Verizon Business presenta uno studio innovativo sulla violazione dei dati che comprende 500 indagini forensi

11 Giu, 2008, 06:01 BST Da Verizon Business

BASKING RIDGE, New Jersey, June 11 /PRNewswire/ --

- I principali risultati indicano che l'87 percento delle violazioni potrebbe essere evitato tramite ragionevoli misure di sicurezza.

- Le aziende devono essere proattive

Secondo una dettagliata relazione pubblicata in data odierna da Verizon Business, adottando ragionevoli misure di sicurezza si sarebbero potute evitare quasi nove violazioni di dati aziendali su dieci. Lo studio offre, inoltre, consigli chiave per aiutare le aziende a proteggersi e raccomanda loro di essere proattive.

Il 2008 Data Breach Investigations Report copre un periodo di quattro anni, si basa su oltre 500 indagini forensi comprendenti 230 milioni di record e analizza centinaia di violazioni di dati aziendali comprese tre delle cinque maggiori violazioni mai segnalate. Lo studio, condotto da esperti di investigazioni di Verizon Business Security Solutions e primo nel suo genere, ha evidenziato come il 73% delle violazioni derivi da fonti esterne contro il 18% da minacce interne e la maggior parte delle violazioni risulti da una combinazione di eventi piuttosto che da una singola azione o intrusione.

"Le violazioni della sicurezza e la compromissione di dati sensibili costituiscono un problema reale e crescente per tutte le aziende nel mondo" afferma Peter Tippet, Vice President Research and Intelligence di Verizon Business Security Solutions. "Questo studio può aiutare le aziende a comprendere meglio le violazioni dei dati, come si verificano e quali caratteristiche le accomunano. Più importante ancora, esorta le aziende ad essere proattive in termini di sicurezza: la chiave fondamentale per la tutela dei dati".

    
       I principali risultati analizzano i principi base della sicurezza

Alcuni dei risultati possono discostarsi da molte opinioni largamente diffuse, come quella secondo cui le violazioni sono attuate prevalentemente da agenti interni alle aziende. Le conclusioni tratte sono:

    
    - La maggior parte delle violazioni dei dati analizzate provenivano da
      fonti esterne. Il 39% percento delle violazioni è stato attribuito a 
      business partner, un numero che si è quintuplicato nel corso del 
      periodo preso in esame.
    - La maggior parte delle violazioni derivavano da una combinazione di
      fattori e non da una singola azione. Il 62% percento delle violazioni è 
      stato attribuito a importanti errori interni che hanno direttamente o
      indirettamente contribuito alla violazione. Per quanto riguarda le 
      violazioni intenzionali, il 59% è risultato da operazioni di pirateria 
      informatica o intrusioni.
    - Delle violazioni prodotte tramite hacking, il 39% interessava le
      applicazioni o i software layer. Attacchi ad applicazioni, software e 
      service layer sono stati molto più comuni rispetto a quelli che hanno 
      interessato le piattaforme dei sistemi operativi (23%). Meno del 25% 
      degli attacchi si è avvantaggiato di un punto di vulnerabilità noto o 
      ignoto. Interessante il fatto che il 90% dei punti vulnerabili noti che 
      sono stati sfruttati per le violazioni aveva patch disponibili da 
      almeno sei mesi rispetto alla data in cui si è verificata la violazione.
    - Nove violazioni su dieci hanno interessato qualche fattore
      'sconosciuto', inclusi sistemi, dati, connessioni di rete e/o privilegi 
      di account user. Inoltre, il 75% delle violazioni è stato scoperto da 
      terzi e non dalle aziende colpite ed è rimasto ignoto per lunghi 
      periodi di tempo.
    - Nell'azienda moderna i dati sono ovunque e tenerne traccia è un compito
      estremamente complesso. Il principio fondamentale è tuttavia piuttosto
      semplice: se non sai dove sono i dati, certamente non puoi proteggerli.

           Crescita mondiale del mercato nero per i dati rubati

Le violazioni esaminate interessano un'ampia gamma di settori. La metà dei casi indagati riguarda il settore della vendita al dettaglio e il settore alimentare e delle bevande. Al contrario, i servizi finanziari, ovvero un settore che coinvolge grandi disponibilità economiche e che è tradizionalmente molto ben protetto rispetto ad altri settori, sono stati coinvolti solo per il 14% dei casi studiati.

I risultati dello studio mostrano un aumento marcato nel numero e nel tipo di casi internazionali. Ad esempio, gli attacchi dall'Asia, in particolare da Cina e Vietnam, spesso riguardano gli applicativi che portano alla compromissione di dati, mentre i defacement provengono frequentemente dal Medio Oriente. Gli indirizzi IP registrati nell'Europa Orientale e in Russia sono comunemente associati alla compromissione dei sistemi dei punti di vendita al dettaglio.

Secondo lo studio "mentre il mondo è sempre più interconnesso tramite l'information technology, mentre le aziende ricercano in modo aggressivo partnership globali e le norme che regolano la gestione e la divulgazione di tali crimini evolvono, è probabile che questo trend di crescita delle violazioni internazionali dei dati prosegua la sua ascesa".

Con riferimento agli aspetti psicologici che sono alla base di tali violazioni, lo studio suggerisce che la compromissione di dati sia il modo più facile, più sicuro e più remunerativo di rubare le informazioni necessarie per commettere il reato di furto d'identità. Accedendo illegalmente a sistemi informativi protetti e compromettendo i dati sensibili contenuti, i criminali possono raggiungere quei sistemi che contengono i dati di decine di migliaia di vittime, mentre ne raggiungerebbero solo una manciata se non utilizzassero i sistemi elettronici.

A rendere questo crimine ancora più attraente è il remunerativo mercato nero dei dati rubati. Questa rete sociale consente ai criminali di lavorare insieme per individuare sistemi vulnerabili, compromettere i dati e commettere il reato di furto d'identità su larga scala. Secondo lo studio, all'interno di questa rete le associazioni criminali accolgono hacker, malfattori e altri gruppi criminali organizzati.

    
                    Consigli per le aziende

Lo studio raccomanda semplici azioni che, se fatte in modo diligente e continuativo, possono offrire grandi benefici. I consigli chiave sono:

    
    - Allineare le procedure con la policy aziendale. Nel 59% dei casi delle
      violazioni dei dati, l'azienda aveva sia una policy in materia di 
      sicurezza, sia procedure di gestione del sistema, ma tali misure non 
      erano mai state implementate. Implementare è quindi doveroso.
    - Creare un piano di data retention. Con il 66% delle violazioni
      riguardanti i dati che le aziende non sapevano neppure di avere nei 
      propri sistemi, è vitale che un'azienda conosca i flussi dei dati e 
      dove questi si trovano. È necessario identificare pertanto i dati e 
      stabilire le priorità dei rischi che tali dati presentano per l'azienda.
    - Controllare i dati con transaction zone. Gli investigatori hanno
      concluso che la network segmentation può aiutare a prevenire, o 
      comunque a mitigare, gli attacchi. In altre parole, è fondamentale 
      separare i dati dove e quando opportuno.
    - Monitorare i log degli eventi. La prova degli eventi che hanno portato
      all'82% delle violazioni dei dati era a disposizione dell'azienda prima 
      che le violazioni avvenissero. I log dei dati devono essere monitorati 
      in modo continuativo e sistematico; si deve agire prontamente quando 
      tali eventi vengono scoperti.
    - Creare un piano di risposta alle violazioni. Se e quando si sospetta
      una violazione, l'azienda deve essere pronta ad agire, non solo per 
      bloccare la compromissione dei dati, ma per raccogliere le prove che 
      possono consentire all'azienda di intentare azioni legali laddove 
      necessario.
    - Aumentare la consapevolezza. Solo il 14% delle violazioni dei dati è
      stato scoperto dai dipendenti delle aziende colpite, anche se i 
      dipendenti sono la prima linea di difesa nella protezione dei dati. È 
      quindi fondamentale renderli consapevoli dell'importanza del loro ruolo.
    - Effettuare test di simulazione. Accertarsi che i dipendenti siano ben
      addestrati a reagire alle violazioni. L'azienda deve organizzare
      esercitazioni e verificare le abilità, la capacità di giudizio e le 
      azioni delle persone durante le simulazioni.

Tippett aggiunge: "Questo studio mostra chiaramente che non si tratta di attuare misure di protezione ingegnose o complicate, ma semplicemente di porre in essere misure basilari, dalla progettazione all'implementazione del controllo dei dati".

Una copia completa del 2008 Data Breach Investigations Report è disponibile all'indirizzo http://www.verizonbusiness.com/resources/security/databreachreport.pdf.

Verizon Business

Verizon Business, una divisione di Verizon Communications (NYSE: VZ), gestisce la rete mondiale IP pubblica maggiormente interconnessa e utilizza le proprie capacità di rete globali, ai massimi livelli del settore, per offrire ad aziende ed enti pubblici un'incomparabile combinazione di sicurezza, affidabilità e velocità. L'azienda integra comunicazioni IP avanzate a prodotti e servizi di information technology (IT) per fornire eccellenti soluzioni aziendali per servizi gestiti, sicurezza, mobilità, collaborazione e servizi professionali. Queste soluzioni accrescono l'innovazione e permettono ai clienti di migliorare le attività di business. Per maggiori informazioni visitare www.verizonbusiness.com

NEWS CENTER ONLINE DI VERIZON: i comunicati stampa, i discorsi e le biografie dell'alta dirigenza, i contatti con i media, video e immagini di alta qualità e altre informazioni su Verizon sono disponibili presso il News Center Verizon sul Web alla pagina www.verizon.com/news. Per ricevere messaggi automatici personalizzati dei comunicati stampa Verizon tramite e-mail, visitare il News Center e registrarsi.

    
     Questa traduzione in italiano è fornita a scopo puramente informativo.
      Il testo ufficiale di riferimento è la versione in lingua inglese.
    
    Sito Web: http://www.verizonbusiness.com
              http://www.verizon.com
              http://www.verizon.com/news 

FONTE Verizon Business