Il 2010 è stato lanno record per ciò che riguarda la diffusione delle vulnerabilità nellambito dellIt. Lo rivela lIbm X-Force 2010 Trend and Risk Report, che ha evidenziato come nellultimo anno la diffusione di virus e attacchi alla rete informatica sia cresciuta del 27 per cento. Ibm ha inoltre rilevato ben ottomila nuove vulnerabilità It. E questo aumento ha avuto un significativo impatto operativo per chiunque gestisca grandi infrastrutture It. Maggiore vulnerabilità delle informazioni può significare più tempo per sviluppare le patch (file di risanamento, ndr) e per riparare i sistemi It attaccati. Il 49% delle vulnerabilità divulgate nel 2010 sono state applicazioni web. La maggior parte di queste sono state cross site scripting (file di testo che contengono comandi da eseguire, ndr), o attacchi verso unapplicazione web, tramite linserimento di codici maligni nei database (SQL injection). Queste vulnerabilità rappresentano solo la punta di un iceberg, solo una parte del fenomeno, perché molte organizzazioni sviluppano internamente applicazioni di terze parti, applicazioni che non sono oggetto di report sulle vulnerabilità pubbliche.
Molti attacchi sfruttano una vulnerabilità (anni fa li avremmo chiamati «bug») per trovare un varco nel codice e acquisire privilegi in un computer (in inglese si chiamano exploit); pubblicamente possono comparire decine o anche centinaia di giorni dopo la diffusione della vulnerabilità. Di conseguenza se ci vuole molto tempo perché questi exploit emergano, potrebbe volerci molto tempo prima che le patch (sulle reti) vengano applicate.
Tra i worm (file di sistema che si replicano senza avere bisogno di un file ospite) più difficili da bloccare cè l'SQL Slammer, che continua a propagarsi su internet, anche se è comparso a gennaio 2003. Oggi questo worm continua a essere lorigine più comune di traffico internet maligno. Continuano a crescere anche le attività di rete «bot», ossia di malware che consente a un aggressore di assumere il controllo del computer. Si parla di rete perché in genere i «bot» fanno parte di una serie di computer infetti, conosciuta come «botnet». Ogni giorno le aziende sono esposte a continui attacchi e minacce informatiche di alto profilo tramite sistemi sofisticati che minano lintero sistema corporate.
La sicurezza è diventata un importante fattore di influenza nelladozione di queste tecnologie negli ambienti aziendali e gli attacchi si fanno sempre più sofisticati: oggi gli hacker sono sempre più focalizzati più che sulla quantità degli attacchi sulla qualità. Nel phishing (furto di identità) per esempio il numero di tentativi è stato inferiore ma è aumentato quello di «spear phishing», una tecnica più sofisticata e mirata. E anche nello spamming (posta indesiderata) è emerso lo stesso trend: nellultima parte dellanno si è stabilizzato il volume di spam inviato,a favore di nuove tecniche mirate ad aggirare i filtri anti-spamming.
Questanno è stata dedicata una sezione speciale ai nuovi trend della sicurezza e alle best practices nell'ambito delle tecnologie emergenti per dispositivi mobili e cloud computing. Dal momento che la sicurezza è ancora considerata un inibitore nelladozione del cloud, i fornitori devono guadagnarsi la fiducia dei clienti mettendo a disposizione un'infrastruttura sicura nella progettazione e nella funzionalità. E al tempo stesso sempre più sofisticata a e capace di sostenere carichi di lavoro sempre maggiori.
Sul fronte dellutente finale di smartphone e dispositivi mobili, i reparti della sicurezza It hanno cercato di inserire tali strumenti nel network aziendale assicurando alti standard di sicurezza. Le organizzazioni sono sempre più preoccupate per i problemi in termini di sicurezza che comportano i dispositivi mobili personali utilizzati nellambito della rete aziendale, perché compromettono la sicurezza dei dati. Anche se gli attacchi rivolti verso i dispositivi mobili di ultima generazione nel 2010 non erano ancora così frequenti, i dati X-Force indicano un aumento considerevole della divulgazione delle vulnerabilità e degli exploit che colpiscono questi strumenti. Secondo Ibm, comunque, le tecniche di sicurezza in questo campo si stanno evolvendo rapidamente, come la gestione avanzata delle password avanzata e la funzionalità di cifratura dei dati.
Ibm ha annunciato lapertura di un Istituto europeo Ibm per la protezione avanzata per combattere le crescenti minacce alla sicurezza nel Vecchio continente. Questa organizzazione si va ad aggiungere allomologa a stelle e strisce che si trova a Washington Dc e che si concentra sui clienti statunitensi.
- dal lunedì al venerdì dalle ore 10:00 alle ore 20:00
- sabato, domenica e festivi dalle ore 10:00 alle ore 18:00.