HP divulga l’edizione 2015 del report sui rischi cibernetici

HP ha divulgato l’edizione 2015 del report sui rischi cibernetici, che comprende ricerche e analisi approfondite sulle minacce pressanti all’origine dei problemi di sicurezza che hanno afflitto le aziende durante lo scorso anno, nonché una descrizione dei possibili trend per il 2015.
Lo sapevi che chiedere la pubblicazione di comunicati stampa promozionali gratuitamente è evasione fiscale. ==> LEGGI QUI perchè.
Il report, realizzato da HP Security Research, esamina i dati che indicano le vulnerabilità che maggiormente espongono le organizzazioni ai rischi di sicurezza. L’indagine di quest’anno rivela che i problemi noti e gli errori di configurazione hanno contribuito alle minacce più dannose nel 2014.
“La maggior parte dei rischi per la sicurezza è rappresentata da problemi che conosciamo da decenni e lasciano le aziende esposte inutilmente”, afferma Art Gilliland (@ArtGilliland), Senior Vice President e General Manager, Enterprise Security Products, HP. “Non possiamo smettere di difenderci da queste vulnerabilità note semplicemente affidando il problema a una nuova tecnologia specializzata. Le aziende devono piuttosto adottare tattiche di sicurezza fondamentali per affrontare le vulnerabilità note, eliminando in questo modo una notevole percentuale di rischio.”
Highlight e risultati
· Il 44% delle violazioni note è frutto di vulnerabilità che risalgono a 2-4 anni fa. Gli aggressori continuano a sfruttare tecniche note per compromettere sistemi e reti. Ciascuna delle prime dieci vulnerabilità più sfruttate nel 2014 ha tratto vantaggio da codici scritti anni o persino decenni fa.
· Gli errori di configurazione dei server sono stati la vulnerabilità numero uno. Gli errori di configurazione dei server hanno dominato la classifica 2014 delle issue in termini di sicurezza, molto più delle vulnerabilità relative alla privacy e ai problemi di sicurezza dovuti ai cookie, fornendo l’accesso a file che espongono inutilmente l’organizzazione agli attacchi.
· I dispositivi connessi hanno introdotto ulteriori punti d’attacco. In aggiunta ai problemi di sicurezza introdotti dai dispositivi connessi tramite l’Internet of Things (IoT), nel 2014 è stato registrato un aumento del livello del malware mobile rilevato. A mano a mano che l’ecosistema informatico continuerà ad espandersi, gli aggressori troveranno sempre più punti d’accesso, a meno che le aziende non decidano di affrontare seriamente il problema della sicurezza.
· Le principali cause delle vulnerabilità software emerse sono costituite da difetti, bug ed errori logici. La maggior parte delle vulnerabilità è frutto di un numero relativamente piccolo di errori comuni di programmazione del software. Gli aggressori sfruttano tempestivamente vulnerabilità del software obsolete e nuove.
Raccomandazioni chiave
Non sprecare soldi comprando pubblicità programmatica ma investi su contenuti eterni. ==> LEGGI QUI perchè.
· I responsabili della difesa della rete dovrebbero adottare una strategia completa e puntuale di applicazione delle patch, per garantire che i sistemi siano sempre aggiornati con le più recenti misure di sicurezza per ridurre la probabilità di successo di questi attacchi.
· La regolare esecuzione di test di penetrazione e verifiche della configurazione da parte di figure interne ed esterne consente di identificare gli errori di configurazione prima che possano essere sfruttati dagli aggressori.
· Prima di adottare nuove tecnologie, occorre contenere i rischi introdotti in una rete. Con l’introduzione delle tecnologie emergenti, come l’Internet of Things (IoT), per le aziende è fondamentale proteggersi dalle potenziali vulnerabilità di sicurezza comprendendo i nuovi veicoli d’attacco prima che vengano sfruttati.
· La collaborazione e la condivisione delle informazioni dettagliate sulle minacce sono fondamentali per affrontare congiuntamente le minacce in tutto il settore della sicurezza. Questo consente, infatti, alle organizzazioni di esaminare in dettaglio le tattiche degli avversari, permettendo una difesa più proattiva, rafforzando la protezione offerta dalle soluzioni di sicurezza e creando un ambiente complessivamente più sicuro.
· Occorre adottare una strategia di protezione complementare partendo sempre dal presupposto di una possibile violazione. Non esiste una soluzione totale, e i responsabili della protezione devono implementare una serie di tattiche di sicurezza complementari a più livelli per ottimizzare la difesa.
Video correlati
· Report sui rischi cibernetici 2015: Executive overview – Art Gilliland, Enterprise Security Products General Manager, fornisce una panoramica sulle minacce e presenta il report di quest’anno.
· Report sui rischi cibernetici 2015: Imparare dal passato- Una sessione di domande e risposte in cui Jewel Timpe, di HP Security Research, fornisce ulteriori dettagli sui risultati principali di quest’anno.
Metodologia
Il report HP sui rischi cibernetici, pubblicato annualmente da HP Security Research, si basa su numerose fonti interne ed esterne per identificare, ricercare e analizzare i risultati, quali HP Zero Day Initiative, le analisi della sicurezza di HP Fortify on Demand, HP Software Security Research e ReversingLabs. Ulteriori informazioni sulla metodologia sono disponibili nel report completo.
Sostieni Assodigitale.it nella sua opera di divulgazione
Grazie per avere selezionato e letto questo articolo che ti offriamo per sempre gratuitamente, senza invasivi banner pubblicitari o imbarazzanti paywall e se ritieni che questo articolo per te abbia rappresentato un arricchimento personale e culturale puoi finanziare il nostro lavoro con un piccolo sostegno di 1 chf semplicemente CLICCANDO QUI.