Supporto completo per proteggere codice sorgente e infrastruttura It

Il 2010 è stato l’anno record per ciò che riguarda la diffusione delle vulnerabilità nell’ambito dell’It. Lo rivela l’Ibm X-Force 2010 Trend and Risk Report, che ha evidenziato come nell’ultimo anno la diffusione di virus e attacchi alla rete informatica sia cresciuta del 27 per cento. Ibm ha inoltre rilevato ben ottomila nuove vulnerabilità It. E questo aumento ha avuto un significativo impatto operativo per chiunque gestisca grandi infrastrutture It. Maggiore vulnerabilità delle informazioni può significare più tempo per sviluppare le patch (file di risanamento, ndr) e per riparare i sistemi It attaccati. Il 49% delle vulnerabilità divulgate nel 2010 sono state applicazioni web. La maggior parte di queste sono state cross site scripting (file di testo che contengono comandi da eseguire, ndr), o attacchi verso un’applicazione web, tramite l’inserimento di codici maligni nei database (SQL injection). Queste vulnerabilità rappresentano solo la punta di un iceberg, solo una parte del fenomeno, perché molte organizzazioni sviluppano internamente applicazioni di terze parti, applicazioni che non sono oggetto di report sulle vulnerabilità pubbliche.
Molti attacchi sfruttano una vulnerabilità (anni fa li avremmo chiamati «bug») per trovare un varco nel codice e acquisire privilegi in un computer (in inglese si chiamano exploit); pubblicamente possono comparire decine o anche centinaia di giorni dopo la diffusione della vulnerabilità. Di conseguenza se ci vuole molto tempo perché questi exploit emergano, potrebbe volerci molto tempo prima che le patch (sulle reti) vengano applicate.
Tra i worm (file di sistema che si replicano senza avere bisogno di un file ospite) più difficili da bloccare c’è l'SQL Slammer, che continua a propagarsi su internet, anche se è comparso a gennaio 2003. Oggi questo worm continua a essere l’origine più comune di traffico internet maligno. Continuano a crescere anche le attività di rete «bot», ossia di malware che consente a un aggressore di assumere il controllo del computer. Si parla di rete perché in genere i «bot» fanno parte di una serie di computer infetti, conosciuta come «botnet». Ogni giorno le aziende sono esposte a continui attacchi e minacce informatiche di alto profilo tramite sistemi sofisticati che minano l’intero sistema corporate.
La sicurezza è diventata un importante fattore di influenza nell’adozione di queste tecnologie negli ambienti aziendali e gli attacchi si fanno sempre più sofisticati: oggi gli hacker sono sempre più focalizzati più che sulla quantità degli attacchi sulla qualità. Nel phishing (furto di identità) per esempio il numero di tentativi è stato inferiore ma è aumentato quello di «spear phishing», una tecnica più sofisticata e mirata. E anche nello spamming (posta indesiderata) è emerso lo stesso trend: nell’ultima parte dell’anno si è stabilizzato il volume di spam inviato,a favore di nuove tecniche mirate ad aggirare i filtri anti-spamming.
Quest’anno è stata dedicata una sezione speciale ai nuovi trend della sicurezza e alle best practices nell'ambito delle tecnologie emergenti per dispositivi mobili e cloud computing. Dal momento che la sicurezza è ancora considerata un inibitore nell’adozione del cloud, i fornitori devono guadagnarsi la fiducia dei clienti mettendo a disposizione un'infrastruttura sicura nella progettazione e nella funzionalità. E al tempo stesso sempre più sofisticata a e capace di sostenere carichi di lavoro sempre maggiori.
Sul fronte dell’utente finale di smartphone e dispositivi mobili, i reparti della sicurezza It hanno cercato di inserire tali strumenti nel network aziendale assicurando alti standard di sicurezza. Le organizzazioni sono sempre più preoccupate per i problemi in termini di sicurezza che comportano i dispositivi mobili personali utilizzati nell’ambito della rete aziendale, perché compromettono la sicurezza dei dati. Anche se gli attacchi rivolti verso i dispositivi mobili di ultima generazione nel 2010 non erano ancora così frequenti, i dati X-Force indicano un aumento considerevole della divulgazione delle vulnerabilità e degli exploit che colpiscono questi strumenti. Secondo Ibm, comunque, le tecniche di sicurezza in questo campo si stanno evolvendo rapidamente, come la gestione avanzata delle password avanzata e la funzionalità di cifratura dei dati.
Ibm ha annunciato l’apertura di un Istituto europeo Ibm per la protezione avanzata per combattere le crescenti minacce alla sicurezza nel Vecchio continente. Questa organizzazione si va ad aggiungere all’omologa a stelle e strisce che si trova a Washington Dc e che si concentra sui clienti statunitensi.

Stando al rapporto nel 2010, quasi un quarto - il 22% - di tutte le email di phishing finanziario ha preso di mira banche europee, mentre Regno Unito, Germania, Ucraina e Romania sono tra i primi dieci Paesi per l’invio di spam nel 2010.

Commenti
Disclaimer
I commenti saranno accettati:
  • dal lunedì al venerdì dalle ore 10:00 alle ore 20:00
  • sabato, domenica e festivi dalle ore 10:00 alle ore 18:00.
Pubblica un commento
Non sono consentiti commenti che contengano termini violenti, discriminatori o che contravvengano alle elementari regole di netiquette. Qui le norme di comportamento per esteso.
Accedi
ilGiornale.it Logo Ricarica