggi e-mail non richiesti o imprevisti e diffidare delle offerte online che sembrano troppo belle per essere vere: in genere nascondono effettivamente una truffa.
–    Sapere con chi si lavora. Familiarizzare con i criteri di rivenditori e servizi online che possono richiedere informazioni bancarie o personali. Si può, ad esempio, visitare direttamente il sito Web ufficiale dell’azienda (invece di fare clic su un collegamento ricevuto in un messaggio e-mail) se è necessario condividere informazioni sensibili.

Symantec_Report sicurezza informatica

Giornalista pubblicista, Copywriter & Blogger, dal 2010 si occupa di tematiche riguardanti il CRM e il Marketing, prima su CRM Magazine, attualmente su CRM Web News. - Profilo LinkedIn: http://www.linkedin.com/pub/matteo-giaccari/2b/5a3/53a

Leave a Reply