RETI
SICUREZZA
PROG
RCA
CORSI
SERVIZI
ABOUT
 
  ►base   ►avanzato
  ►base   ►avanzato   ►crittografia
  ►algoritmi
  ►base   ►avanzato   ►tools
  ►reti   ►rca   ►sicurezza   ►programmazione
  ►chi siamo   ►mission   ►cosa facciamo   ►team   ►contatti
SERVIZI - QUADRO GENERALE

Al fine di fornire al cliente una visione d'insieme sui trend di evoluzione delle principali problematiche relative alla Sicurezza Informatica in ambito aziendale, riportiamo di seguito una serie di dati statistici raccolti da alcuni dei più importanti analisti del settore (*):

  • ►  A fronte di un calo dal 31% al 17% delle violazioni che originano all'interno delle realtà operative oggetto dell'aggressione (Insider Threats), si evidenzia come l'85% di tali violazioni veda a vario titolo coinvolti impiegati ed utilizzatori finali che purtroppo ancora rappresentano l'anello debole all'interno dei modelli di Sicurezza aziendali a causa di un errata valutazione del rischio a loro connesso.

  • ►  Il numero di violazioni che utilizzano vettori ed agenti di attacco esterni rappresenti il 92% del totale degli attacchi informatici portati a termine registrando un incremento del 22%.

  • ►  Più del 90% degli attacchi portati a termine non hanno richiesto particolari competenze tecniche da parte dell'aggressore poiché possono essere condotti in modo piuttosto semplice ed automatizzato grazie a software facilmente disponibili tramite Internet.

  • ►  La quasi totalità delle vulnerabilità sfruttate dagli attaccanti, sia a livello del Sistema Operativo che del software applicativo in uso, era pubblicamente conosciuta al momento dell'aggressione e quindi la violazione si sarebbe potuta evitare in modo piuttosto semplice e senza un particolare aggravio nei costi di gestione.

  • ►  Le organizzazioni maggiormente colpite da violazioni informatiche sono state quelle con un numero di dipendenti compreso tra 11 a 100 unità ovvero le realtà che a pieno titolo rientrano nella definizione di PMI e che purtroppo sono tradizionalmente meno consapevoli dei rischi connessi ad una inadeguata gestione dei processi di Sicurezza Informatica.

  • ►  Il 49% delle violazioni registrate ha mostrato di utilizzare una qualche forma di malware nel creare la piattaforma di lancio per l'attacco e/o nel consolidare le attività di post-exploitation.

  • ►  In ambito Enterprise, il peso del malware veicolato all'interno dell'infrastruttura tramite il Web registra un incremento del 103% rispetto al periodo precedente sottolineando come a fronte di una sempre maggiore rilevanza di Internet per le attività aziendali (Web Services, Cloud, E-Commerce, ecc...) rimanga ancora molto da fare per evitare che una grande opportunità di business si trasformi in un enorme e privilegiato vettore di attacco grazie alla natura pubblica del canale impiegato.

  • ►  Il 2011 ha visto sorgere una minaccia come Stuxnet che per la sua inedita complessità e la sua capacità di colpire una ristretta e selezionatissima tipologia di target ha segnato la comparsa di un nuovo profilo di attaccanti caratterizzati da elevate capacità, enorme dispiego di mezzi ed una motivazione ben diversa da quella dell'attaccante occasionale o del criminale informatico dedito alla frode informatica.

(*) Fonti dei dati riportati:

  • Verizon Business - Data Breach Investigation Report 2011
  • Cisco - Global Threat Report 2011
  • Secunia Half Year Report 2011