Cerca nel blog

mercoledì 30 gennaio 2013

L'ottava edizione dello studio Worldwide Infrastructure Security Report di Arbor Networks rivela che gli attacchi DDoS appartengono ormai allo scenario delle

Arbor Networks Inc., leader nelle soluzioni per la sicurezza e la gestione di rete rivolte a reti enterprise e service provider, ha presentato i dati dell'ottava edizione dello studio Worldwide Infrastructure Security Report (WISR), che fornisce annualmente una delle poche opportunità per ottenere una visione diretta sulle principali sfide di sicurezza oggi affrontate dagli operatori di rete. Tra i principali risultati dello studio di quest'anno troviamo che: gli attacchi Advanced Persistent Threat (APT) sono divenuti la maggiore fonte di preoccupazione per service provider e aziende; gli attacchi Distributed Denial of Service (DDoS) si sono stabilizzati in termini di dimensioni ma divengono sempre più complessi; data center e servizi cloud costituiscono bersagli particolarmente interessanti per il cybercrimine; infine, per quanto concerne la visibilità di rete, il comportamento da parte degli operatori mobili resta di tipo reattivo. Lo studio copre inoltre l'impatto del modello BYOD unitamente alle problematiche legate alle infrastrutture come VoIP e IPv6.

 

Tenendo conto dei dati raccolti presso operatori di tutto il mondo, questo report annuale intende aiutare i protagonisti del settore ad assumere decisioni più informate e pertinenti in tema di strategie di sicurezza per garantire l'integrità delle infrastrutture IP e Internet mission-critical. Le relazioni coltivate da tempo con i propri clienti e la solida reputazione di Arbor quale trusted advisor e solution provider sono gli elementi che rendono possibile la realizzazione annuale di questo studio. Per consultare l'ottava edizione dell'Arbor Networks Annual Worldwide Infrastructure Security Report è possibile cliccare qui.

 

“Da sempre Arbor collabora con gli operatori di rete più avanzati del mondo. Questo report annuale è il frutto di una vera partnership con tutti i nostri clienti e con l'estesa community che lavora per tutelare la sicurezza delle informazioni”, ha osservato il Presidente di Arbor Networks, Colin Doherty. “Anche quest'anno il nostro studio fornisce dati essenziali per diverse categorie come service e cloud provider, provider mobili e operatori di reti enterprise”.

 

Principali risultati:

 

Advanced Persistent Threat (APT): una priorità per service provider e aziende

 

         Per il 61% la priorità assoluta è costituita dalle macchine colpite da bot o da host altrimenti violati

         Per il 55% la questione più urgente è rappresentata dagli attacchi Advanced Persistent Threat (APT)

 

Le minacce avanzate costituiscono un problema ben noto per i responsabili di reti aziendali. L'indagine di quest'anno ha rilevato un superiore livello di preoccupazione per le macchine colpite da bot o comunque compromesse che risiedono nelle reti dei provider. L'aumento dei sistemi infestati da bot non sorprende considerando la quantità e la complessità delle varianti di malware esistenti, il loro ritmo di evoluzione e la conseguente incapacità di IDS e sistemi antivirus di fornire una protezione completa contro di essi. Guardando al futuro si nota una preoccupazione anche maggiore nei confronti di APT, spionaggio industriale, esfiltrazione di dati e attività di talpe interne.

 

DDoS: il volume degli attacchi si stabilizza, ma aumenta la complessità

 

         Il volume di attacco più ampio registrato è stato di 60 Gbps, come nel 2011; nel 2010 il picco era stato pari a 100 Gbps

         Il 46% segnala attacchi multi-vettore

 

I risultati di quest'anno confermano come gli attacchi multi-vettore e quelli diretti contro il layer applicativo stiano continuando a evolvere in termini di complessità mentre gli attacchi volumetrici più grandi stanno iniziando a stabilizzarsi in termini di dimensioni. Gli attacchi diretti contro il layer applicativo si sono diffusi sempre più negli ultimi anni, con l'86% di intervistati che si è scontrato contro queste sofisticate minacce nate per colpire i servizi Web. Il cybercrimine oggi ricorre ad attacchi multi-vettore particolarmente sofisticati e resistenti, adottando combinazioni di vettori mirati a smantellare le difese del bersaglio prescelto. Gli attacchi multi-vettore possono essere difficili da mitigare, cosa che generalmente richiede soluzioni stratificate nei vari layer. Il report di quest'anno comprende un case study sugli attacchi condotti contro le istituzioni finanziarie statunitensi, un esempio perfetto di attacco multi-vettore.

 

Data center e servizi cloud sempre più colpiti

 

         Il 94% degli operatori di data center ha riferito di aver subito attacchi

         Il 90% di essi ha riportato spese operative come impatto di business

 

Aumentando il numero di aziende che spostano i propri servizi sul cloud occorre essere consapevoli dei rischi che si condividono con altri e delle possibilità di subire danni collaterali. Poiché i risultati dello studio di quest'anno indicano come i siti di e-commerce e online gaming siano i bersagli più comuni, trovarsi nel medesimo data center di uno di essi comporta un certo rischio.

 

I provider mobili continuano a essere reattivi

 

         Il 60% degli interpellati non dispone di visibilità sul traffico dei propri EPC (Evolved Packet Core) o core di reti mobili

 

Dalla scorsa edizione dello studio si è verificato un limitato miglioramento nella visibilità e negli investimenti a favore di soluzioni di rilevamento/mitigazione specifiche per il settore delle reti mobili. Il ritorno economico delle reti CSN (Consumer Subscriber Network) non è tale da incentivare i provider a implementare funzioni di sicurezza fintanto che non si verifichi un problema.

Il numero di dispositivi mobili e i relativi livelli di sofisticazione e di potenza aumentano di anno in anno; riteniamo per questo che si tratti solo di una questione di tempo prima che reti bot e DDoS assumano un ruolo importante anche nell'ambito mobile.

 

Il modello Bring Your Own Device (BYOD) pone nuove sfide

 

         Il 63% degli intervistati consente dispositivi BYOD sulle proprie reti

         Ciò nonostante, solo il 40% dispone degli strumenti adatti a monitorare tali dispositivi

 

Alla luce della crescente tendenza all'utilizzo del modello BYOD, metà degli intervistati ha riferito di ammettere l'uso di dispositivi personali sulle proprie reti. Solo il 40% però dispone di strumenti atti a monitorare tali dispositivi. Inoltre, un limitato 13% blocca in maniera proattiva l'accesso ad applicazioni e siti di social networking. È evidente come il modello BYOD stia aprendo un'ulteriore quantità di entry-point attraverso cui gli hacker possono violare la rete.

 

L'infrastruttura DNS resta vulnerabile

 

         Il 27% degli intervistati ha riferito di aver subito attacchi DDoS sulla propria infrastruttura DNS con conseguenze sui clienti — un incremento significativo rispetto al 12% dell'anno scorso

 

Alla richiesta di sapere se esista una buona visibilità del traffico da o verso l'infrastruttura DNS, quasi il 71% degli intervistati ha risposto positivamente per quanto concerne i Layer 3 e 4, mentre solo il 27% anche per il Layer 7. Questa assenza di visibilità e la carenza di personale dedicato sono elementi che creano un ambiente ideale per un hacker intenzionato a causare danni. Chi attacca ora dispone di numerosi obiettivi dai quali creare attacchi di riflesso.

 

I deployment IPv6 si stanno diffondendo rapidamente

 

         L'80% degli interpellati dispone già di deployment IPv6 parziali o totali, da completare eventualmente nei prossimi 12 mesi.

 

Nella scorsa edizione dello studio erano stati riportati i primi casi di attacchi DDoS IPv6 ai danni di reti di produzione; nonostante tali segnalazioni, all'epoca gli incidenti a livello IPv6 risultavano ancora limitati. Tenendo conto che il 75% del campione è costituito da service provider, non sorprende che i deployment IPv6 stiano oggi registrando un'accelerazione: fatto che determina nuove opportunità per gli hacker di scavalcare i controlli di rete commutando tra reti IPv4 e IPv6.

 

 

Ulteriori risorse

 

-          Cliccate qui per scaricare il report completo e la relativa infografica

-          Visitate il blog di Arbor Networks per un riepilogo dei punti chiave: http://www.arbornetworks.com/blog/report

-          Scaricate le infografiche relative al WISR, che trovate sulla pagina Pinterest di Arbor Networks: http://pinterest.com/arbornetworks/    

-          Visitate la pagina Arbor Networks SlideShare per scaricare la presentazione WISR

-          Visitate il blog ASERT per maggiori dettagli su quest'ultima edizione dello studio WISR:

-          Seguite @arbornetworks e #WISR12 su Twitter per maggiori approfondimenti

 

 

Ambito e campione dell'indagine

 

         I dati coprono il periodo compreso tra ottobre 2011 e settembre 2012
Il campione è composto da un mix globale di 130 operatori Tier 1, Tier 2/3, enterprise e di altri tipi di rete, con un aumento del 14% rispetto al campione dell'anno precedente
Il 64% degli intervistati è composto da tecnici, analisti o architetti specializzati in reti o sicurezza; il resto è composto da manager ed executive

 

 

About Arbor Networks

Arbor Networks e’ oggi tra i maggiori produttori di soluzioni per la gestione e la sicurezza di rete rivolte ai data center di nuova generazione e ai carrier di tutto il mondo, tra cui la maggior parte degli ISP mondiali e molte delle più grandi reti aziendali attualmente operative. Le soluzioni Arbor per la gestione e la sicurezza di rete aiutano a proteggere e far crescere le reti, il brand e le attività dei clienti. I rapporti privilegiati che Arbor può vantare con service provider e operatori di rete consentono di ottenere un punto di vista privilegiato sulle tendenze del traffico e della sicurezza Internet. Tutto ciò grazie ad ATLASÒ (Active Threat Level Analysis System), un'iniziativa collaborativa unica nel suo genere che coinvolge oltre 230 operatori di rete in tutto il mondo e che permette di condividere informazioni in tempo reale relative a routing, traffico e sicurezza sulle quali si basano numerose decisioni di business.  

Per informazioni tecniche sulle più recenti minacce alla sicurezza e sulle tendenze del traffico Internet, è possibile visitare il sito Web www.arbornetworks.com o il nostro blog all'indirizzo asert.arbor.net. e il blog http://ddos.arbornetworks.com

 

Note sui marchi registrati: Arbor Networks, Peakflow, ArbOS, How Networks Grow, ATLAS, Pravail, Arbor Optima, Cloud Signaling, the Arbor Networks: Smart.  Available. Secure e il logo Arbor Networks sono marchi di Arbor Networks Inc. Tutti gli altri marchi citati appartengono ai rispettivi proprietari

 

Per ulteriori informazioni alla stampa:

 

Seigradi - Barbara Gemma La Malfa/Chiara Carobello

arbor@seigradi.com  Tel. +39.02. 84560801  

 

 

Nessun commento:

Posta un commento

Disclaimer

Protected by Copyscape


Il CorrieredelWeb.it è un periodico telematico nato sul finire dell’Anno Duemila su iniziativa di Andrea Pietrarota, sociologo della comunicazione, public reporter e giornalista pubblicista, insignito dell’onorificenza del titolo di Cavaliere al merito della Repubblica Italiana.

Il magazine non ha fini di lucro e i contenuti vengono prodotti al di fuori delle tradizionali Industrie dell'Editoria o dell'Intrattenimento, coinvolgendo ogni settore della Società dell'Informazione, fino a giungere agli stessi utilizzatori di Internet, che così divengono contemporaneamente produttori e fruitori delle informazioni diffuse in Rete.

Da qui l’ambizione ad essere una piena espressione dell'Art. 21 della Costituzione Italiana.

Il CorrieredelWeb.it oggi è un allegato della Testata Registrata AlternativaSostenibile.it iscritta al n. 1088 del Registro della Stampa del Tribunale di Lecce il 15/04/2011 (Direttore Responsabile: Andrea Pietrarota).

Tuttavia, non avendo una periodicità predefinita non è da considerarsi un prodotto editoriale ai sensi della legge n.62 del 07/03/2001.

L’autore non ha alcuna responsabilità per quanto riguarda qualità e correttezza dei contenuti inseriti da terze persone, ma si riserva la facoltà di rimuovere prontamente contenuti protetti da copyright o ritenuti offensivi, lesivi o contrari al buon costume.

Le immagini e foto pubblicate sono in larga parte strettamente collegate agli argomenti e alle istituzioni o imprese di cui si scrive.

Alcune fotografie possono provenire da Internet, e quindi essere state valutate di pubblico dominio.

Eventuali detentori di diritti d'autore non avranno che da segnalarlo via email alla redazione, che provvederà all'immediata rimozione oppure alla citazione della fonte, a seconda di quanto richiesto.

Per contattare la redazione basta scrivere un messaggio nell'apposito modulo di contatto, posizionato in fondo a questa pagina.

Modulo di contatto

Nome

Email *

Messaggio *