White Paper

Sicurezza 2014: i numeri e i fattori su cui intervenire

Scarica gratuitamente

Sicurezza 2014: i numeri e i fattori su cui intervenire

SCARICA IL WHITEPAPER
file_download

Gli utenti si fidano dei sistemi, delle applicazioni, delle persone e delle aziende con cui normalmente interagiscono. Gli hacker lo sanno e orientano i loro attacchi partendo proprio da questa fiducia, secondo quanto emerge dall’ultimo studio mondiale condotto da Cisco. Ecco i dettagli

16 Settembre 2014

Trovare il giusto equilibrio tra fiducia, trasparenza e privacy deve essere una priorità per tutte le aziende e le organizzazioni, perché la posta in gioco è molto alta e i numeri lo confermano.

Esaminando le tendenze del settore della sicurezza che vanno al di là dei dati di telemetria di Cisco, gli specialisti di Cisco Security Intelligence Operations (SIO) hanno intercettato ciò che influisce maggiormente sulle procedure: i tentativi di accesso brute-force, le attività DDoS su vasta scala, la diffusione del ransomware, il maggiore utilizzo del cloud, la carenza di esperti della sicurezza e altre problematiche.

Lo spam, ad esempio, continua a diminuire, ma la proporzione di spam con finalità dannose rimane invariata. I ricercatori sottolineano come il numero degli avvisi sulle minacce sia cresciuto del 14% rispetto all’anno precedente; i nuovi avvisi (ovvero, quelli che non costituiscono aggiornamenti di avvisi esistenti) stanno aumentando. Tra le principali minacce rientrano gli errori di buffer, che rappresentano il 21% delle categorie di minacce CWE (Common Weakness Enumeration).

Stilando il Report annuale di Cisco sulla sicurezza 2014, gli analisti hanno indicato tre fattori che rendono ancora più problematici i tentativi dei responsabili della sicurezza di trovare questo equilibrio:

  • l’ampiezza della superficie esposta agli attacchi
  • la diffusione e la sofisticatezza dei modelli di attacco
  • la complessità di minacce e soluzioni

Nel documento viene spiegato come un modello di sicurezza incentrato sulle minacce consenta di tenere sotto controllo tutte le fasi dell’attacco, compresi tutti i vettori di attacco, consentendo di rispondere in qualsiasi momento e in modo continuativo prima, durante e dopo un attacco.

Scarica subito

SCARICA IL WHITEPAPER