ICT & Telco

Studio McAffee: la vulnerabilità è causa dell’incapacità di analizzare i dati sulla sicurezza

Studio McAffee: la vulnerabilità è causa dell'incapacità di analizzare i dati sulla sicurezza

Infografica McAfeeDa uno studio realizzato da McAffee (società che si occupa di informatica) è emerso che le aziende sono vulnerabili alle violazioni alla a causa della loro incapacità di analizzare correttamente o immagazzinare .

Nello studio, intitolato Needle in a data stack[1]: The rise of big data (che richiama la metafora dell’ “ago in un pagliaio”) rileva come solo il 35% delle imprese ha dichiarato di essere in grado di rilevare violazioni dei dati in pochi minuti.
Mike Fey, Chief Technology Officer a livello globale di , ha dichiarato “questo studio ha dimostrato ciò che sospettavamo da tempo – che troppe poche aziende sanno dare una risposta in tempo reale alla semplice domanda “Stanno violando la mia rete o i miei dati?” Solo sapendolo, si può impedire che accada”.
La capacità di rilevare violazioni dei dati in pochi minuti è fondamentale nel prevenire la loro perdita, più di un quinto (22%) delle aziende intervistate ha detto di aver bisogno di un giorno per identificare una violazione, mentre per il 5% questa attività richiederebbe fino a una settimana. In media, alle imprese sono necessarie 10 ore per identificare una violazione alla sicurezza.

Le aziende oggi memorizzano, in media, circa 11-15 terabyte di dati di sicurezza alla settimana, una cifra che secondo Gartner Group raddoppierà ogni anno fino al 2016. Per dare un elemento di paragone, il contenuto di tutti i libri della Biblioteca del Congresso degli Stati Uniti corrisponde a circa 10 TB. Nonostante la memorizzazione di tali grandi volumi di dati, il 58% delle imprese ha ammesso di archiviare tali dati per meno di tre mesi, vanificando in tal modo molti dei vantaggi della loro conservazione.

La conservazione a lungo termine e l’analisi dei dati di sicurezza permetterebbe di rivelare modelli e tendenze degli attacchi e mettendoli in correlazione le aziende sarebbero in grado di individuare e risolvere rapidamente questi tipi di violazioni.

Secondo il Report McAfee, la comparsa di nuove minacce avanzate persistenti (APT, advanced persistent threat) ha subìto un’accelerazione nel secondo semestre del 2012. Questo tipo di minaccia può rimanere “dormiente” all’interno di una rete per mesi o addirittura anni, come abbiamo appreso recentemente da numerosi esempi di attacchi di alto profilo che hanno avuto eco sulla stampa americana.

Le aziende dovrebbero andare al di là dei criteri di ricerca per raggiungere la vera analisi. Oltre alla capacità di individuare le minacce in tempo reale, le imprese devono essere in grado di identificare tendenze e modelli potenzialmente pericolosi a lungo termine. Oltre alla ricerca di un “ago in un database”, relativamente semplice, le aziende dovrebbero inquadrare la situazione della sicurezza in un più ampio orizzonte temporale, sulla base dei rischi attuali, impegnandosi a trovare l’ago giusto, in modo da contrastare proattivamente le minacce odierne.

[1] in informatica il data stack indica un tipo di struttura dati che un programma può attivare e utilizzare per il proprio funzionamento attraverso il concetto in cui l’ultimo valore introdotto è il primo ad uscire: la dinamica LIFO (Last In First Out).

Clicca per commentare

Commenti e reazioni su:

Loading Facebook Comments ...

Lascia una replica

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

No Trackbacks.

TechEconomy è il portale di informazione dedicato a manager, imprenditori e professionisti che vogliono approfondire e comprendere l’impatto delle tecnologie nello sviluppo del business nelle PMI come nell’industria, nella finanza, nei servizi.
Si rivolge insomma a tutti coloro che vogliono capire come le nuove realtà dell'Information Technology - Web 2.0, e-Business, net economy - stiano cambiando l’economia, e con essa la società.
Inizio
Shares
Share This