Notizie

Business & People

Cyber crimini, un problema da non sottovalutare

15/06/2014

BASINGSTOKE, HAMPSHIRE (UK) - Una recente indagine condotta da MWR Infosecurity e dal CPNI (Centre for the Protection of National Infrastructure) ha rivelato le tecniche oggi prevalentemente utilizzate dai cyber criminali per sottrarre alle aziende informazioni sensibili.  “Ci sono due fatti spiacevoli che ogni grande organizzazione dovrebbe accettare”, ha osservato Alex Fidgen, Direttore di MWR Infosecurity. “Il primo è che essa certamente possiede informazioni che, se capitassero nelle mani sbagliate, potrebbero compromettere il suo futuro. Il secondo è che, nel corso della sua esistenza, un cyber attacco si verificherà quasi certamente”.
I network di cui dispongono le grandi organizzazioni sono ampi e complessi, ma molto spesso non sono sufficientemente protetti: con il risultato che, una volta superate le poche barriere esistenti, gli hacker possono muoversi liberamente fra un computer e un altro sottraendo le informazioni di cui hanno bisogno. Lavorando a fianco di imprese che sono sotto costante minaccia di attacco, MWR Infosecurity ha individuato alcuni metodi frequentemente utilizzati per rubare dati sensibili. I più semplici e tradizionali sono usati quando le restrizioni sono scarse: è il caso del trasferimento di file mediante i protocolli HTTP, HTTPS e FTP. Anche siti popolari come Facebook, Flickr, YouTube e LinkedIn, largamente impiegati dalle imprese, sono spesso un “cavallo di troia” che permette di sottrarre in modo abbastanza semplice e veloce grandi quantità di dati.
La diffusione dei dispositivi mobili, del lavoro in remoto e dei Virtual Private Network (VPN) stanno generando nuove opportunità per i cyber criminali. Tra i sistemi più recenti, i furti mediante i servizi di posta elettronica e il cloud storage potrebbero diventare dominanti in un futuro abbastanza vicino – con il problema aggiuntivo che le connessioni criptate rendono più difficile scoprire eventuali frodi. Paradossalmente, più i network diventano complessi, più è facile che vi siano punti deboli da sfruttare e strade percorribili per sottrarre informazioni sensibili.
Dal momento che non esiste una “formula magica” per impedire di essere attaccati, secondo MWR Infosecurity le organizzazioni non hanno altra scelta che procedere in due direzioni: da un lato, moltiplicare le barriere e gli ostacoli da superare per infiltrarsi nei sistemi informativi; dall’altro, sviluppare e affinare la loro capacità di individuare tempestivamente azioni sospette e di intervenire prima che sia troppo tardi.

www.mwrinfosecurity.com



pagina precedente