Cybersecurity: i rischi maggiori provengono dall’interno delle aziende

SolarWinds (NYSE:SWI), fornitore leader di software di gestione delle infrastrutture IT potenti e accessibili, ha pubblicato oggi i risultati di un nuovo White Paper IDC®, ,Affordable Tools and Shared Responsibilities Define Midmarket IT Security Trends, commissionato dalla stessa SolarWinds. Il white paper si basa su un’indagine indirizzata ai professionisti IT (ma non solo) sulle pratiche di informatica all’interno della loro organizzazione al fine di esplorare le a cui sono sottoposte le loro aziende. Lo studio ha rivelato che le aziende stanno dando priorità alla in termini di budget e adozione di strumenti, ma sono vulnerabili a rischi ancora maggiori che provengono dal loro interno.

In particolare, quasi il 62% degli intervistati ha citato l’errore umano degli utenti come la principale minaccia alla violazione della sicurezza informatica all’interno della loro azienda, sostenendo che proprio gli utenti hanno contribuito alla maggiore esposizione agli attacchi. Circa queste minacce interne, più della metà degli intervistati ha riferito che i dipendenti (piuttosto che i dirigenti o quelli che hanno accesso privilegiato) rappresentano il rischio maggiore, inclusi i casi di abuso di informazioni privilegiate.

Ulteriori risultati dell’indagine hanno evidenziato la necessità di strumenti efficaci e accessibili per ridurre gli attacchi informatici ed evitare configurazioni erronee accidentali. Inoltre, sebbene esistano strumenti di rilevamento e monitoraggio per le minacce esterne più pericolose, le pratiche di protezione associate alla “cyber-igiene” di base richiedono un’attenzione particolare.

“Via via che i criminali informatici diventano più sofisticati, SolarWinds continua a migliorare le prospettive di difesa per i propri clienti”, ha dichiarato Brandon Shopp, vice president, product strategy, security. “Siamo in grado di rispondere alla domanda di strumenti efficaci e dai costi contenuti perché siamo concentrati sulla soluzione dei problemi di sicurezza che i professionisti della tecnologia cercano di risolvere ogni giorno. Non puntiamo alla luna con soluzioni troppo complesse e costose, al contrario aiutiamo a semplificare la sicurezza a tutti i livelli, dalla fase iniziale di identificazione delle minacce fino al ripristino. Questa è la nostra promessa”.

“I criminali informatici operano ora come parte di una macchina ben oliata che può facilmente scatenare una varietà di attacchi sia occasionali sia mirati”, afferma Tim Brown, Vice President of Security, SolarWinds. “Ma in realtà, esiste una minaccia altrettanto pericolosa e ancora più imminente: gli utenti interni. Tra errori e configurazioni errate nell’implementazione della tecnologia, le organizzazioni si trovano a essere altamente permeabili alle minacce che si perpetuano dall’interno, lasciando effettivamente campo libero agli attacchi”.

L’ampia gamma di soluzioni di sicurezza di SolarWinds include SolarWinds® Access Rights Manager (ARM), SolarWinds Security Event Manager (SEM), SolarWinds Threat Monitor, SolarWinds Backup, SolarWinds Mail Assure, SolarWinds Passportal, SolarWinds Risk Intelligence, e SolarWinds Patch Manager, oltre ad una suite di piattaforme di monitoraggio e gestione della sicurezza che comprende le capacità di rilevamento e risposta degli endpoint.  

Risultati chiave

Le organizzazioni hanno dimostrato progressi significativi nella difesa contro le minacce esterne ma sono ancora vulnerabili alle minacce interne, sempre più rischiose.

  • La sicurezza informatica è diventata una spesa organizzativa preventivata, piuttosto che una proposta di finanziamento; viene riconosciuta la necessità di strumenti efficaci ed accessibili per ridurre attacchi esterni mirati ed evitare configurazioni accidentali.
    • Il 65% degli intervistati prevede che la spesa anno su anno nel 2019 per gli strumenti e i servizi di sicurezza aumenterà, mentre il 34% prevede che rimarrà invariata. Meno dell’1% prevede una diminuzione dei fondi.
    • Il 40% sta iniziando ad utilizzare le informazioni sulle minacce per regolare le configurazioni o indagare su situazioni vulnerabili, mentre il 48% dà la priorità alla scansione delle vulnerabilità, seguita dall’adozione del SIEM (47%).
  • Tuttavia, la maggior parte dei problemi e delle esposizioni ad attacchi provengono dall’interno, con il 62% degli intervistati che citano gli utenti (addetti ai lavori) come la principale minaccia alla sicurezza informatica aziendale.
  • Meno della metà degli intervistati (47%) ha citato agenti esterni che si infiltrano nella rete e nei sistemi come la principale causa di problemi di sicurezza informatica.
  • Tra le minacce interne, oltre il 50% degli intervistati sostiene che i dipendenti abituali (utenti non privilegiati) rappresentano il rischio maggiore per quanto riguarda l’uso scorretto delle informazioni sensibili. Al di là dei dipendenti, gli appaltatori (41%) e gli amministratori IT privilegiati (31%) sono le minacce maggiori.

Le organizzazioni stanno facendo uno sforzo mirato per dedicare più budget a soluzioni e strumenti per migliorare le misure di sicurezza, ma il costo di tali strumenti è spesso proibitivo.  

  • Se da una parte il 65% degli intervistati prevede di aumentare la spesa per la sicurezza informatica nel 2019, le aziende di medie dimensioni sono ancora attente ai prezzi quando si tratta di investimenti in tal senso.
    • Il 54% degli intervistati afferma che sarebbe in grado di migliorare la propria posizione in materia di sicurezza informatica se le soluzioni di sicurezza fossero più accessibili.

I team dedicati alla sicurezza informatica sono spesso troppo fiduciosi quando si tratta delle loro capacità di difendere i loro ambienti IT e devono continuare a prestare attenzione alle strategie di protezione.      

  • Gli intervistati hanno rivelato un’errata percezione della gestione della sicurezza rispetto alla realtà del mercato. Alla domanda sulla loro fiducia nella loro capacità di utilizzare le tecnologie di sicurezza e difendere i loro ambienti con gli strumenti attualmente in uso, la risposta è stata di quattro su una scala di cinque punti.
    • Tuttavia, le valutazioni delle competenze non sono cambiate in modo significativo quando la posizione degli strumenti è stata definita in un ambiente cloud pubblico (vs. on-premise), nonostante la proliferazione di report che descrivono in dettaglio i “blocchi” di cloud storage non configurati e la maggiore complessità associata alla gestione delle identità in ambienti ibridi, on-premise e cloud.
  • Alla domanda sulle tecnologie utilizzate per proteggere le organizzazioni dalle minacce interne ed esterne, solo il 32% ha citato la protezione degli endpoint e il 27% la gestione delle patch.
    • Questa mancanza di attività di gestione delle patch e la minore attenzione agli endpoint di rete è allarmante: queste elementari best practice di ”cyber-igiene” devono essere combinate con il rilevamento per garantire che la “porta principale” non venga lasciata spalancata.
  • Se da un lato gli strumenti di rilevamento o di monitoraggio sono presenti nella maggior parte delle aziende di medie dimensioni, le pratiche di protezione devono essere ulteriormente focalizzate.
    • La tattica principale utilizzata per rispondere ad un incidente e ripristinare i sistemi è il backup & recovery (79%).
    • La maggior parte delle aziende di medie dimensioni non è ancora in grado di finanziare o condurre ampie attività di analisi che portino a zero identificazioni (28%).

Per scaricare il white paper, clicca qui.

 

Copia & Incolla: perché questo titolo? Perché i contenuti di questa categoria sono stati pubblicati SENZA ALCUN INTERVENTO DELLA REDAZIONE. Sono comunicati stampa che abbiamo ritenuto in qualche modo interessanti, ma che NON SONO PASSATI PER ALCUNA ATTIVITÀ REDAZIONALE e per la pubblicazione dei quali Tech Economy NON RICEVE ALCUN COMPENSO. Qualche giornale li avrebbe pubblicati tra gli articoli senza dire nulla, ma noi riteniamo che non sia corretto, perché fare informazione è un’altra cosa, e li copiamo ed incolliamo (appunto) qui per voi.

Facebook Comments

LEAVE A REPLY

Please enter your comment!
Please enter your name here