“In qualità di esperti di sicurezza, abbiamo la responsabilità di essere i primi a comprendere quale sia la nuova generazione delle minacce, e cosa rappresenti", ha dichiarato Vincent Weafer, senior vice president di McAfee Labs." Mai come adesso sono presenti così tante interconnessioni e tecnologie interconnesse, che hanno portato a una significativa evoluzione delle preoccupazioni legate a sicurezza, dati e privacy. Mentre nuove piattaforme guadagnano posizioni ed entrano nelle mire del crimine informatico, è arrivato il momento di analizzare queste nuove minacce e informare aziende e persone su come proteggersi”.
Quest’edizione del Security Journal, intitolata "La sicurezza oltre il desktop", raccoglie articoli redatti da esperti internazionali che lanciano un’improrogabile “chiamata alle armi” al comparto della sicurezza. Proteggere i dispositivi sempre più diffusi e i dati del mondo digitale di oggi non è più una misura di protezione sufficiente. Invece di prevedere metodi di difesa da installare su computer, reti e nel cloud, è necessario fermarsi un attimo e fare un "passo indietro", per dare uno sguardo più ampio alla sicurezza e adottare misure preventive. Gli autori del report affermano che è giunto il momento di evitare del tutto gli attacchi nemici prendendo una posizione più ampia, guardando sia all'interno che all'esterno della rete.
Il report evidenzia i seguenti punti salienti nell'evoluzione delle minacce informatiche e la necessità di una strategia di sicurezza sistemica:
- Il fattore umano: vi è un divario sempre più ampio tra la complessità della rete e la consapevolezza delle persone che la utilizzano. I criminali informatici spesso utilizzano toolkit di social engineering per sfruttare la buona fede dei dipendenti ignari quando altri tipi di attacchi contro le difese di un'organizzazione falliscono. Addestrare i dipendenti ad adottare procedure di sicurezza non è sufficiente; le organizzazioni devono creare una strategia adeguata per potenziare e incoraggiare i dipendenti a utilizzare queste procedure di sicurezza.
- Mobilità onnipresente: di anno in anno gli attacchi mobile si fanno sempre più sofisticati. Invece di compromettere il dispositivo, gli hacker trovano nuovi modi di rubare i dati personali sensibili per poterli sfruttare a loro favore. Inoltre, gli hacker stanno ampliando il loro spettro di obiettivi, includendo altri sistemi mobile meno diffusi, come i sistemi GPS nelle auto.
- Le applicazioni basate su cloud stanno aumentando: la popolarità delle applicazioni basate su cloud le ha rese un bersaglio attraente per hacker e altri criminali informatici. Tuttavia, il cloud è anche un modo incredibilmente efficiente per ampliare la sicurezza e la protezione di un’azienda. Sfruttata correttamente, il cloud aiuta a ridurre i costi della sicurezza e può effettivamente migliorare la sicurezza e la protezione in generale.
- L’importanza dei dati: sia che siano memorizzati su un cellulare, nel cloud, o su una rete, i dati sono ciò che i criminali informatici cercano. Prendere le dovute precauzioni per proteggere tali dati, spesso ubiqui, è un passo fondamentale per molte organizzazioni.
- Imparare dagli errori precedenti: la storia è una grande maestra per tutti coloro che si prendono il tempo di studiarla. Le analisi aiutano a identificare i modelli, le vulnerabilità, e anche le motivazioni. Comprendere uno di questi concetti può aiutare a prevenire gli attacchi in futuro.
Gli esperti autori del report includono i ricercatori di McAfee Labs, oltre a Chris Roberts, fondatore ed esperto di One World Labs, Jayson Street, autore del volume Dissecting the Hack, e David Kennedy, che ha creato The Social Engineering Toolkit. Tutti questi esperti concordano sul fatto che le raccomandazioni incluse nel report sono preliminari, e che questi sono solo i primi passi che devono essere intrapresi da tutto il settore.
Redazione XtremeHardware