Le minacce alla sicurezza informatica continuano ad evolversi,ecco i report

Esaminiamo 11 importanti rapporti di ricerca sulla sicurezza informatica pubblicati a novembre – e che le organizzazioni  dovrebbero prendere in considerazione.

 

La ricerca sul settore della sicurezza informatica è un ottimo modo per rimanere aggiornati sulle ultime minacce e sui controlli che possono impedire a tali vulnerabilità di influire sulla tua organizzazione. La ricerca, pubblicata a novembre 2018, ha esaminato la gamma di problemi relativi al rischio IT, tra cui identità, contenitori di applicazioni, divulgazione di vulnerabilità e il panorama delle minacce globali stesso. Ecco alcuni aspetti chiave di 11 rapporti pubblicati questo mese, insieme alle difese cyber che le organizzazioni dovrebbero prendere in considerazione.

Distill Networks – In che modo i bot influenzano le compagnie aeree

 

I processi automatizzati noti comunemente come bot possono avere sia scopi buoni che cattivi. In un rapporto pubblicato il 14 novembre da Distil Networks, i ricercatori hanno riferito che i bot difettosi sono particolarmente diffusi nei siti web delle compagnie aeree, nelle app mobili e nelle API , e rappresentano il 43,9% del traffico.

Sebbene alcuni robot non siano sofisticati, Distil ha riscontrato che l’84,3% dei bot sui domini delle compagnie aeree è di livello medioalto, e sono difficili da rilevare. Bad bot possono essere utilizzati per impersonare utenti reali e rubare credenziali, tra le altre attività dannose.

“Negli ultimi mesi, le compagnie aeree hanno dovuto affrontare un aumento di attività fraudolente da parte di  criminali informatici, segno che questo settore è pieno di  informazioni che possono essere utilizzate per guadagni monetari o per devastarlo”,afferma Mike Rogers, VP of Services presso Distil Networks

Fortinet Global Threat Landscape Report

 

Il rapporto Fortinet Global Threat Landscape pubblicato il 14 novembre dà un ampio sguardo  alle tendenze sulla sicurezza informatica negli ultimi mesi.

Tra i risultati di alto livello del rapporto c’è quel malware univoco e sempre  in crescita, Fortinet  osserva  un aumento del 43% su base annua. Fortinet riportato anche che  i malware sono aumentati del 32%.

Anche l’utilizzo del traffico crittografato HTTPS ha raggiunto un nuovo traguardo, rappresentando il 72 percento di tutto il traffico di rete, dal 55 percento del 2017.

“Le minacce informatiche stanno crescendo rapidamente e ogni organizzazione sta avvertendo l’impatto, con rilevazioni e exploit giornalieri in aumento. In precedenza, il ransomware era il tema del giorno, e ora la crittografia , il malware mobile e gli attacchi contro le supply chain aziendali stanno proliferando”, ha dichiarato Phil Quade, Chief Information Security Officer di Fortinet.

Key takeaway: il malware potrebbe sembrare una forma di attacco della vecchia scuola, ma è ancora in crescita e le aziende devono disporre di tecnologie anti-malware, di rete e EDR adeguate per limitare i rischi.

Intelisecure

 

Secondo il Rapporto sullo stato di protezione dei dati critici del 2018, pubblicato il 15 novembre da InteliSecure, c’è una differenza significativa nel modo in cui le organizzazioni pensano e proteggono effettivamente i dati sensibili.

Il rapporto ha rilevato che il 90% delle organizzazioni intervistate ha politiche che definiscono come i dati sensibili dovrebbero essere archiviati e protetti sui sistemi dei dipendenti. Nonostante queste politiche, la maggior parte delle organizzazioni non ha un approccio programmatico nel farlo.

“Mentre le minacce alle organizzazioni continuano a crescere in scala, sofisticazione e frequenza, è chiaro che la carenza di competenze nel settore della sicurezza informatica sta fallendo nella maggior parte delle organizzazioni, in particolare coloro che scelgono di farlo da soli”, ha dichiarato Steven Drew, CEO di InteliSecure.

Key takeaway: avere una politica per la gestione dei dati sensibili è un passaggio essenziale, ma disporre di strumenti, processi e personale per applicare effettivamente le politiche è migliore.

Indagine sui rischi legati alla sicurezza informatica quando si è in viaggio di ObserveIT

 

Gli spostamenti  rappresentano un rischio di cibersicurezza, secondo un rapporto del 15 novembre pubblicato da ObserveIT.

Tra i grandi rischi rilevati durante gli spostamenti, il 77% degli intervistati ha dichiarato di utilizzare il Wi-Fi pubblico o gratuito durante un  viaggio. Inoltre, il 63% ha ammesso di aver utilizzato il Wi-Fi pubblico gratuito per accedere a email di lavoro e file durante il viaggio.

Mentre ad esempio  le vacanze dovrebbero essere una pausa dal lavoro, il 55% degli intervisti da ObserveIT ha dichiarato che avrebbero portato con sé un dispositivo di lavoro durante  i viaggi natalizi.

“Questa ricerca non solo conferma che la sicurezza informatica non è prioritaria mentre i dipendenti sono in viaggio, ma evidenzia anche una profonda lacuna nella sensibilizzazione alla sicurezza per mitigare le minacce poste dal lavoro remoto”, ha scritto il CEO di ObserveIT Mike McKee in una dichiarazione. “Mentre la tecnologia ha permesso alle persone di essere produttive indipendentemente dalla posizione, sta anche creando nuovi modi per gli hacker di infiltrarsi in sistemi altrimenti sicuri”.

Key takeaway: diffidare del Wi-Fi pubblico gratuito e utilizzare una VPN per proteggere e promuovere l’accesso remoto.

Ping Identity: atteggiamenti e comportamento in un’era post-violazione

 

Qual è l’impatto di una violazione dei dati sulla fidelizzazione e l’impegno dei consumatori? Questa è la domanda chiave a cui è giunta la Ping Identity 2018 Consumer Survey su atteggiamenti e comportamenti in un’era post-violazione.

Il 78% degli intervistati  del 7 novembre ha dichiarato che smetterebbe di interagire con un marchio online dopo una violazione dei dati. Inoltre, il 49 percento ha dichiarato che non avrebbero utilizzato un servizio o un’applicazione online che ha recentemente subito una violazione dei dati.

Le violazioni dei dati influenzano anche il comportamento dei consumatori, con il 47% degli intervistati  indica di aver apportato modifiche al modo in cui proteggono i propri dati personali a seguito di recenti violazioni.

“Con la prevalenza di violazioni e fughe di dati, le aziende devono disporre di controlli adeguati o rischiano di perdere la fiducia e gli affari dei consumatori”, ha dichiarato Sarah Squire, CTO Office, Ping Identity. “Allo stesso modo in cui ci si aspetta che i brand forniscano esperienze user-friendly, devono anche comprendere il valore e l’importanza delle strategie di gestione delle identità “.

Key takeaway: essere preparati e limitare il rischio di violazioni dei dati proteggendo l’ identità e la gestione degli accessi e prendere in considerazione l’ opportunità di sfruttare i vantaggi delle tecnologie Breach and Attack Simulation (BAS) .

Rapporto Q3 sulla sicurezza basato sul rischio 2018

 

Mentre Fortinet ha riscontrato un aumento nel numero di malware univoche individuate, il report sulla vulnerabilità del terzo trimestre 2018 di Risk Based Security offre una visione diversa.

Il rapporto del 15 novembre ha rilevato una diminuzione del 7% del numero di vulnerabilità nei primi tre trimestri del 2018 rispetto allo stesso periodo del 2017. Non tutte le vulnerabilità sono uguali, hanno gravità e impatto diversi. Risk Based Security ha riferito che il 15,4% delle vulnerabilità nel terzo trimestre è stato classificato come “critico”.

Guardando alla causa principale dei difetti, il 67,3% delle vulnerabilità è dovuto a una convalida dell’input insufficiente o impropria. Non tutti i difetti hanno soluzioni, una sfida chiave identificata nel rapporto. Poco più di un quarto (24,9%) delle vulnerabilità segnalate non ha attualmente una soluzione nota.

“Continuiamo a vedere vulnerabilità che vengono sfruttate attivamente in natura molto prima che la maggior parte delle organizzazioni siano consapevoli dei problemi, ed è una sfortunata situazione trovarsi nella posizione di conoscere una vulnerabilità dopo che il danno è stato fatto.” Ha dichiarato Brian Martin , VP of Vulnerability Intelligence per la sicurezza basata sul rischio.

Key takeaway: disporre di una strategia attiva di gestione delle patch per gestire tempestivamente la riparazione.

10 ° Indagine annuale sui trend del mercato di SailPoint

 

Il 10 ° Sondaggio annuale sui trend di mercato di  SailPoint, pubblicata il 13 novembre, fornisce informazioni sulle pratiche di governance dell’identità.

Tra i punti salienti dell’indagine vi è la scoperta che il 75% degli intervistati ha ammesso di riutilizzare le password in tutti gli account, inclusi quelli personali e di lavoro. Questo è un aumento significativo dal 2014, quando solo il 56% degli intervistati ha ammesso di fare lo stesso.

Non solo i dipendenti ignorano sempre di più le best practice per le password, ma ignorano anche altri criteri IT ritenuti non convenienti. Il 55 percento degli intervistati del sondaggio di SailPoint ha affermato che il proprio dipartimento IT può essere fonte di inconvenienti. Questo inconveniente porta i dipendenti a ignorare le politiche IT e a installare il proprio software.

“Per proteggere e abilitare la moderna forza lavoro odierna, gli utenti sono diventati il ​​nuovo” perimetro di sicurezza “e le loro identità digitali sono il collegamento comune tra l’ecosistema IT di un’organizzazione in ogni fase della sua trasformazione digitale”, ha affermato la CMO di Julietette Rizkallah.

Key takeaway: assicurati che l’IT sia un fattore abilitante per i dipendenti e non un inconveniente di cui fare a meno per lavorare. E per quanto possibile, blocca i dispositivi di proprietà dell’azienda per controllare ciò che viene scaricato e per imporre la gestione delle password.

Secureworks: Rapporto sullo stato della criminalità informatica 2018

 

I criminali informatici sono sempre più organizzati e utilizzano tecniche sempre più avanzate, secondo il Secureworks State of Cybercrime Report 2018 pubblicato il 13 novembre.

Da luglio 2017 a giugno 2018, i ricercatori della Secureworks Counter Threat Unit (CTU) hanno analizzato i risultati delle risposte agli incidenti e condotto ricerche originali per ottenere informazioni sull’attività e il comportamento delle minacce in oltre 4.400 aziende.

Uno dei risultati chiave del rapporto è che gli attori dello stato-nazione utilizzano sempre più gli strumenti e le tecniche utilizzate dai criminali informatici e viceversa. Secureworks ha riferito che i cybergang criminali utilizzano ora tecniche di ingegneria sociale avanzate insieme a metodi di intrusione di rete con malware POS (point-of-sale) .

“Il crimine informatico è un settore redditizio e non sorprende che sia diventato il braccio di gruppi potenti e organizzati”, ha affermato Don Smith, Senior Director, Cyber ​​Intelligence Cell, Secureworks Counter Threat Unit.

Key takeaway: essere consapevoli del panorama della macro-sicurezza e disporre di controlli in grado di gestire minacce persistenti mirate e avanzate .

StackRox Stato sulla sicurezza dei Container di rete

 

Il 14 novembre, StackRox ha pubblicato il suo rapporto sullo stato del Container Security, dando uno sguardo approfondito al nascente mondo della sicurezza dei container applicativi .

I contenitori possono essere eseguiti in più tipi di distribuzione e StackRox ha rilevato che il 40% dei rispondenti al sondaggio esegue contenitori in ambienti ibridi, sia in locale che nel cloud.

Guardando alla sicurezza dei container, il 54% degli intervistati ha dichiarato che le loro preoccupazioni principali riguardavano errate configurazioni e esposizioni accidentali di dati. E il 44% delle organizzazioni ha notato di essere più interessato alla fase di runtime dei container rispetto alle fasi di costruzione e distribuzione.

“L’influenza di DevOps e la rapida diffusione della containerizzazione e dei Kubernetes hanno reso lo sviluppo di applicazioni più semplice, efficiente e potente che mai”, ha dichiarato il CEO di StackRox Kamal Shah. “Tuttavia i nostri risultati del sondaggio mostrano che la sicurezza rimane una sfida significativa nelle strategie di contenitore delle imprese”.

Aspetti chiave: disporre di tecnologie in grado di monitorare e gestire il comportamento di runtime delle applicazioni, indipendentemente dal fatto che siano in esecuzione in contenitori o altrove.

Studio sulla resilienza agli attacchi informatici 

 

Sebbene non sia possibile bloccare tutti gli attacchi, è possibile che le organizzazioni costruiscano infrastrutture e processi per rendere le operazioni più resilienti.

Lo studio Tanium Resilience Gap, pubblicato il 14 novembre, ha trovato opinioni divergenti sul modo in cui le organizzazioni sono resilienti agli attacchi informatici. Il 96 percento degli intervistati ha dichiarato di ritenere che rendere la tecnologia resiliente alle interruzioni del business dovrebbe essere alla base della più ampia strategia aziendale della propria azienda.

La realtà, tuttavia, è che solo il 61% degli intervistati ha affermato che le proprie organizzazioni sono in realtà resilienti all’interruzione.

“La velocità e la complessità della tecnologia hanno portato le organizzazioni ad acquistare più strumenti per risolvere le sfide della sicurezza IT e delle operazioni”, ha dichiarato David Damato, CSO della Tanium. “A sua volta, questo ha creato una raccolta frammentata di soluzioni di gestione e sicurezza degli endpoint che lascia l’ambiente aziendale fragile, vulnerabile e privo della resilienza aziendale necessaria per mitigare adeguatamente le minacce”.

Key takeaway: non limitarsi a considerare il rilevamento e l’identificazione delle minacce, ma anche la resilienza e la capacità dell’azienda di continuare le operazioni di fronte alle minacce.

Rapporto sulle vulnerabilità di Tenable

 

Secondo il Tenable Vulnerability Intelligence Report pubblicato il 7 novembre, ci conteranno circa 19.000 vulnerabilità rivelate nel 2018, con un aumento del 27% rispetto al 2017. Secondo Tenable  le imprese stanno identificando una media di 870 vulnerabilità uniche ogni giorno.

Non tutte le vulnerabilità hanno la stessa gravità, con solo circa 100 in media ogni giorno con un impatto critico. Le organizzazioni nel complesso stanno continuando a lottare con il volume di avvisi e attività di vulnerabilità e le azioni di riparazione associate, secondo Tenable.

“Quando tutto è urgente, il triage fallisce”, ha dichiarato Tom Parsons, senior director of product management. “Come industria, dobbiamo renderci conto che un’efficace riduzione del rischio cibernetico inizia con un’efficace definizione delle priorità dei problemi”.

Key takeaway:  accertarsi di disporre di un sistema di gestione delle vulnerabilità e comprendere quali sono i rischi effettivi per dare la priorità alle patch e alle azioni correttive.

Articolo tratto da: https://www.esecurityplanet.com/threats/november-2018-cybersecurity-research-roundup.html

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *