Il Data Breach Report di Verizon Business esamina le sfide specifiche di settori diversi

02 Ott, 2008, 06:01 BST Da Verizon Business

BASKING RIDGE, New Jersey, October 2 /PRNewswire/ --

- Ulteriori approfondimenti dello studio, realizzato con attività investigative nell'arco di quattro anni, evidenziano la necessità di strategie su misura

Le aziende dovrebbero valutare le proprie strategie di sicurezza, con la consapevolezza che le sfide da affrontare sono diverse a seconda del settore e che una soluzione adatta a tutte le esigenze è raramente efficace. Questi sono i risultati di un'analisi supplementare sulle violazioni dei dati pubblicata oggi da Verizon Business.

Il recente studio si basa sul 2008 Verizon Business Data Breach Investigations Report pubblicato nello scorso mese di giugno. Questa importante relazione analizza le violazioni avvenute in un periodo di quattro anni e oltre 500 indagini investigative relative a 230 milioni di documenti compromessi, tra cui tre delle cinque più serie violazioni mai verificatesi.

Nella loro analisi supplementare gli esperti di sicurezza di Verizon Business hanno utilizzato i dati originali per fornire un inedito studio sulle differenze e le somiglianze tra gli attacchi avvenuti in quattro settori di importanza strategica: servizi finanziari, high-tech, vendita al dettaglio e alimentare. I quattro gruppi studiati fornivano un campione di dimensioni sufficienti per garantire un'analisi indipendente dei dati.

"Questa relazione supplementare fornisce un'ulteriore analisi sulla natura delle violazioni e sottolinea che un buon sistema di sicurezza non deve limitarsi a un approccio di esclusione dei cookie" ha dichiarato il Dr. Peter Tippett, Vice President of Research and Intelligence di Verizon Business Security Solutions. "Comprendere quel che succede quando avviene una violazione dei dati è fondamentale per mettere in atto una prevenzione proattiva. Grazie a questa analisi più specifica speriamo di poter fornire risposte ad aziende di tutto il mondo che vogliono proteggere non solo i dati, ma anche la loro reputazione."

    
                  Risultati principali per i diversi settori

    I risultati, divisi per mercati verticali, riguardano:

    Servizi finanziari

    - Il rischio più grande per i servizi finanziari proviene dal personale 
      interno con accesso a informazioni riservate, mentre per gli altri 
      settori analizzati la principale fonte di rischio è rappresentata dai 
      partner.

    - Gli attacchi ai danni dei servizi finanziari sono di diversi tipi. I 
      più comuni sono il raggiro e l'uso scorretto dei dati.

    - In media gli attacchi tendono a richiedere più tempo e ad essere più 
      sofisticati. Prima che siano scoperti a volte passano settimane, 
      sebbene le organizzazioni che offrono servizi finanziari generalmente 
      si rendano conto delle violazioni più velocemente di altre.

    - In rapporto agli altri settori, le organizzazioni finanziarie 
      dimostrano una più elevata consapevolezza del valore delle proprie
      risorse. Violazioni associate a sistemi, dati, connessioni e privilegi
      sconosciuti o perduti avvengono molto più di rado.

    Servizi High-Tech

    - Il quadro della situazione nel settore dei servizi tecnologici è
      complesso. Più di altri settori gli errori si sono dimostrati 
      determinanti e gli attacchi abbastanza sofisticati. Sebbene queste 
      organizzazioni siano esperte in strumenti tecnologici, dimostrano di 
      avere difficoltà nel tener traccia delle informazioni e delle 
      configurazioni di sistema.

    - Un problema rilevante è rappresentato dalla presenza di personale
      interno malintenzionato. L'incidenza di un uso scorretto da parte di 
      queste persone di risorse o privilegi, o entrambe le cose, per scopi 
      non autorizzati è molto più alta in questo settore. Comportamenti di 
      questo tipo sono più difficili da controllare in un mondo dove i 
      lavoratori spesso hanno livelli elevati di accesso a molti sistemi.

    - La pirateria informatica ha dimensioni significative. Le aziende
      tecnologiche tendono a studiare bene sistemi di base e configurazione 
      di applicazioni, obbligando così gli aggressori a far affidamento sulle
      vulnerabilità per compromettere i sistemi. Spesso, però, manca un 
      approccio coerente e integrato sull'utilizzo di patch.

    - L'attacco ad applicazioni Web rappresenta il sistema più comune di
      intrusione. Va inoltre aggiunto che la percentuale di violazioni che
      riguardano la proprietà intellettuale è più elevata nella comunità
      tecnologica.

    Vendita al dettaglio

    - Il settore delle vendite al dettaglio rappresenta la porzione più ampia
      dei casi analizzati.

    - Molti attacchi sfruttano i collegamenti di accesso remoto, ma spesso
      vengono prese di mira anche le applicazioni Web. Gli attacchi sulle 
      reti wireless sono in crescita e sono in numero significativamente 
      maggiore rispetto agli altri settori.

    - Prevalgono gli attacchi semplici, ma è stato rilevato un considerevole
      numero di attacchi più complessi ai danni delle organizzazioni che si
      occupano di vendita.

    - Il settore delle vendite al dettaglio si affida prevalentemente a terze
      parti per il rilevamento delle violazioni. Di solito la scoperta 
      avviene più rapidamente rispetto a quanto avviene nel settore  
      alimentare, ma non in fretta come nei settori dei servizi finanziari e 
      tecnologici.

    - In genere gli attacchi ai danni di questo settore sono in gran parte di
      tipo opportunistico, mirano a recuperare in modo rapido grosse quantità 
      di dati che possono essere utilizzati a scopo fraudolento.

    Settore alimentare

    - La maggior parte delle violazioni ha origine da fonti esterne ma si 
      serve dell'accesso remoto di un partner affidabile come punto di
      ingresso a online repository contenenti i dati delle carte di 
      pagamento.

    - Questi attacchi fanno affidamento su configurazioni di sicurezza non 
      efficaci più che sulla vulnerabilità di software e applicazioni. Sono 
      operazioni veloci e facilmente ripetibili.

    - Molti attacchi sfruttano i sistemi del punto vendita che i criminali 
      utilizzano per mettere in atto attacchi aggiuntivi e diffondere
      malware (cioè software corrotto) nelle catene dell'industria 
      alimentare.

    - Alle aziende del settore alimentare occorre molto tempo per venire a 
      conoscenza di una violazione. Di norma la scoperta è fatta da terze 
      parti.

"Questa relazione mostra chiaramente che non si sta parlando di misure di sicurezza ricercate o complesse" ha aggiunto Tippett. "Ma si riduce tutto agli elementi fondamentali, a partire dalla pianificazione, fino all'implementazione e al monitoraggio dei dati."

Per accedere al Verizon Business Supplemental Report potete cliccare sul seguente link: http://www.verizonbusiness.com/resources/security/databreachsuppwp.pdf.

Una copia completa del 2008 Data Breach Investigations Report è disponibile all'indirizzo http://www.verizonbusiness.com/resources/security/databreachreport.pdf.

Per fare commenti su questa relazione, visitate il sito: http://securityblog.verizonbusiness.com/.

Verizon Business

Verizon Business, una divisione di Verizon Communications (NYSE: VZ), gestisce la rete mondiale IP pubblica maggiormente interconnessa e utilizza le proprie capacità di rete globali, ai massimi livelli del settore, per offrire ad aziende ed enti pubblici un'incomparabile combinazione di sicurezza, affidabilità e velocità. L'azienda integra comunicazioni IP avanzate a prodotti e servizi di information technology (IT) per fornire eccellenti soluzioni aziendali per servizi gestiti, sicurezza, mobilità, collaborazione e servizi professionali. Queste soluzioni accrescono l'innovazione e permettono ai clienti di migliorare le attività di business. Per maggiori informazioni visitare www.verizonbusiness.com

NEWS CENTER ONLINE DI VERIZON: i comunicati stampa, i discorsi e le biografie dell'alta dirigenza, i contatti con i media, video e immagini di alta qualità e altre informazioni su Verizon sono disponibili presso il News Center Verizon sul Web alla pagina www.verizon.com/news. Per ricevere messaggi automatici personalizzati dei comunicati stampa Verizon tramite e-mail, visitare il News Center e registrarsi.

Questa traduzione in italiano è fornita a scopo puramente informativo. Il testo ufficiale di riferimento è la versione in lingua inglese.

    
    Sito Web: http://www.verizonbusiness.com
              http://securityblog.verizonbusiness.com
      http://www.verizonbusiness.com/resources/security/databreachsuppwp.pdf
      http://www.verizonbusiness.com/resources/security/databreachreport.pdf

FONTE Verizon Business