Statistiche


Questa sezione dell'Osservatorio è stata realizzata con lo scopo di illustrare agli utenti alcune statistiche derivate dalle informazioni contenute nei nostri database. Il contenuto della pagina viene costruito seguendo un percorso che espone informazioni interessanti a livello globale estratte dai dati raccolti.


Database

I nostri database

L'Osservatorio della CyberSecurity ospita diversi database ognuno dei quali immagazzina dati specifici relativi ai servizi messi a disposizione dal sito. Questi dati sono aggiornati con frequenza giornaliera e il loro numero è destinato ad aumentare con il passare dei giorni. Il grafico a torta a destra mostra la frazione dello spazio occupata dai vari dati. Il grafico è interattivo, ad esempio è possibile cliccare sull'etichetta "TWEET" nella legenda per nascondere la frazione di torta occupata dai tweet ed avere una più chiara visualizzazione del resto dei nostri dati.

Tweet

Analisi dei Tweet

La raccolta di informazioni da Twitter inizia nel giugno del 2018. Lo scopo è quello di capire in che modo la CyberSecurity coinvolga le discussioni delle personeogni giorno e, nel contempo, ottenere da queste discussioni delle informazioni qualila diffusione di nuovi malware o la scoperta di nuove vulnerabiltà. Ad oggi abbiamo raccolto oltre 135.000 tweet provenienti da tutto il mondo tutti riguardanti in qualche modo la cybersecurity.



CVE

Report delle Vulnerabilità

Uno dei nostri database più importanti contiene la lista delle Common Vulnerabilities and Exposures (CVE) dal 1998 ad oggi. Ogni qualvolta viene scoperta una falla di sicurezza su un sistema informatico, essa viene comunicata alle autorità di competenza che si occuperanno poi di assegnarle un codice identificativo univoco. In genere la data di pubblicazione di un CVE non coincide con la data di scoperta della vulnerabilità poiché si vuole dare il tempo al vendor di risolvere il problema.Trascorso un certo lasso di tempo il CVE viene reso noto a tutti, anche se ancora non è disponibile una patch. Il nostro Osservatorio unisce le informazioni raccolte sui CVE con altre preziose informazioni che servono a caratterizzare maggiormente questo dato, fornendo dettagli aggiuntivi rispetto quelli rilasciati dalle autorità di competenza.

Grado di Pericolosità dei CVE

Per capire quanto sia pericolosa la falla di sicurezza scoperta, le autorità di competenza (oppure il vendor stesso), oltre a rilasciare un CVE, forniscono un punteggio rappresentato su tre livelli: basso, medio, alto. Questo punteggio viene chiamato Common Vulnerabilities Scoring System (CVSS). Il grafico qui accanto mostra la percentuale di ogni punteggio nel nostro database.

Analisi degli Exploit

Con "Exploit" definiamo il codice che va effettivamente a sfruttare una vulnerabilità. Dal grafico è possibile notare che esistono quattro tipi di exploit: remote, webapps, local, dos che identificano i vari modi in cui si può sfruttare una vulnerabilità. Come è possibile notare webapps e dos sono diventati comuni da quando Internet è diventata pervasiva.

Exploit


Numero di Exploit Scoperti

Il grafico qui accanto mostra l'andamento del numero di exploit registrati dal 1988 ad oggi. Chiaramente questa figura non è altro che una trasposizione della precedente ma sul numero totale di exploit.

Rilevamento di E-Mail di Spam

Il nostro database ospita una collezione di e-mail di spam provenienti dall'archivio di Untroubled. Da questa collezione è possibile effettuare degli studi per cercare di capire quali siano i tipi di spam più diffusi, da quale parte del mondo provengono e quali sono le caratteristiche principali. Da un'analisi più approfondita potrà essere possibile anche attribuire un set di email ad uno specifico spammer.

Spam


I tipi di Spam

Si possono identificare cinque tipologie di spam: Advertisment, Phishing, Malware, Portal e Confidential. Le prime sono quelle inviate a puro scopo pubblicitario; le seconde sono delle e-mail che mirano a raggirare il destinatario, pretendendo di essere i gestori di un famoso sito, per impadronirsi dei suoi dati sensibili; le e-mail Malware sono così chiamate poiché contegono file malevoli in allegato; lo spam di tipo Portal è caratterizzato dalla presenza di link che conducono a pagine in cui si richiede una registrazione con lo scopo di ottenere informazioni dall'utente; infine, nelle Confidential rientrano tutte quelle e-mail in cui il mittente finge di essere una persona che tenta di creare un contatto con il destinatario in modo da convincerlo a inviargli una somma di denaro in cambio di false promesse.