GUARDA QUIhttps://www.accademiaitalianaprivacy.it/areaprivata/foto/776/01.jpg

Dettaglio news
Data breach: tre aziende su quattro non individuano le cause


giovedì 13 aprile 2023
di Dott. Alessandro Mammoli



Data breach: tre aziende su quattro non individuano le cause. I numeri del report "The State of Cybersecurity 2023: The Business Impact of Adversaries on Defenders" destano preoccupazione

 

"The State of Cybersecurity 2023: The Business Impact of Adversaries on Defenders"

Il report prodotto da Sophos apre uno spaccato molto interessate sull'impatto del cyber crimine contro le aziende e, soprattutto, sulla capacità delle aziende di reagire. Si concentra sugli impatti delle minacce e sulle pratiche di sicurezza implementate dalle aziende.

Il primo dato interessante da sottolineare è che oltre il 93% delle aziende a livello mondiale incontra grandi difficoltà nell'eseguire attività essenziali per la propria postura di sicurezza informatica. In dettaglio:

  • il 75% degli intervistati spiega di incontrare grandi difficoltà a identificare la causa primaria di un incidente. Fatto che determina maggiore esposizione delle aziende a subire più attacchi oppure attacchi ripetuti dagli stessi attaccanti;
  • il 71% inoltre dichiara di aver avuto grosse difficoltà nelle attività post- incidente, soprattutto in termini di ripristino dei sistemi.

Per la metodologia di ricerca, il campione di intervistati e i criteri, rimandiamo al report completo

Subire una violazione: da dove iniziare?

I dati indicano che le aziende che subiscono violazioni hanno, spesso, un forte senso di spaesamento rispetto a cosa fare nelle fai successive ad una violazione. Ad esempio, il 71% degli interessati dichiara di non avere chiaro quali indicatori e segnali sia utile approfondire per valutare e inquadrare la violazione. ugualmente, molti incontrano difficoltà nell'individuare le priorità nel lavoro di indagine.

Dati che vanno, molto probabilmente, di pari passo con la scarsa consapevolezza delle aziende rispetto ai principali rischi informatici. Ad esempio, soltanto un quinto degli intervistati ha dichiarato di ritenere vulnerabilità e servizi di accesso remoto come i principali rischi per la sicurezza informatica delle aziende. Ecco, i dati parlano chiaro: la cruda realtà è che queste aziende così poco consapevoli sono costantemente sotto attacco in tentativi di sfruttamento delle vulnerabilità così come di accesso remoto alle reti.

 

"Le minacce informatiche sono troppo evolute"

Più della metà degli intervistati "alza bandiera bianca", nel senso che ha dichiarato di ritenere le minacce informatiche ormai così complesse ed evolute da non poter essere affrontate autonomamente. Il 64% delle aziende che dispongono di un team IT vorrebbe invece che il team dedicasse più tempo a questioni strategiche.

Non solo: il 55% degli intervistati ha lamentato il fatto che il tempo speso dal proprio team IT per gestire e indagare le violazioni ha avuto impatto negativo sul lavoro del team stesso. In dettaglio, impattando sul tempo e la disponibilità del team IT a seguire altri progetti.

Non è un caso, quindi, che il 94% degli intervistati abbia dichiarato di collaborare con specialisti esterni per ridurre l'impatto che le operazioni di sicurezza informatica hanno sull'azienda. Ciò non toglie che la schiacciante maggioranza degli intervistati dichiari che la propria azienda è comunque rimasta coinvolta nella gestione delle minacce. Insomma, le aziende non si fidano ancora ad esternalizzare completamente la gestione della sicurezza informatica.

 

Per concludere: l'approccio reattivo non é più sufficiente

Insomma, i dati indicano chiaramente che le aziende ancora adottano una modalità di tipo reattivo. E' questo, un approccio che parte dal presupposto che i sistemi informatici siano fragili e che quindi, le violazioni siano inevitabili. Aziende con approccio concentrano gli sforzi sul reagire ad un attacco / violazione, gestendo a posteriori l'impatto e i danni. La sicurezza, in questo caso, aumenta solo dopo che l'azienda ha subito un attacco.

L'approccio predittivo richiede che, del sistema da proteggere siano noti le componenti e le vulnerabilità e che queste siano state catalogate. L'azienda si concentra quindi più sull'implementazione di strumenti di scansione della rete (in tempo reale) e di individuazione delle violazioni. Un approccio, questo, che consente facilmente di individuare i problemi a monte. Come ad esempio esplicitare che molti dei problemi collegati agli utenti siano in realtà dovuti alle errate ed eccessive permissioni ad essi assegnate. L'approccio predittivo vede nel penetration testing e nel security assessment due pilastri fondamentali. L'azienda potrà valutare la solidità dei sistemi, la loro resilienza agli attacchi, le vulnerabilità e i punti di accesso, così da minimizzare eventuali rischi. 




CONDIVIDI QUESTA PAGINA!