Verizon Enterprise Solutions, che redige il DBIR (Data Breach Investigation Report), è un leader mondiale dei servizi in cloud computing con servizi che coprono 75 paesi: il network arriva 150 con le sussidiarie e il 99% delle Fortune 500 ne usufruisce. Rinominata da Verizon Business nel 2011, è attiva dal 2006 e possiede il 23.4% di Vodafone Italy. Il report sulle violazioni del RISK è una fra le più autorevoli pubblicazioni sulla sicurezza informatica e abbiamo intervistato Kevin Thompson, Senior Analyst e co-autore di DBIR, sull’edizione del 2014 che è appena uscita.

DBIR di Verizon è, da anni, un riferimento per le imprese che operano nelle telecomunicazioni: com’è cambiata l’analisi delle violazioni nel tempo? Quant’è importante il ruolo dei cosiddetti big data?

Nel report di quest’anno abbiamo raccolto 10 anni di analisi e abbiamo coinvolto un numero maggiore di partner rispetto al passato. La nostra analisi è cambiata perché il nostro campione è cambiato e siamo quindi stati in grado di identificare trend che non erano visibili in precedenza. Poiché il data set è più ampio, abbiamo dovuto modificare il nostro approccio all’analisi non potendo analizzare 100.000 incidenti in un foglio di calcolo.

Sono stati analizzati 63.000 incidenti di sicurezza su 50 società in 95 paesi. Per la prima volta, DBIR 2014 ha considerato anche il DDoS: qual è la tipologia d’aggressore che predilige questo metodo?

Gli attacchi DDoS sembrano essere gli strumenti preferiti da chi è guidato da un’ideologia. Gli Izz ad-Din al Quassam Cyber Fighters sono stati i responsabili di molti attacchi DDoS e il motivo dichiarato è stata la protesta contro un video offensivo. Si vocifera che questo sia un gruppo di attacco di stampo governativo, tuttavia è difficile esserne certi. Spesso un attacco DDoS è causato da un botnet generato da un gruppo criminale organizzato, ingaggiato da un gruppo di attivisti. A quanto pare diverse tipologie di hacker utilizzano gli attacchi DDoS.

È comunque una buona idea cambiare la password del proprio account su GMail o Apple ID (vedi gallery), a seguito della scoperta d’una falla.

Verizon sottolinea un ritorno del cyber-spionaggio, fra le principali cause degli attacchi: dobbiamo attribuire la responsabilità a organizzazioni come Anonymous… o è una nuova forma di Guerra Fredda?

Soltanto una piccola parte di spionaggio industriale nel nostro data set è attribuibile a un gruppo attivista quale Anonymous. Chi fa parte di Anonymous ama vantarsi di ciò che ha fatto e dichiara apertamente la causa su cui vuole attirare l’attenzione Anche quando rubano segreti aziendali, il motivo non è mai lo spionaggio industriale, ma si tratta di ideologia o rancore. Lo spionaggio che abbiamo studiato riguarda nazioni che cercano di ottenere vantaggi rispetto ad altri Paesi o insider che cercano di migliorare la propria posizione lavorativa con un concorrente.

Secondo DBIR, nessuno è davvero al sicuro: la scoperta di Heartbleed lo conferma. Esiste una strategia più efficace delle solite raccomandazioni sull’aggiornamento del software per tutelarsi e qual è?

Heartbleed è quel raro tipo di bug che richiede l’installazione immediata di una patch, indipendentemente dalla strategia di sicurezza implementata in precedenza. Non credo che consiglieremmo mai alle persone di non aggiornare il software per passare ad altre misure di sicurezza. Tuttavia, il DBIR fornisce informazioni preziose alle aziende per mettere a punto una strategia quotidiana per reagire agli incidenti di sicurezza, identificando le tipologie di attacco più comuni in ogni settore verticale.

Molti – a proposito d’aggiornamenti – continuano a usare Windows XP. Sicuramente, il RISK di Verizon che ha redatto il DBIR 2014 lo sconsiglia: come convincerli ad abbandonarlo e che alternative dare?

Ovviamente non intendo suggerire un sistema operativo piuttosto che un altro. Mi limiterò a dire che le aziende dovrebbero utilizzare un sistema operativo che ancora riceva regolari aggiornamenti da chi lo ha creato. Convincere le persone a cambiarlo è difficile poiché spesso alcuni ci si affezionano e altri invece sono costretti ad usare ancora XP a causa di software che funzionano solo su questo sistema. I software che sono compatibili solo con Windows XP potrebbero essere essi stessi non più aggiornati, aumentando di fatto il rischio di attacchi al servizio IT. Per concludere, penso che convincere le organizzazioni ad abbandonare Windows XP richieda un approccio personalizzato in base alle specifiche esigenze di ciascuna azienda.

Insomma, è evidente che i casi più eclatanti riportati dalla stampa siano soltanto una piccola parte degli attacchi informatici — soprattutto fra quelli che colpiscono le aziende. Le organizzazioni criminali possono agire per ideologia o pagate da terzi per lo spionaggio industriale, ma l’importante per le imprese è sapersi tutelare (a prescindere dall’intento degli hacker): DBIR 2014 offre tutte le indicazioni necessarie a pianificare una strategia di difesa efficace per evitare intrusioni che possano compromettere i loro dati.

photo credit: eliu500 via photopin cc