Microsoft Security Intelligence Report: troppo semplice violare le reti informatiche

Secondo il suo rapporto semestrale sulla sicurezza presentato oggi dalla casa di Redmond alla conferenza Rsa Europa 2011, il 99% degli attacchi informatici utilizza tecniche banali e comuni. Solo l’1% delle intrusioni nei sistemi informatici di tutto il mondo potrebbe essere giustificabile perché frutto della scoperta di un errore nella programmazione di un software da parte degli hacker.

Praticamente la totalità degli attacchi analizzati da Microsoft sfruttano tecniche ben note, per esempio quelle di social engineering, ovvero la sottrazione di dati sensibili come le password di accesso a servizi privati grazie a trucchi e sotterfugi molto banali. Secondo Microsoft il 45% del malware osservato nei primi sei mesi dell’anno è stato costruito basandosi su informazioni sensibili trasmesse da dipendenti ingenui a sconosciuti che si sono presentati sotto altre vesti.

Un terzo dei danni, inoltre, è stato provocato dall’uso di Cd o chiavette Usb infette inserite con troppa leggerezza nei Pc aziendali. Ancora, nel 90% dei casi i danni si potevano evitare semplicemente aggiornando all’ultima versione i software di sicurezza. Secondo Microsoft, partendo dalle basi della sicurezza si eviterebbero la maggioranza dei danni. La scelta delle password, per esempio, dovrebbe essere più oculata: dovrebbe comprendere un mix di lettere e cifre, dovrebbe essere cambiata spesso e non dovrebbe essere facilmente riconducibile alla persona che la utilizza. L’esempio classico è l’uso del nome del figlio o del cane.

Ancora: una volta che l’azienda ha stabilito delle regole di comportamento, è importante che i dipendenti non le violino. Un altro caso tipico è la ricezione di un ordine via mail da parte di un sedicente superiore. La formazione dei dipendenti deve prevedere sanzioni per chi non rispetta le regole, le cosiddette policy di sicurezza, e dovrebbe sensibilizzare gli stessi con esempi pratici del danno economico che si può arrecare con un uso disinvolto della infrastruttura informatica aziendale.

Infine, le aziende dovrebbero provvedere ad aggiornare sempre alle ultime versioni i software di sicurezza e tutti gli applicativi in generale oppure prendere in considerazione gli stessi servizi forniti tramite cloud. In questo caso, nel caso si sia stabilito in precedenza per contratto, sarebbe il fornitore esterno a dover rispondere dei danni.

fonte: www.lastampa.it

 

Annunci

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...