Rapporto sulla sicurezza informatica: le aziende si aspettano attacchi informatici
Commvault, fornitore di soluzioni di protezione dei dati e di resilienza informatica per le organizzazioni che utilizzano il cloud ibrido, ha pubblicato un nuovo rapporto IDC intitolato "The Cyber-Resilient Organization: Maximum Preparedness with Bullet-Proof Recovery Survey", commissionato da Commvault.
In questo rapporto, IDC ha intervistato oltre 500 dirigenti del settore sicurezza e operazioni IT in tutto il mondo per fornire una visione aggiornata di come le organizzazioni percepiscono le moderne minacce alla sicurezza e di come stanno rafforzando la loro resilienza informatica. I risultati principali di questo rapporto si articolano in tre aree: Impegno a livello esecutivo per le iniziative di resilienza informatica, timore di fughe di dati e carichi di lavoro vulnerabili e necessità di automazione.
La resilienza informatica inizia nella sala riunioni?
Lo studio mostra che in molti casi i leader aziendali sono a malapena coinvolti nelle iniziative di resilienza informatica della propria azienda: solo un terzo (33%) dei CEO o degli amministratori delegati e meno di un quarto (21%) degli altri dirigenti sono fortemente coinvolti. Secondo lo studio, la maggioranza (52%) dei dirigenti senior non è coinvolta negli eventi informatici della propria azienda.
Oltre alla mancanza di impegno da parte della leadership, spesso c'è confusione tra i team ITOps e SecOps su chi sia responsabile di cosa in termini di preparazione alla difesa informatica. Solo il 30% dei team SecOps comprende appieno i ruoli e le responsabilità degli ITOps nella preparazione e nella risposta agli attacchi informatici. Solo il 29% dei team ITOps sa quali compiti rientrano nelle responsabilità dei SecOps.
Secondo IDC, i dirigenti hanno un ruolo chiave nel garantire che le organizzazioni diano priorità alla preparazione agli attacchi informatici. Inoltre, le organizzazioni devono garantire che i team ITOps e SecOps siano pienamente allineati. In caso contrario, le organizzazioni saranno più vulnerabili agli attacchi e i processi di recupero saranno più lunghi.
Perdite di dati e carichi di lavoro
Secondo lo studio, le fughe di dati sono un problema importante e i carichi di lavoro sono vulnerabili in varia misura. Il 61% degli intervistati ritiene che le fughe di dati siano "probabili" o "molto probabili" nei prossimi 12 mesi a causa di attacchi sempre più sofisticati. I partecipanti allo studio ritengono che i carichi di lavoro locali siano più vulnerabili di quelli in cloud. Su una scala da uno a cinque, con cinque che rappresenta un'alta vulnerabilità, gli intervistati hanno valutato i data store locali a 2,8 e i carichi di lavoro fisici a 2,77, un valore superiore a quello dei carichi di lavoro in cloud (2,67).
Esfiltrazione dei dati, tattica preferita
Lo studio mostra anche che gli attacchi di esfiltrazione dei dati - in cui il malware o un attore malintenzionato esegue un trasferimento di dati non autorizzato - sono quasi il 50% più comuni di quelli in cui gli hacker tentano di decodificare i dati crittografati. Gli intervistati hanno classificato il phishing come la principale minaccia da combattere. Questo perché la maggior parte degli attacchi ransomware inizia compromettendo le credenziali dell'account utente.
Poiché i cyber-attaccanti utilizzano sempre tattiche intelligenti, è molto probabile che anomalie e attacchi riusciti vengano trascurati se i responsabili IT si affidano a procedure manuali di rilevamento e segnalazione. Una possibile soluzione sarebbe l'automazione, che potrebbe rilevare più rapidamente gli attacchi e i rischi per mitigarne l'impatto. Tuttavia, la maggior parte delle aziende (57%) automatizza le proprie funzioni chiave solo in misura limitata. Questo aumenta la probabilità di perdere una minaccia prima che si verifichi. Solo il 22% degli intervistati dichiara di aver automatizzato completamente le proprie operazioni.
"Gli aggressori informatici non si fermano mai e scoprono costantemente nuovi modi per sfruttare le vulnerabilità. Una strategia di resilienza informatica veramente efficace deve andare oltre il semplice backup e ripristino. È importante che le organizzazioni adottino un nuovo approccio che includa la prevenzione e la mitigazione dei danni, oltre al ripristino", ha dichiarato Phil Goodwin, Research Vice President, Infrastructure Systems, Platforms and Technologies Group, IDC. "Che si tratti di sistemi on-premise, nel cloud o in un ambiente ibrido, i responsabili della sicurezza devono integrare più livelli di difesa. Con l'AI che ora è uno strumento sia di difesa che di offesa, l'urgenza di una resilienza informatica completa non è mai stata così evidente".
"La mera reazione alle minacce informatiche appartiene al passato. La leadership senior deve garantire che i team diano priorità alla difesa proattiva, all'analisi del rischio in tempo reale e a una solida gestione del rischio per aprire la strada a una vera resilienza informatica", ha dichiarato Javier Dominguez, CISO di Commvault. È inoltre fondamentale che i team SecOps e ITOps lavorino a stretto contatto per avere una visione olistica e end-to-end della loro posizione di sicurezza". Con Commvault, la resilienza non è un ripensamento, ma un progetto".
Fonte: www.commvault.com