fbpx

Durante il corso dell’ultimo decennio la percezione generale delle minacce nel mondo web è molto cambiata, di fatti il numero degli attacchi cresce di anno in anno e sono, ormai, sempre più sofisticati e mirati. Questo fa della cybersecurity l’argomento più discusso tra gli esperti IT e tra i Tech leaders.

Ci sono diversi fattori che hanno contribuito alla rapida crescita degli attacchi, basti pensare a come era essere un aspirante hacker qualche anno fa, c’era l’utilizzo del modem dial-up per telefonare ad altri hacker e, occasionalmente ai clienti, inoltre bisognava anche capire come i sistemi sottostanti funzionavano per poter avere successo.

Nell’era moderna tutto è diventato facile e soprattutto più accessibile a tutti: chiunque con una connessione Internet può partecipare ad attività di hackeraggio, basti pensare all’introduzione di software open-source come “Low Orbit Ion Cannon”. Coloro che partecipano all’attacco devono soltanto scaricare il software e premere il launch button, senza avere particolari requisiti IT.

Dall’introduzione di simili tools, approssimativamente intorno al 2010, le cose sono peggiorate e, ad oggi, esiste addirittura lo HaaS, Hacking as a Sevice. Questo servizio permette a chiunque di assumere un hacker (per meno di 25 dollari l’ora) e far fare a lui tutto il lavoro.

Questi fattori hanno naturalmente apportato un rapido cambiamento sul panorama delle minacce del mondo web. Oggigiorno il tema cybersecurity è diventato la maggiore preoccupazione non soltanto dei leaders IT, ma per tutti coloro che hanno un sito web, infatti provvedere alla sicurezza web per evitare il downtime, l’appropriazione dei dati e il defacement è l’obiettivo per ogni tipo di business.

C’è una miriade di minacce web, possiamo suddividerle in due categorie principali: Opportunistic e Targeted. Vediamo la differenza:

– Gli attacchi Opportunistic sfruttano le debolezze della security, mirano quanti più utenti possibili ed utilizzano quei prodotti di violazione tecnologici ormai noti. In questo caso l’obiettivo principale dell’hacker è fare soldi velocemente senza spendere troppo tempo nella copertura delle tracce.

– Gli attacchi Targeted, dall’altro lato, vengono progettati da un gruppo di hackers che investono molto più tempo e molto più impegno per sviluppare nuove strategie e nuovi metodi. Questi tipi di attacchi sono più difficili da rintracciare e da attenuare. Il bersaglio è specifico e l’intenzione è quella di creare più danno possibile, fare molti soldi e, grazie a metodi sofisticati, non è possibile rintracciarli.

Questi attacchi sono ampi e multiplayer, gli hackers sono pronti a dedicare tutto il loro lavoro e la loro attenzione nell’esplorazione delle vulnerabilità a livello appliativo, di network e nei livelli DNS. Uno studio recente di Akamai ha scoperto che:

– Aumento del 16% degli attacchi DDoS a livello di infrastruttura

– Aumento del 38% degli attacchi DDoS a livello di applicazione

Il più grande problema è che non c’è un “numero finito” di minacce, gli hackers stanno diventando sempre più creativi inventando nuove tecniche come il Memcached reflection technique (il quale è stato utilizzato conto GitHub nel febbraio 2018. Fortunatamente, avendo GitHub una solida WAF protection fornita dai server perimetrali, non ha subito nessun danno). Gli attacchi sfruttano le APIs e il network.

Avendo menzionato il caso GitHub, è importante specificare come una soluzione Web Application Firewall (WAF) può aiutare a ridurre gli attacchi.

Tradizionalmente, la WAF on-premises era la soluzione standard, tuttavia, essa sta diventata obsoleta poiché sempre più aziende fanno business online. La soluzione security WAF più utilizzata per proteggere i siti web e le applicazioni è ormai WAF Cloud-based. Questa soluzione protegge l’intero perimetro e blocca gli attacchi direttamente dall’Edge server più vicino all’hacker, evitando ogni possibilità per loro di arrivare al server origine.

Le soluzioni WAF Cloud-based possono eliminare il downtime per massimizzare il brand equity, gli incassi, la sicurezza del perimetro IT e mantenere alla larga gli hackers dalla infrastruttura, le applicazioni e i dati.

La Business security non è facile da raggiungere, ma affidarsi ad un fornitore di servizi IT esperto aiuterà a trovare la giusta strategia di sicurezza per la tua azienda e permetterà di trovare la giusta strategia per il tuo business. Di fatto Criticalcase, grazie ad una solida partnership con Akamai, ha più di 240.000 Edge servers distribuiti in tutto il mondo e può garantirti una protezione proattiva e costante dalle ultime minacce.

Contattaci per un approfondimento delle soluzioni di sicurezza Web e richiedi gratuitamente una consulenza sulle migliori pratiche per la sicurezza informatica, è ora di mettere in sicurezza il tuo business!

RICHIEDI UNA CONSULENZA GRATUITA
Parla con i nostri esperti

Nome e Cognome*
Indirizzo Email Aziendale*
Numero Telefonico*
CONSULENZA
SUPPORTO H24
RISPARMIO
SLA 99.99%

Questo sito utilizza cookie tecnici e di terze parti per fornire alcuni servizi. Continuando la navigazione ne consentirai l'utilizzo. Leggi l'informativa

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close