Web app sotto attacco hacker. Il 56% dei maggiori incidenti di sicurezza informatica negli ultimi cinque anni ha riguardato le Web app. E il 57% di tutte le perdite causate nello stesso periodo di tempo è stato attribuito ad hacker affiliati agli Stati nazionali. Emerge dal report The State of the State of Application Exploits in Security Incidents, di F5 Labs e condotto dal Cyentia Institute, secondo cui gli exploit contro le applicazioni Web rappresentano oggi la principale minaccia per la sicurezza informatica che le organizzazioni devono affrontare.
Cybersecurity, Web app nuova frontiera
Il report è “un’indagine multi-sorgente – si legge nel testo – la più completa ad oggi realizzata dal punto di vista dell’analisi della frequenza e del ruolo degli exploit contro le applicazioni, ed è stata realizzata attingendo alla Cyentia Research Library e sulla base di altre ricerche e fonti”.
Il report evidenza come il 56% dei principali incidenti di sicurezza informatica che si sono verificati negli ultimi cinque anni sia imputabile a una problematica relativa alle applicazioni Web.
Rispondere a questi incidenti è costato più di 7,6 miliardi di dollari, un ammontare che corrisponde al 42% di tutte le perdite finanziarie registrate per “eventi estremi legati a perdite informatiche”. Negli ultimi otto anni, gli attacchi alle applicazioni Web sono stati anche il principale modello di incidente informatico dal punto di vista delle violazioni dei dati (al primo posto 6 anni su 8).
Hacker al servizio di Stati nazionali
Stando alle rilevazioni effettuate dal Cyentia Institute il tempo medio di rilevamento degli incidenti che coinvolgono gli exploit delle applicazioni Web è di 254 giorni, significativamente superiore alla media di 71 giorni che viene indicata per altri eventi analizzati legati a perdite o sottrazioni.
Inoltre il 57% di tutte le perdite note relative agli attacchi più significativi che hanno colpito le Web app negli ultimi cinque anni è stato attribuito ad hacker al servizio di Stati nazionali, con danni per 4,3 miliardi di dollari.
“Se diamo uno sguardo allo stato attuale della ricerca nel settore della sicurezza informatica, possiamo notare che la meta-analisi è difficile, se non impossibile a volte. Tuttavia, con questo studio abbiamo voluto dimostrare che l’analisi multi-sorgente si può fare e rappresenta l’approccio corretto – dice Wade Baker, Partner & Co-Founder del Cyentia Institute -. Un’analisi multi-sorgente di questo tipo, infatti, è importante e in grado di anticipare le sfide dell’integrazione, standardizzazione e analisi di data set che differiscono notevolmente tra loro”.
Attacco alle Web app al top del rischio
“I report analizzati e integrati dal Cyentia Institute affrontano gli aspetti della sicurezza informatica con modalità diverse tra loro: alcuni si focalizzano sugli incidenti in sé, altri sulle motivazioni di chi attacca o su tattiche, tecniche e procedure oppure sulle diverse tipologie di vulnerabilità – spiega Raymond Pompon, Direttore degli F5 Labs –. Queste ultime sembrano l’aspetto maggiormente sconnesso nelle analisi; i ricercatori di Cyentia, infatti, hanno notato una sorta di effetto “Torre di Babele” che ha impedito loro di raggiungere conclusioni più definitive”.
In ogni caso le diverse ricerche giungono alla medesima conclusione: “gli attacchi contro le applicazioni Web, in particolare gli attacchi legati all’autenticazione e gli exploit Web, oggi costituiscono la principale fonte di rischio“.
Svolta verso l’Intelligence della sicurezza
I dati e i report analizzati evidenziano anche una visione comune rispetto ai comportamenti e alle misure di sicurezza chiave da adottare, che secondo il Cyentia Institute si possono riassumere in: “Ripara il tuo codice, aggiorna i tuoi sistemi, raddoppia le tue credenziali e … watch your back(door)!”
“Questa conclusione deve farci aprire gli occhi – conclude Pompon -. È di certo impegnativo condurre un’analisi comune dettagliata e profonda perché tutte le organizzazioni differiscono tra loro sotto moltissimi punti di vista. Serve spostarsi verso un modello di intelligence della sicurezza che riguardi più il come e meno il cosa potrebbe portare a una maggiore conformità tecnologica e operativa.