Secondo i dati in possesso di Symantec il volume d’affari del Black Market si aggira intorno ai 210 milioni di euro. I dati che emergono dal Symantec Intelligence Quarterly Report di aprile-giugno 2010 evidenziano come, nonostante la crisi finanziaria dei mercati globali, l’economia sommersa sia sempre più florida. Il valore delle informazioni digitali rubate nel 2009 è stato di 1 trilione di dollari. Il furto di informazioni riservate continua ad alimentare l’economia sommersa e questo influisce notevolmente sul business e sullo stato di salute di una azienda: il costo medio sostenuto da un'organizzazione compromessa è all’incirca di 5 milioni di euro, mentre 23 milioni di euro è il costo massimo ad oggi sostenuto da una azienda colpita da un attacco informatico.
La sicurezza è diventata un tema chiave per le aziende e la maggior parte degli attacchi è diretta al furto di dati sensibili, quali numeri di carte di credito, identità personali, numeri di conti corrente e tutto quanto possa poi essere utilizzato per incrementare il Black Market: 147 euro è il costo medio per identità compromessa sostenuto da un’azienda. I modelli organizzativi del crimine del mondo virtuale sono sempre più simili a quelli del mondo reale. Il malware è cresciuto del 71% rispetto al 2008; oltre il 50% delle minacce è stata rilevata nel 2009; il 78% dei malware ha funzionalità di esportazione di dati. Oggi è ancora più semplice, per chiunque lo voglia, commettere attività malevole e lanciare attacchi. Infatti, è stato riscontrato un aumento di “crimeware kit“: ovvero kit con informazioni e istruzioni che permettono a chiunque di realizzare un codice malevolo per sottrarre informazioni personali e altri tipi di dati.
Questi kit hanno raggiunto una grande popolarità tra i cyber criminali, portando loro nuove possibilità di azioni malevole e di guadagno. Uno di questi kit, denominato Zeus, può essere acquistato con 700 dollari, e addirittura viene offerto gratuitamente su alcuni forum on line. I dati relativi alle carte di credito sono sempre quelli più richiesti e pesano per il 28% sul totale dei beni trattati. Con appena 30 dollari è possibile acquistare numeri di carte di credito, ma il prezzo varia in base al tipo di carta o anche al paese di provenienza. Con 1.500 dollari si acquistano 1.000 carte di credito e il costo per un’identità digitale completa va dai 3 ai 20 dollari.
Bisogna considerare inoltre che la perdita di dati sensibili non avviene più solo per cause esterne, ma spesso è il risultato di omissioni da parte dei dipendenti - incidenti, pigrizia, o semplice disattenzione nei confronti del rischio - o è dovuta allo smarrimento di dispositivi mobili quali laptop, smartphone, chiavette USB. 637.000 è il numero di computer portatili smarriti in aeroporto; 250 milioni è il numero di chiavette USB vendute l’anno scorso e 1:2 organizzazioni hanno perso dati su drive USB. Queste perdite di dati causate internamente, o "data spill", possono comportare serie conseguenze: si stima che nel 48% delle violazioni era coinvolto personale interno.
Una cosa alla quale si assiste di frequente è che spesso informazioni rilevanti vengono lasciate su sistemi non adeguatamente protetti. Nel momento in cui un hacker colpisce uno di questi sistemi una fuoriuscita di dati può trasformarsi in una pericolosa falla aziendale. Non è più possibile fare fronte a queste minacce continuando ad analizzare i nostri sistemi e la rete con i metodi tradizionali. Ecco dunque che viene proposto un vero e proprio stravolgimento del paradigma del controllo: il controllo diffuso sulla base delle referenze dei files ottenuti da un’intera community. Il sistema si chiama Reputation Based Security (ovvero Sicurezza basata sulla reputazione”.
Ecco quanto si legge nel rapporto Symantec al riguardo: “Frutto di più di quattro anni di lavoro, questa nuova tecnologia di Symantec è in grado di sfruttare i pattern anonimi di utilizzo del software di oltre 100 milioni di clienti di Symantec e i dati provenienti dalla Symantec Global Intelligence Network al fine di elaborare valutazioni precise per ogni singolo file software esistente, - quelli legittimi, quelli pericolosi e quelli potenzialmente pericolosi - per tutelare contro minacce mutanti micro-distribuite in grado di evadere completamente le tradizionali soluzioni di sicurezza”. Via: Datamanager
Nessun commento:
Posta un commento