
Rapporto annuale 2017 di Cisco sulla cybersecurity
Scopri i prossimi scenari di cybersecurity e il loro impatto nei vari settori economici
I criminali informatici non hanno mai avuto a disposizione così tanti strumenti. Oltretutto sono capaci di usarli nel momento più opportuno per ottenere il massimo effetto.
I responsabili della sicurezza possono avvalersi di una varietà di strategie per affrontare le sfide di un panorama delle minacce in continua espansione.
Ma è pressoché impossibile bloccare tutti gli attacchi. Si può, però, ridurre al minimo il rischio e l’impatto delle minacce limitando lo spazio operativo degli hacker e, quindi, la loro capacità di compromettere le risorse. Una misura che si può adottare è quella di semplificare l’insieme degli strumenti di sicurezza riunendoli in un’architettura di sicurezza integrata e interconnessa, così semplificare il processo di rilevamento e di mitigazione delle minacce, consentendo quindi di avere tempo per risolvere problemi più complessi e incalzanti.
Gli hacker sfruttano un’ampia e diversificata gamma di tecniche per accedere alle risorse aziendali e per garantirsi un tempo illimitato per agire. Le loro strategie riguardano tutti gli elementi basilari, tra cui:
● Sfruttare gli intervalli nell’applicazione di patch e aggiornamenti
● Attirare gli utenti in trappole create con il social engineering
● Inserire malware in contenuti online apparentemente legittimi come la pubblicità
Hanno anche molte altre capacità, dallo sfruttamento delle vulnerabilità del middleware alla diffusione di spam dannoso. Una volta raggiunti i loro obiettivi, possono tranquillamente terminare le proprie operazioni.
Il nostro suggerimento per gli addetti alla sicurezza è quello di adattare gli approcci alla sicurezza per anticipare i processi di base degli hacker. Ad esempio, per indebolire gli hacker durante la fase di ricognizione, i team di sicurezza devono:
● Raccogliere informazioni sulle ultime minacce e vulnerabilità
● Assicurarsi di controllare l’accesso alle reti
● Limitare l’esposizione dell’azienda in una superficie di attacco in espansione
● Gestire le configurazioni
● Sviluppare prassi e procedure coerenti di risposta di cui si mette al corrente in questo lavoro
Per scaricare il report sulla sicurezza informatica Cisco 2017 clicca qui