Le aziende sono ancora poco preparate alle violazioni di sicurezza

rapporto clusit

L’analisi di RSA confronta i risultati emersi dal Security for Business Innovation Council (SBIC) e le risposte ottenute dalle interviste condotte in 29 Paesi al mondo

RSA, divisione di sicurezza di EMC, ha rilasciato i risultati di un nuovo studio globale sulla capacità di reazione delle aziende alle violazioni. Lo studio copre ventinove Paesi e confronta i risultati emersi dal Security for Business Innovation Council (SBIC) – un gruppo di leader in ambito sicurezza – con il mercato in generale. I risultati mostrano che la maggioranza delle aziende non è preparata adeguatamente per affrontare le sfide delle attuali cyber minacce. RSA ha condotto questa indagine proprio per meglio individuare quali carenze ci sono oggi nelle aziende e per, quindi, erogare consigli su come colmare queste mancanze.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Lo studio si focalizza su quattro principali aree di reazione alle violazioni: risposta agli incidenti, intelligence sul contenuto, intelligence sulle analisi e intelligence sulle minacce. I risultati mostrano che le aziende continuano ad impegnarsi nell’adozione di tecnologie e best practice in grado di individuare più efficacemente i cyber attacchi che possono trasformarsi in pericolose violazioni.

La risposta agli incidenti rappresenta una capacità strategica che necessita di essere sviluppata e costantemente adattata per affrontare efficacemente il crescente volume di cyber attacchi. L’indagine evidenzia che mentre tutti i membri dello SBIC hanno implementato azioni di risposta agli incidenti, il 30% delle aziende intervistate non ha in corso piani strutturati di risposta agli incidenti. Inoltre, tra quelli che hanno implementato una strategia e quindi un piano, il 57% ammette di non aggiornarlo o rivederlo mai.

Nello studio, l’intelligence sul contenuto misura la consapevolezza derivante dagli strumenti, dalla tecnologia e dai processi in corso per identificare e monitorare risorse critiche. Mentre i membri dello SBIC operano in società che hanno la capacità di raccogliere i dati e centralizzare gli alert, il 55% degli intervistati non ha questa capacità e si trova in difficoltà dinanzi a molte minacce. Identificare i falsi positivi è ancora un compito estremamente difficile. Solo il 50% degli intervistati ha un piano strutturato per identificare i falsi positivi mentre più del 90% dei membri dello SBIC ha automatizzato le tecnologie di cyber security e il processo per aggiornare le informazioni al fine di ridurre le possibilità di futuri incidenti.

Leggi anche:  Kaspersky: Leader per Managed Security Services e Incident Response

La maggioranza delle aziende riconosce che la raccolta dei log attraverso sistemi SIEM fornisce solamente una visibilità parziale all’interno dell’organizzazione. Nell’indagine, il 72% dei partecipanti ha accesso ad analisi su malware ed endpoint ma solo il 42% ha capacità per analisi più sofisticate.

L’intelligence su minacce esterne e la condivisione delle informazioni sono attività chiave per le aziende al fine di essere aggiornate sulle tattiche di attacco. L’indagine mostra che solo il 43% degli intervistati utilizza intelligence esterne per integrare le proprie attività. Sfortunatamente, violazioni di successo hanno sfruttato le vulnerabilità note non indirizzate. Solo il 40% degli intervistati ha un programma di gestione delle vulnerabilità, il che rende più difficile mantenere i loro programmi di sicurezza in vista di possibili attacchi.

Dave Martin, Chief Trust Offer, RSA: “Le aziende sono impegnate ad ottenere visibilità sui rischi operativi di business. L’Information security è solo uno di questi rischi. Mentre molte aziende ritengono di avere un controllo sui rischi in ambito sicurezza, è ancora raro trovare un collegamento con una più ampia strategia di rischio operativo. Come questa indagine evidenzia, la pianificazione delle risposte agli incidenti è dinamica e spesso le imprese non riescono a valutare strategie contro le nuove minacce e quindi espongono i propri sistemi, dati e infrastrutture agli attacchi”.

Ben Doyle, Chief Information Security Officer, Thales Australia and New Zealand: “Le persone e i processi sono molto più critici rispetto alla tecnologia per quanto riguarda la risposta agli incidenti. Prima di tutto, i team di sicurezza devono avere ben definiti i ruoli e responsabilità per evitare confusione in momenti critici. Ma è molto importante anche avere visibilità e gestione dei carichi di lavoro durante situazioni di crisi per assicurare responsabilità e coerenza e per migliorare le procedure di risposta”.

Leggi anche:  Un crypto drainer nascosto in Google player