opening-skew

Torna indietro

masking

IT manager sotto assedio: la ricerca Sophos rivela le sfide sempre più complesse che i responsabili della sicurezza aziendale devono affrontare

I principali dati emersi dalla ricerca

  • Le tecniche dei cybercriminali si sono evolute e si basano oggi su metodi multipli, offrendo diversi payload così da massimizzare il profitto di ogni attacco
  • Gli exploit che colpiscono a livello software sono la causa principale del 23% degli attacchi e vengono usati nel 35% dei casi. Viene così confermata la tesi per cui gli exploit vengono sfruttati in vari stadi della catena d’attacco
  • Le email di phishing colpiscono il 53% delle vittime di cyberattacchi mentre il 30% subisce le conseguenze del ransomware
  • Il 41% delle vittime ha subito un data breach
  • Solo il 16% considera gli attacchi alla supply chain[1] in un potenziale rischio alla sicurezza e di conseguenza l’esposizione al rischio aumenta sensibilmente:
  • Gli attacchi agli Stati hanno dimostrato il successo di questa tipologia di aggressione che viene dunque adottata anche dai cybercriminali comuni per colpire le aziende e che rappresenta un trampolino di lancio per attacchi automatizzati active adversary
  • I team IT sottolineano come la mancanza di competenze, budget limitato e tecnologie aggiornate inficino la gestione della sicurezza:
  • Il 79% degli intervistati ammette che l’assunzione di nuove risorse specializzate nella sicurezza informatica è un processo complicato
  • Il 66% confida che il budget destinato alla cybersecurity è troppo basso
  • Il 75% ammette che l’aggiornamento delle difese è una sfida complessa

Sophos (LSE: SOPH), leader mondiale per la protezione delle reti e dell’endpoint, ha presentato i risultati della sua ricerca “Il puzzle impossibile della Cybersecurity”, che rivela come gli IT manager siano circondati dalle minacce e stiano lottando per tenere il passo a causa della mancanza di competenze in materia di sicurezza, budget e tecnologia aggiornata. La ricerca ha coinvolto 3.100 IT decision maker provenienti da aziende di medie dimensioni negli Stati Uniti, Canada, Messico, Colombia, Brasile, Regno Unito, Francia, Germania, Australia, Giappone, India e Sud Africa.

Gli hacker utilizzano diversi metodi di attacco e payload per massimizzare l’impatto

La ricerca di Sophos evidenzia come le tecniche di attacco siano estremamente diversificate e spesso colpiscano su più livelli, incrementando la difficoltà nella difesa delle reti. 1 IT manager su 5 cinque non sa identificare l’origine dell’attacco e la varietà delle minacce fa sì che, inevitabilmente, nessuna strategia difensiva sia del tutto inattaccabile.

“Le strategie d’attacco dei criminali informatici si sono evolute e spesso vengono utilizzati payload multipli per massimizzare i profitti. Gli exploit che colpiscono il software sono il punto di ingresso iniziale nel 23% degli casi e vengono utilizzati nel 35% di tutti gli attacchi, dimostrando come possano essere declinati in più fasi della catena di attacco”, ha dichiarato Chester Wisniewski, principal research scientist, Sophos. “Le aziende che applicano le patch solo ai server ad altro rischio esposti esternamente sono vulnerabili internamente e i criminali informatici stanno approfittando di queste lacune”.

La varietà, le molteplici fasi e le dimensioni degli attacchi odierni si stanno dimostrando molto efficaci. Ad esempio, il 53% delle vittime di un attacco informatico è stato colpito da un’e-mail di phishing,  il 30% da ransomware, mentre il 41% ha dichiarato di aver subito una violazione dei dati.

I punti deboli nella strategia di sicurezza rischiano di compromettere la supply chain

Agli intervistati è stato chiesto quali siano le 3 minacce più dannose: il 75% ha indicato exploit del software, le vulnerabilità non patchate e/o le minacce zero-day, il 50% il phishing mentre solo il 16% ha citato gli attacchi alla supply chain come il rischio maggiore, e questo è un dato allarmante in quanto sottovalutando questo aspetto, l’esposizione al rischio aumenta sensibilmente.

Mancanza di competenze in materia di sicurezza, budget e tecnologie aggiornate

Secondo l’indagine Sophos, i responsabili IT hanno riferito che il 26% del tempo del loro team viene dedicato esclusivamente alla gestione della sicurezza e l’86% di loro concorda sul fatto che le competenze in materia di sicurezza andrebbero migliorate, mentre l’80% vorrebbe un team con maggiori competenze specifiche al fine di rilevare, investigare e rispondere agli incidenti di sicurezza.  Anche il reclutamento di nuovi talenti è un problema, e il 79% degli intervistati afferma infatti che individuare questa tipologia di risorse sia una sfida molto complessa.

Per quanto riguarda il budget da allocare per l’IT security, il 66% ha dichiarato che il è inferiore a quello realmente necessario. La mancanza di aggiornamento degli asset tecnologici è un altro aspetto problematico secondo il 75% degli intervistati.

“Essere all’avanguardia rispetto alle minacce richiede competenze specifiche, ma gli IT manager spesso hanno difficoltà ad individuare le figure adatte o non hanno a disposizione un sistema di sicurezza adeguato che permetta loro di rispondere rapidamente ed efficientemente agli attacchi”, ha spiegato Wisniewski. “Adottando un sistema di sicurezza con prodotti che lavorano insieme per condividere le informazioni e reagire automaticamente alle minacce, le aziende potranno prevenire gli attacchi anziché tentare di rimediare. La presenza di un ‘sistema’ di sicurezza consente di mitigare il divario di competenze che i responsabili IT si trovano ad affrontare”.

La sicurezza sincronizzata risolve il puzzle impossibile della cybersecurity

Con le minacce informatiche derivanti da attacchi della supply chain, e-mail di phishing, exploit software, vulnerabilità, reti wireless insicure e molto altro ancora, le aziende hanno bisogno di una soluzione di sicurezza che le aiuti ad colmare le lacune e identificare meglio le minacce sconosciute. La Sicurezza Sincronizzata di Sophos, un unico sistema integrato, fornisce questa visibilità su tali attacchi, integrando gli endpoint Sophos, la rete, gli smartphone, le connessioni Wi-Fi e i prodotti di crittografia per condividere le informazioni in tempo reale e rispondere automaticamente agli incidenti. Ulteriori informazioni sulla sicurezza sincronizzata sono disponibili su Sophos.com.

La ricerca “ll puzzle impossibile della cybersecurity” è stata condotta da Vanson Bourne, società indipendente di ricerche di mercato, nel dicembre 2018 e nel gennaio 2019. Questo sondaggio ha coinvolto 3.100 decisori IT in 12 paesi e in sei continenti negli Stati Uniti, Canada, Messico, Colombia, Brasile, Regno Unito, Francia, Germania, Australia, Giappone, India e Sudafrica. Tutti gli intervistati provenivano da organizzazioni con un numero di dipendenti compreso tra 100 e 5.000.

[1] minacce avanzate e persistenti che possono compromettere il meccanismo di aggiornamento dei pacchetti software, permettendo ai criminali di inserirsi all’interno della distribuzione legittima del software stesso

Condividilo su:

closing-skew

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Skewed-grey-square

SEI UN'AZIENDA?

SEI UN CANDIDATO?

SEI UN GIORNALISTA O UN BLOGGER?

Vuoi migliorare gli effetti della tua comunicazione e gli impatti sul tuo business?

Non aspettare. Contattaci ora.

Ho preso visione dell'Informativa privacy (riportata nel link in calce) fornita ai sensi dell'art. 13 del Regolamento (UE) n. 2016/679 relativa al trattamento dei miei dati personali da parte di Sound Public Relations Srl e, consapevolmente:


al trattamento dei miei dati personali per le finalità indicate.

Informativa Privacy

Sei intraprendente, proattivo, orientato ai risultati e cerchi un contesto in cui crescere e sviluppare i tuoi talenti?

Unisciti al nostro team. Consulta le posizioni aperte e inviaci il tuo CV.

Carica il tuo Curriculum Vitae (Max 1MB)


Ho preso visione dell'Informativa privacy (riportata nel link in calce) fornita ai sensi dell'art. 13 del Regolamento (UE) n. 2016/679 relativa al trattamento dei miei dati personali da parte di Sound Public Relations Srl e, consapevolmente:


al trattamento dei miei dati personali per le finalità indicate.

Informativa Privacy

Vuoi saperne di più su Sound PR e/o sui nostri clienti?

Non aspettare. Contattaci ora.

Ho preso visione dell'Informativa privacy (riportata nel link in calce) fornita ai sensi dell'art. 13 del Regolamento (UE) n. 2016/679 relativa al trattamento dei miei dati personali da parte di Sound Public Relations Srl e, consapevolmente:


al trattamento dei miei dati personali per le finalità indicate.

Informativa Privacy