Rapporto ENISA sulle principali minacce alla sicurezza informatica

Facebook
Twitter
LinkedIn

Dal rapporto ENISA sulle principali minacce alla sicurezza informatica nel corso del 2016 emergono 15 principali pericoli, di cui vengono analizzati strumenti e obiettivi, fornendo indicazioni per la riduzione dei rischi.

L’ENISA (European Union Agency for Network and Information Security) è l’agenzia dell’Unione europea per la sicurezza delle reti e dell’informazione che ha il compito di aiutare l’UE e i paesi membri a essere meglio attrezzati e preparati a prevenire, rilevare e reagire ai problemi di sicurezza dell’informazione.

Nell’ultimo rapporto “Threat Landscape 2016” sulla cyber security, l’ENISA analizza gli attacchi informatici avvenuti nel corso del 2016 che hanno colpito sia le istituzioni sia i cittadini, evidenziando che gli obiettivi perseguiti dagli autori sono principalmente il guadagno economico e la destabilizzazione politica.

Emerge che le principali minacce alla sicurezza informatica nel 2016 sono state 15 e per ciascuna l’ENISA evidenzia le motivazioni, il vettore e le caratteristiche tecnologiche degli strumenti utilizzati, fornendo delle indicazioni per ridurre i rischi.

Le prime tre minacce sono, come già nel 2015, i Malware, i Web based attacks e i Web application attacks. Al quarto posto si mostrano in aumento gli attacchi DDoS (Distributed Denial of Services), mentre scendono di una posizione rispetto all’anno precedente le botnet, che ora si collocano al quinto posto. Al sesto e settimo posto troviamo il phishing e lo Spam, seguite, all’ottavo posto, dai Ransomware. Particolare attenzione meritano anche la nona e decima posizione in quanto sono costituite da Insider threat (minacce interne), intenzionali o involontarie, e da manipolazioni fisiche dei dati, da cui scaturiscono danni, furti o perdita di informazioni. All’undicesimo posto troviamo gli Exploit kits, al dodicesimo i Data breach (che scendono di posizione rispetto al 2015). Seguono infine i furti d’identità, l’information leakage e il cyber spionaggio.

Questi i principali attacchi che caratterizzeranno probabilmente anche l’anno in corso e ulteriori minacce deriveranno anche dagli as-aservice (malware in affitto) grazie ai quali anche persone non esperte in informatica sono messe in grado di lanciare cyber attacchi.

Per contrastare le minacce alla sicurezza informatica, l’ENISA consiglia di agire su tre livelli: politico, favorendo la cooperazione internazionale; business, grazie alla predisposizione di accurati test e procedure, collaborazioni con diversi stakeholder nell’area della difesa informatica e aumentando la sicurezza dei prodotti IoT; ricerca, che contempli tra l’altro una condivisione del modus operandi così come dei metodi di identificazione.

Scarica il rapporto “Threat Landscape 2016” dal sito dell’ENISA.

Ricordiamo che la sicurezza dell’informazione è un elemento sempre più critico per imprese ed enti pubblici, che devono necessariamente intervenire su più aspetti: tecnologici, organizzativi e formativi.

La messa in sicurezza del patrimonio informativo deve occuparsi non solo di approntare misure adeguate a fronteggiare le minacce, ma anche di costruire un tessuto organizzativo in grado di governare adeguatamente i processi di trattamento dell’informazione, in compatibilità con i vincoli normativi.

SI.net affianca gli enti e le aziende nella gestione integrata di tutti questi aspetti, attraverso un ampio spettro di prodotti e servizi in grado di risolvere qualsiasi necessità. Ecco un breve elenco dei principali servizi offerti:

  • Sicurezza tecnologica – implementazione di firewall e sistemi di protezione perimetrale, realizzazione di sistemi per il tracciamento degli accessi, installazione sistemi di monitoraggio dell’infrastruttura tecnologica.
  • Salvaguardia dei dati – realizzazione sistemi di backup e recovery, check dei sistemi in essere.
  • Continuità operativa – redazione studi di fattibilità tecnica da inviare all’Agenzia per l’Italia Digitale, progettazione e realizzazione sistemi di Business Continuity e Disaster Recovery, elaborazione di Piani di Business Continuity.
  • Audit dei sistemi informatici – analisi dei sistemi informatici con piano di miglioramento.
  • Organizzazione della sicurezza – redazione di Piani di Sicurezza e revisione Documento Programmatico sulla Sicurezza.
  • Redazione di disciplinari di utilizzo delle risorse informatiche.
  • Documentazione ex. D.Lgs 196/2003 (Codice della Privacy) – nomine di Responsabili, Incaricati e Amministratori di Sistema.
  • Verifica dello stato di attuazione delle misure minime di sicurezza previste dal Codice della Privacy.
  • Amministratori di Sistema – realizzazione di sistemi di tracciamento log, redazione della documentazione a corredo.
  • Videosorveglianza – redazione di regolamenti e implementazione di infrastrutture tecnologiche.
  • Accesso al sistema Puntofisco – organizzazione dei processi di gestione degli accessi al Puntofisco in piena compliance con le ispezioni da parte dell’Agenzia delle Entrate.
  • Accessi al Sistema di Interscambio (SdI) – organizzazione dei processi di gestione degli accessi allo SdI per la consultazione delle fatture elettroniche.
  • Formazione ai responsabili e agli incaricati del trattamento dei dati – esposizione degli obblighi normativi, analisi di rischi e minacce, illustrazione delle cautele da adottare nelle attività quotidiane.

Non esitare a contattarci per un confronto, senza impegno, in merito alle esigenze della tua azienda o del tuo ente, in tema di sicurezza informatica!

_______________________________________________________

Per informazioni sui servizi di information tecnology offerti da SI.net per accompagnarti nelle continue sfide legate all’innovazione tecnologica, scrivi a comunicazione@blog.sinetinformatica.it o telefona allo 0331.576848.

Per ricevere aggiornamenti sulle tematiche relative all’innovazione e all’ICT iscriviti alla nostra newsletter.

Segui SI.net anche su Twitter e su Facebook e YouTube

 

 

 

Salva

Salva

Salva

Salva

Salva

Salva

Salva

Salva

Salva

Salva

Salva

Salva

Salva

Salva

Salva

Salva

Salva

Salva

Salva

Salva

Salva

Salva

Salva

Salva

Salva

Salva

Salva

Salva

Salva

Salva

Salva

Salva

Salva

Salva

Salva

Salva