106 giorni. Tanto hanno impiegato nel 2016 le aziende EMEA coinvolte nell’annuale studio M-Trends 2017 di FireEye per accorgersi di aver subito un attacco. Un tempo ancora troppo “biblico”, anche perché in tre mesi e mezzo gli hacker che hanno sferrato gli attacchi possono fare danni enormi senza il pericolo di essere scoperti.

È vero che oggi molti malware sono difficili da neutralizzare e che rispetto al 2015, quando il tempo medio di scoperta di un attacco era arrivato addirittura a 469 giorni, lo scorso anno c’è stato un miglioramento notevole nei tempi di risposta delle aziende EMEA.

Resta però il fatto che, considerando una media globale di 99 giorni, quella dell’area EMEA è ancora indietro nonostante gli indubbi miglioramenti rispetto al 2015. Miglioramenti che secondo Stuart McKenzie, vice president of Mandiant di FireEye, sono da imputare a una maggior consapevolezza, a progressi tecnici, a investimenti in risorse efficaci da parte delle aziende sul tema sicurezza e a regolamenti come quello del GDPR che incoraggiano le aziende ad una migliore organizzazione interna. Secondo McKenzie comunque c’è ancora molto da fare.

Lo studio M-Trends 2017 fa anche notare come lo scorso anno gli attaccanti con motivazioni finanziarie si siano spostati verso backdoor personalizzate con una configurazione unica per ogni sistema compromesso, resilienza della propria infrastruttura ulteriormente incrementata e un miglioramento delle tecniche forensi impiegate.

Uno dei trend inaspettati rilevati nel 2016 è stato quello che ha visto gli attaccanti chiamare telefonicamente le vittime per aiutarli ad abilitare le macro in un documento di phishing o per ottenere l’indirizzo email personale.

C’è anche il rischio che gli attaccanti causino sempre più disagi per acquisire informazioni riservate in modo da far progredire le capacità delle proprie aziende nazionali. Infine i gruppi di cyber criminali potrebbero colpire i sistemi di controllo industriali per operazioni potenzialmente pericolose e distruttive.