Verifica di sicurezza TrendLabsSM del 2°T 2014

Invertire la tendenza degli attacchi informatici

Rispondere alle tattiche in evoluzione

Ad ogni azione corrisponde una reazione uguale e contraria. Il secondo trimestre del 2014 ha dimostrato la validità di questa regola della fisica anche per il panorama della sicurezza, che influenza il mondo digitale odierno.

Chi adotta i sistemi e gli stakeholder del settore hanno assistito a un’ondata dopo l’altra di sviluppo tecnologico e mega tendenze. Ci stiamo rapidamente muovendo verso la conoscenza della risposta alla domanda: “E poi che succede?”

I criminali informatici stanno sviluppando minacce informatiche più complesse, mentre vengono rilevati difetti e vulnerabilità di prodotti/servizi sempre più consistenti, che però non ricevono le patch, e i dispositivi si fanno sempre più avanzati mentre gli attacchi incalzano.

Ma gli attori dell’industria della sicurezza non riposano certo sugli allori. Abbiamo continuato a collaborare con le forze dell’ordine affinché i responsabili venissero arrestati. Abbiamo osservato come le organizzazioni rispondevano agli attacchi, con vari risultati.

Date un’occhiata a come si è presentato questo trimestre, in cui molti dei protagonisti del settore hanno invertito la tendenza degli attacchi informatici.


   •     Il bug più grande rilevato fino ad oggi, Heartbleed, ha spinto moltissimi fornitori di prodotti e service provider a invitare i loro clienti a cambiare le password in fretta.

   •     Nomi importanti del panorama di settore hanno mostrato la loro prontezza ad affrontare la portata degli attacchi con risposte alle violazioni dei dati e agli attacchi DDoS (distributed denial-of-service) che andavano dal ben concepito al totalmente impraticabile.

   •     Noi di Trend Micro, nel frattempo, abbiamo costituito una partnership con le forze dell’ordine di Stati Uniti, Regno Unito e Giappone per contrastare la criminalità informatica; i risultati sono stati nell’ordine l’interruzione del botnet GameOver, l’arresto dell’hacker di SpyEye e la disfatta di un’operazione di criminalità informatica locale.


SCARICA IL RAPPORTO COMPLETO