RSA, la Security Division di EMC (NYSE:EMC), ha presentato il nuovo report che analizza in profondità il cambiamento nel panorama delle minacce cibernetiche, considerando i crescenti attacchi mirati ad azioni di boicottaggio e spionaggio industriale. Il report, l’ultimo pubblicato dal Security for Business Innovation Council (SBIC), afferma che per la maggior parte delle aziende il fatto di diventare bersaglio di minacce di tipo avanzato non è più un’ipotesi ma piuttosto una questione di tempo. Considerando la situazione in cui il focus si sposta dal compito impossibile di prevenire le intrusioni a quello fondamentale di prevenire i danni, il report include una guida informativa redatta da 16 leader di sicurezza a livello globale per affrontare questa nuova tipologia di minacce. Lo SBIC è un team di lavoro formato dai principali leader esperti di sicurezza appartenenti ad aziende Global 1000, che si occupa di affrontare le principali preoccupazioni in tema di sicurezza e di come information security possa indirizzare al meglio tali problematiche e consentire al contempo l’innovazione di business. La recente ondata di sofisticati cyber attacchi — con conseguenze sui pilastri industriali e governativi — rappresenta la base dell’ultimo report intitolato When Advanced Persistent Threats Go Mainstream: Building Information-Security Strategies to Combat Escalating Threats. In questo contesto, il report rivela che le minacce APT (Advanced Persistent Threats) – un tempo confinate al settore della difesa e delle agenzie governative – stanno oggi prendendo di mira una vasta serie di organizzazioni del settore privato per appropriarsi di segreti industriali, piani aziendali, proprietà intellettuale di valore e altri dati proprietari.“Si tratta di un rivale molto intelligente, agguerrito ed efficace, che è molto bravo in quello che fa” ha affermato Roland Cloutier, Vice President, Chief Security Officer di Automatic Data Processing, Inc., e membro dello SBIC. “Bisognerà che le aziende adottino un nuovo approccio per combatterlo.” Cambiamenti fondamentali nella qualità degli attacchi Il termine APT è nato per descrivere il cyber spionaggio in cui uno Stato ottiene, sul lungo periodo, accesso a una rete per estrarre dati relativi alla sicurezza nazionale. Oggi il termine APT è più ampio considerando che gli attacchi si sono estesi e che gli stati non sono più i soli gruppi che sviluppano queste tecniche sofisticate. Pur di ottenere accesso attraverso la rete, oggi i cyber criminali più ambiziosi preferiscono prendere di mira le vulnerabilità umane, attraverso tecniche di social engineering e spear phishing. “I cyber criminali hanno modificato aggressivamente le loro tattiche e i loro bersagli,” ha affermato Art Coviello, Executive Chairman, RSA, The Security Division di EMC. “Nella guerra senza fine per il controllo della rete, la battaglia deve essere combattuta su molteplici fronti differenti. Tutte le organizzazioni fanno parte di un ecosistema più grande di scambio di informazioni, ed è responsabilità di tutti costruire e proteggere tale scambio.”I responsabili della sicurezza avvertono “Consideratevi già sotto attacco” L’ultimo SBIC report sollecita le aziende ad adottare un nuovo approccio alla sicurezza, spostando il concetto di successo dalla prevenzione delle infiltrazioni al rilevamento degli attacchi, mitigando i danni il più velocemente possibile. Con questo a mente, il Council suggerisce sette misure di difesa contro le crescenti minacce APT: 1. Elevare il livello di intelligence e analisi– Fare in modo che l’intelligence sia il caposaldo della strategia aziendale.2. Attivare un monitoraggio intelligente – Essere consapevoli di cosa si intende cercare, ed impostare sicurezza e monitoraggio della rete per ottenerlo. 3. Riprendere il controllo degli accessi – Differenziare e controllare l’accesso degli utenti.4. Sottolineare l’importanza dei training per gli utenti – Fare training è importante per far conoscere le tecniche di social engineering e indurre i singoli utenti a prendersi le rispettive responsabilità per la sicurezza aziendale. 5. Gestire le aspettative degli executive – Assicurarsi che il management si renda conto della natura degli attacchi APT e delle armi digitali utilizzate.6. Ridisegnare l’IT – Muoversi da una rete unica ad altre articolate e separate, in modo che sia più difficile per gli attacchi percorrere la rete e trovare le informazioni più preziose
7. Condividere le informazioni – Sfruttare la conoscenza di altre organizzazioni condividendo informazioni e conoscenze specifiche a disposizione.