marzo-aprile 2013
63
FILO DIRETTO
Il 25% degli attacchi distributed denial of
service (DDoS) che avverranno nel 2013
saranno application-based. Questi inci-
denti saranno basati quindi su comandi
mirati alla Cpu e alla memoria per ren-
dere un’applicazione inutilizzabile. Il 2012
ha visto un salto di qualità nella raffina-
tezza degli attacchi organizzati contro i
sistemi informativi delle aziende, e nel
2013 questa escalation di perfeziona-
mento degli assalti continuerà.
Una nuova categoria di attacchi DDoS e
altri assalti criminali di social engineering
(attacchi che sfruttano la collaborazione inconsapevole di nor-
mali utenti, per esempio il phishing, ndt) contro le banche Usa è
stata lanciata nella seconda parte del 2012, e questo proseguirà
nel 2013, con attività informatiche della criminalità organizzata
che approfitteranno dei punti deboli di persone, processi, soft-
ware e sistemi informativi. Gartner ha individuato alcuni dei trend
criminali più pericolosi del 2013, e le possibili protezioni e soluzi-
oni per le aziende a rischio d’attacco. Gli attacchi DDoS a banda
larga stanno diventando il nuovo standard e nel 2013 continue-
ranno a seminare il caos nelle aziende impreparate a difendersi.
Gli attacchi DDoS lanciati contro le banche USA nella seconda
parte del 2012 in alcuni casi hanno inviato fino a 70 Gbps di traf-
fico ‘malevolo’ immobilizzando i siti delle banche. In precedenza
gli attacchi DDoS a livello di network avevano consumato al
massimo 5 Gbps di banda, ma quelli della ‘nuova generazione’
hanno reso impossibile l’accesso ai siti delle banche dei clienti
e degli altri utenti abituali.
Per prepararsi a respingere questi attacchi, le organizzazioni
devono rivedere le loro configurazioni di rete, e ridefinirle in modo
da rendere minimi i danni che essi possono provocare. Le realtà
per cui la presenza sul web è critica, che non possono permet-
tersi lunghe interruzioni dei servizi erogati online, devono adottare
un approccio multilivello che combini diverse difese da DDoS.
Gli hacker ora usano gli attacchi DDoS per distrarre le difese
delle aziende e sottrarre dati sensibili o denaro dai conti dei cli-
enti. Tra le misure raccomandate da Gartner per mitigare i rischi
da DDoS, c’è la cooperazione dell’azienda con le associazioni
industriali di categoria, per condividere informazioni e intelligence
che possano essere messe a fattor comune e utilizzate rapida-
mente, e inoltre gli investimenti in tecnologie di fraud prevention,
nonché il rafforzamento dei processi organizzativi.
Le persone continuano a essere l’anello debole nella ‘catena’
della sicurezza, come dimostrano gli inediti livelli di gravità raggi-
unti nel 2013 dalle iniziative criminali di social engineering. Queste
truffe perpetrate online infatti hanno fatto leva per la prima volta
su tecniche come l’approccio a persone fisiche, fingendo di es-
sere funzionari di banca o tutori della legge che offrono il loro
aiuto per cambiare o modificare il loro account bancario online.
Gartner raccomanda di adottare soluzioni di fraud prevention e
di identity proofing multilivello, per proteggersi meglio dagli at-
tacchi di social engineering o impedirli. In particolare sono utili i
sistemi di fraud prevention dotati di funzioni di profiling dei com-
portamenti dell’utente (o dell’account), e di entity link analysis.
Soluzioni di analisi delle chiamate ai call center, e di fraud pre-
vention possono aiutare a individuare malintenzionati che stanno
facendo attacchi tramite social engineering o identità rubate.
Anche i clienti vanno istruiti sulle best practice di sicurezza, per
aiutarli a non favorire involontariamente attacchi di phishing o
iniziative di social engineering.
Sicurezza di Banche ed E-Commerce
Come stanno evolvendo gli attacchi alla sicurezza e le difese dei siti web di banche
ed e-commerce?
Avivah Litan,
Vice president
e distinguished analyst
di Gartner
ware, pacchettizzati in vario modo per supportare diverse tipol-
ogie di problemi. Gartner consiglia ai responsabili di processo
e ai solution architect in qualsiasi settore di verificare l’attitudine
delle loro organizzazioni a usare tecniche Ibo per uno o più pro-
cessi critici. Questo comporta la necessità di studiare e appro-
fondire le tecnologie e soluzioni software che supportano queste
tecniche, e valutare l’opportunità di fare un progetto pilota Ibo su
almeno un processo nei prossimi due anni. Inoltre è consigliabile
effettuare un benchmark sui principali concorrenti per verificare
se stanno già utilizzando tecniche Ibo nelle loro organizzazioni.
Foto: © designsoliman - Fotolia.com