Infosec 2013: rassegna conclusiva

È giunto a termine Infosecurity Europe 2013, uno dei principali incontri europei sulla sicurezza IT. Passiamo in rassegna le principali novità e curiosità emerse durante questa edizione. Per coincidere con

È giunto a termine Infosecurity Europe 2013, uno dei principali incontri europei sulla sicurezza IT. Passiamo in rassegna le principali novità e curiosità emerse durante questa edizione.

Rassegna Infosec 2013

Per coincidere con Infosec, Verizon ha anticipato il suo Data Breach Investigations report (report riguardante le indagini sulle violazioni IT) del 2013. Secondo il report, la Cina sarebbe il paese coinvolto nella fabbricazione del maggior numero di minacce APT (advanced persistent threat) – il 96% delle campagne di cyberspionaggio monitorate da Verizon sono attribuite alla Cina. Il report mostra che il 19% di queste violazioni sono collegabili al governo cinese, interessato a dati stranieri coperti da diritto d’autore

Durante lo scorso anno, le minacce APT hanno compromesso media e testate giornalistiche importanti tra cui il New York Times (lo scorso autunno) e Associated Press (questa settimana – violazione dell’account Twitter). Sebbene non si tratti di APT, la violazione ai danni di Associated Press ha avuto effetti immediati e sconvolgenti. La Cina può giocare un ruolo importante quando si parla di APT e di furto di dati coperti da diritto d’autore, ma non è di certo l’unico paese imputato. La maggior parte degli attacchi phishing più sofisticati provengono dall’est d’Europa e anche Africa e America Latina non sono estranei a questo genere di crimini, aree che stanno vivendo un boom in quanto a cybercrimine. E sebbene gli Stati Uniti siano molto spesso tra i bersagli preferiti degli APT, sono allo stesso tempo responsabili di perpetuare attacchi malware. Infatti, molti attacchi informatici diretti a conti in banca o dati bancari hanno origine negli USA.

Come Eugene Kaspersky ha ricordato al pubblico di Infosec lo scorso martedì “non possiamo prevedere il futuro, ma possiamo affrontare il presente”. Non sempre è possibile proteggersi contro tutti i tipi di attacchi, come i DDoS o molti altri. Tuttavia possiamo prevenire e proteggerci contro una buona parte. I motivi che spingono i cyber-criminali di oggi a delinquere sono molti; Eugene li distingue nelle seguenti categorie: finanziari, politici, di reputazione, militari, tattiche di sabotaggio e strategie della paura.

Quindici anni fa, gli attacchi venivano messi a punti da hacker stereotipati: studenti con una vita sociale limitata, che ‘operavano dal proprio letto’, motivati dal solo desiderio di causare scompiglio. Questo stereotipo di hacker non riflette più la realtà, dato che il cybercrimine di oggi è un’industria multi-milionaria e diversificata che ha ampliato e diversificato il proprio giro di affari in modo esponenziale; si divide in gang e bande specializzate in determinati tipi di colpi ed estorce grandi somme alle sue vittime online. È solo una questione di tempo ma ben presto molti terroristi cibernetici useranno armi cibernetiche sponsorizzate dallo stato (come Gauss e Flame) per colpire le infrastrutture. Scott Cruse, esperto legale dell’FBI pesso l’Ambasciata degli Stati Uniti a Londra, ha sostenuto le argomentazioni di Eugene Kaspersky durante la tavola rotonda: “il cybercrimine è certamente una delle minacce più serie all’orizzonte” spiegò. “Può addirittura sorpassare il terrorismo nella misura in cui può diventare una  minaccia alla sicurezza nazionale”.

Il consiglio di Eugene è semplice: gli utenti devono proteggere i loro computer. Se non lo fanno, possono diventare cibo per i cyber-criminali. E nel peggiore dei casi, puoi contribuire al cyber-terrorismo. Anche le aziende sono nel mirino. I cyber-criminali cercheranno di ottenere i dati aziendali e attaccarle; è perciò molto importante che le aziende adottino una strategia robusta sulla cyber-sicurezza e una serie di politiche relative. I governi hanno bisogno di cambiare i sistemi critici e investire in educazione in materia IT.

Come illustra il report di Verizon, ogni azienda (e quindi ogni individuo) è un possibile bersaglio, sia che si tratti di hacker amatoriale, hacktivist (attivista politici che operano come hacker), gang di criminali alla ricerca di denaro o spionaggio industriale sponsorizzato dallo stato.

Il 2013 Information Security Breaches Survey di Infosec ha sollevato una serie di discussioni interessanti, sottolineando il fatto che le aziende devono prendere molto seriamente la questione della cyber-sicurezza. Il 93% delle aziende è stata vittima di una violazione di sicurezza durante lo scorso anno, mentre, nello stesso periodo, il 63% delle piccole e medie aziende sono state vittima di un attacco – il 41%  in più rispetto al sondaggio dello scorso anno. Si tratta di un aumento significativo e mostra come le piccole e medie imprese siano diventate dei target appetitosi per gli hacker. Anche le violazioni interne sono in aumento e ci si aspetta una impennata del numero delle violazioni relative alla cloud e ai servizi di telefonia mobile, dato che è aumentato il loro utilizzo da parte delle aziende.

Tuttavia, questa questione non riguarda solo le grandi aziende, gli enti pubblici e l’industria: tutti siamo in pericolo. Le forze dell’ordine inglesi devono trovare risposte tempestive ai crimini informatici che stanno colpendo aziende e singoli individui. “Il cybercrimine è una bestia nera, pericolosa e in continua evoluzione” commenta DS Charlie McMurdie, Capo dell’unità eCrime. “È necessaria una risposta veloce ed efficace” a tutti i tipi di cyber-criminalità. A questo scopo, nell’ottobre del 2013, verrà istituita una unità nazionale dedicata al cybercrimine (National Cybercrime Unit), che ci si augura possa dare risposta a questi problemi.

Ma ci sono anche delle buone notizie. Come sottolinea Mikko Hypponem, Chief Research Officer presso F-Secure, negli ultimi 10 anni le tecnologie di sicurezza IT hanno fatto passi da giganti.  Le parole d’ordine di questa settimana sono ‘cooperazione internazionale’ (tra governi, industria e mondo accademico),  ‘protezione dell’infrastruttura IT’ e soprattutto ‘educazione’ (nelle scuole, nelle università e nelle aziende). In realtà, da un certo punto di vista, sono tempi floridi per l’industria di sicurezza IT. La conclusione perfetta di Infosec può essere riassunta dalle parole di Fred Piper di Information Security Group dell’università di Londra Royal Holloway – University of London: “il crimine organizzato è molto più organizzato di quanto lo siano le forze dell’ordine e gli utenti: è tempo di reagire!”

Infosec ha chiuso i battenti, gli allestitori hanno lasciato le sale e i padiglioni sono stati scomberati, ma il dibattito non termina qui. Sarebbe interessante sapere tra un anno esatto a che punto sarà ciascun punto toccato dalla conferenza. Ci vediamo l’anno prossimo.

Consigli