eSecurity: in aumento gli attacchi ai provider di infrastrutture critiche. Danni per 850 mila dollari

di |

Mondo


Infrastrutture critiche

Il 53% dei provider di infrastrutture critiche è stato attaccato mediamente 10 volte negli ultimi cinque anni con un costo medio di 850.000 dollari per attacco. A rivelarlo è uno studio condotto da Symantec Corporation ‘Critical Information Infrastructure Protection (CIP) Survey’ e dal quale emerge come il settore meglio preparato sia quello dell’energia, mentre quello più debole sia il comparto delle comunicazioni. I provider di infrastrutture critiche sono di importanza fondamentale per l’economia e la stabilità di una nazione; pertanto se le loro reti fossero attaccate o disabilitate con successo ne risulterebbe una minaccia concreta alla sicurezza nazionale.


“La protezione delle infrastrutture critiche non è solo un problema del governo. In Paesi nei quali la maggior parte dell’infrastruttura critica nazionale è nelle mani di aziende private, molte di queste sono piccole realtà con meno di 100 dipendenti”
ha dichiarato Justin Somaini, Chief Information Security Officer di Symantec Corp, che ha anche aggiunto: “Da solala sicurezza non è sufficiente perché i provider di infrastrutture critiche di ogni dimensione possano rispondere ai moderni cyber attacchi. Il worm Stuxnet, che ha colpito le aziende energetiche di tutto il mondo, rappresenta un tipo di minaccia avanzata che richiede l’implementazione di soluzioni per la sicurezza, lo storage e il backup, nonché processi di autenticazione e di controllo degli accessi per un’efficace resilienza dei dati.”

Nello specifico, lo studio Symantec ha evidenziato che tra le aziende colpite, in media sono stati registrati 10 attacchi negli ultimi cinque anni. Il 48% degli intervistati si aspetta un attacco nel prossimo anno e l’80% ritiene che la frequenza degli attacchi stia crescendo. Inoltre, gli attacchi sono efficaci e costosi. Gli intervistati stimano che tre attacchi su cinque siano stati alquanto o estremamente efficaci. Il costo medio di questi attacchi è stato di 850.000 dollari. Gli operatori sono disposti a collaborare con i governi per la protezione delle infrastrutture critiche. Quasi tutte le aziende interpellate (90%) sono coinvolte nel programma di protezione delle infrastrutture critiche dei rispettivi governi e il 56% è significativamente o completamente coinvolto. Due terzi di esse, inoltre, sono favorevoli a questi programmi e alquanto o completamente disposti a cooperare con i loro governi. Solo un terzo dei provider di infrastrutture critiche si sente pienamente preparato contro ogni tipo di attacco e il 31% si giudica meno che preparato. Secondo gli intervistati, le aree che richiedono miglioramenti sono la formazione specifica, la consapevolezza e la comprensione delle minacce da parte del management, la sicurezza degli endpoint e i processi di auditing. Infine, le piccole aziende sono quelle che ritengono di essere meno preparate.
 

da qui l’esigenza di un maggiore controllo ma, soprattutto, si una maggiore conoscenza per meglio affrontare il problema. I consigli di Symantec per garantire la resilienza dei dati in caso di cyberattacchi contro infrastrutture critiche, non possono dunque che tradursi in interventi atti a proteggere proattivamente le informazioni mediante un approccio information-centric. Adottare un approccio content-aware alla protezione delle informazioni è essenziale per sapere chi detiene le informazioni, dove risiedono i dati sensibili, chi può accedervi e come proteggerli in ingresso o in uscita; usare la crittografia per proteggere le informazioni riservate e proibire l’accesso alle persone non autorizzate; sviluppare ed applicare policy IT e automatizzare i processi di conformità; dare priorità ai rischi e definendo policy valide per ogni installazione, le aziende possono far rispettare le policy definite integrando automazione e workflow e possono non solo identificare le minacce ma rispondere tempestivamente agli incidenti o prevederli.

E ancora: autenticare le identità per mezzo di soluzioni che permettano alle aziende di garantire l’accesso ai sistemi solamente al personale autorizzato; gestire i sistemi implementando ambienti operativi sicuri, automatizzando i processi di distribuzione delle patch, monitorando lo stato dei sistemi e producendo i relativi report; proteggere l’infrastruttura tutelando gli endpoint, gli ambienti Web e la messaggistica; garantire disponibilità 24×7; sviluppare una strategia di gestione delle informazioni comprensiva di un piano e di policy per la conservazione dei dati. Le aziende non devono usare i backup come archivi operativi e legali ed implementare la deduplica ovunque per liberare spazio, adottare sistemi di archiviazione completi e dotarsi di tecnologie di DLP (Data Loss Prevention).

Poi, i consigli per i governi che desiderano promuovere la protezione delle infrastrutture critiche: I governi dovrebbero continuare a dedicare risorse sufficienti per stabilire programmi dedicati alle infrastrutture critiche; la maggior parte dei provider di infrastrutture critiche conferma di conoscere l’esistenza di programmi dedicati; i governi dovrebbero inoltre collaborare con associazioni di settore e gruppi di aziende private per distribuire informazioni atte a sensibilizzare le aziende sui piani CIP e, sottolineare come la sicurezza non sia sufficiente a garantire resilienza di fronte ai cyberattacchi attuali. Inoltre, i provider di infrastrutture critiche e le aziende in genere dovrebbero garantire che le loro informazioni vengano conservate, copiate, organizzate e sistemate in ordine di priorità e che siano implementati processi di controllo delle identità e degli accessi.

Lo studio Symantec è stato condotto nell’agosto 2010 ed è basato su 1580 risposte di provider di infrastrutture critiche di 15 Paesi e 6 settori economici.