Quanto costano ai CIO le violazioni alla sicurezza e le contromisure che stanno adottando

Una nuova legge sulla sicurezza informatica spaventa la Thailandia

Lo rivela l’Annual Cybersecurity Report (ACR) 2017 di Cisco. Lo spam email si “ripresenta” e raggiunge livelli che non si vedevano dal 2010

Secondo l’Annual Cybersecurity Report (ACR) 2017 di Cisco, oltre un terzo delle organizzazioni che hanno subito una violazione nel 2016 hanno riportato sostanziali perdite in termini di clienti, opportunità e entrate mancate per oltre il 20%. Dopo gli attacchi, il 90% di queste aziende ha investito per migliorare tecnologie e processi di difesa contro le minacce, separando le funzioni IT e di sicurezza (il 38%), intensificando la formazione dei dipendenti sulle tematiche di sicurezza (il 38%), e adottando tecniche di mitigazione del rischio (il 37%). Il report include il Security Capabilities Benchmark Study, uno studio realizzato tramite interviste a 3.000 chief security officers (CSO) e responsabili security di 13 paesi.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Giunto alla sua 10° edizione, il report annuale globale mette in luce le sfide e le opportunità per i team di sicurezza nella difesa contro l’inarrestabile evoluzione del crimine informatico e dei metodi di attacco. I CSO ritengono che i principali ostacoli a una difesa adeguata da parte delle aziende siano i limiti di budget, la scarsa compatibilità dei sistemi e la carenza di talenti specializzati. Inoltre, dichiarano che i dipartimenti di sicurezza sono ambienti sempre più complessi, con il 65% delle aziende che utilizza da sei a oltre 50 prodotti per proteggersi, rischiando in questo modo che l’efficacia della sicurezza venga compromessa.

Il volume di spam globale è in aumento, spesso diffuso dai botnet. I dati dell’ACR mostrano come i criminali stiano riportando “alla ribalta” i vettori di attacco “classici”, come adware e spam email, quest’ultimo con livelli che non si vedevano dal 2010. Lo spam rappresenta quasi i due terzi (65%) delle  e-mail, delle quali sono dannose tra l’8%-10%.

Misurare l’efficacia delle procedure di sicurezza a fronte di questi attacchi, è essenziale. Cisco ha ulteriormente migliorato il tempo di rilevamento  (TTD) delle minacce – la finestra di tempo tra il momento in cui si verifica una violazione e il momento effettivo in cui viene rilevata –  raggiungendo nella seconda metà del 2016 una media di 6 ore (rispetto alle 14 ore nel primo semestre 2016 ). Questo dato si basa sui dati telemetrici in opt-in provenienti dai prodotti di sicurezza Cisco utilizzati in tutto il mondo. La rapidità nel rilevamento è fondamentale per limitare lo spazio operativo degli aggressori e ridurre al minimo i danni derivanti dalle intrusioni.

Leggi anche:  PMI e grandi rischi: proteggere le password è una priorità

Quanto “costano” alle aziende  le minacce informatiche: perdita di clienti, perdita di entrate

L’ACR 2017 ha rivelato il potenziale impatto finanziario degli attacchi sulle aziende, dalle grandi alle piccole e medie imprese. Oltre il 50% delle aziende ha dovuto affrontare severi controlli a seguito di una violazione. I sistemi più colpiti sono quelli dei dipartimenti Operation & Finance, seguiti dalla perdita di reputazione del marchio e della fidelizzazione dei clienti. Per le aziende che hanno subito un attacco, l’effetto è stato notevole:

Il 22% ha perso clienti – il 40% ha perso oltre il 20% della propria base di clienti.
Il 29% ha perso fatturato – il 38% ha subito perdite per oltre il 20%delle entrate.
Il 23% ha perso delle opportunità di business – il 42% ha preso oltre 20%.

Come agiscono gli Hacker e nuovi modelli “business”

Nel 2016 l’hacking è diventato più “aziendale”. La trasformazione tecnologica in atto, guidata dalla digitalizzazione, sta creando opportunità anche per i criminali informatici. Mentre gli aggressori continuano a sfruttare le tecniche collaudate, tentano anche nuovi approcci che rispecchiano la struttura di “middle management” dei loro obiettivi di business.

•        Nuovi metodi di attacco seguono un modello gerarchico aziendale: alcune campagne di Malvertising hanno assoldato dei broker (o “porte”) che agiscono come manager intermedi, mascherando attività dannose. I veri criminali possono quindi muoversi con maggiore velocità, mantenere il loro spazio operativo, ed eludere il rilevamento.

•        Opportunità e rischio nel cloud: il 27% delle applicazioni cloud di terze parti introdotte dai dipendenti, oltre che aprire nuove opportunità di business e aumentare l’efficienza, sono state classificate ad alto rischio e creano notevoli problemi di sicurezza.

•        Il noto adware, che scarica pubblicità senza il permesso dell’utente, ha continuato a prosperare, infettando il 75%delle aziende prese in esame.

•        Un punto a favore: gli analisti Cisco hanno notato un calo nell’uso di grandi exploit kit come Angler, Nuclear and Neutrin, che sono stati bloccati nel 2016, anche se gli altri più piccoli si stanno dando da fare per riempire il questo vuoto.

Leggi anche:  Cohesity rilascia la nuova versione 7.2 di "Cohesity Data Cloud" per una protezione più veloce ed efficiente

Proteggere il business, mantenere alta la vigilanza

Secondo l’ACR 2017 solo il 56% degli alert di sicurezza è oggetto di indagine e su meno della metà di quelli ritenuti legittimi vengono effettuati interventi di bonifica. I difensori, fiduciosi nei loro strumenti, devono fare i conti con la complessità e la carenza di personale, e lasciano al crimine informatico margini temporali da sfruttare a loro vantaggio. Cisco suggerisce alcuni passaggi per prevenire, individuare e mitigare le minacce e ridurre al minimo il rischio:

·         Rendere la sicurezza una priorità di business: spetta al management la responsabilità della sicurezza, farla comprendere a tutti i livelli dell’azienda e conteggiarla economicamente come una priorità.

·         Mettere in atto una disciplina operativa: rivedere i criteri di sicurezza, patch e controllare i punti di accesso a sistemi di rete, applicazioni, funzioni e dati

·         Testare l’efficacia della sicurezza: stabilire metriche chiare e utilizzarle per convalidare e migliorare i criteri di sicurezza.

·         Adottare un approccio di difesa integrato: porre l’integrazione e l’automazione in cima alla lista di criteri di valutazione per aumentare la visibilità, ottimizzare l’interoperabilità, e ridurre il tempo di rilevamento e bloccare gli attacchi. Successivamente i team di sicurezza possono concentrarsi sulla ricerca e sulla bonifica delle vere minacce.

Cisco Annual Cybersecurity Report – 10 anni di dati e approfondimenti

La cybersecurity è cambiata radicalmente dalla prima edizione dell’Annual Security nel 2007. Mentre la tecnologia è progredita,  gli attacchi sono diventati più dannosi e le difese sono divenute sempre più sofisticate, il ruolo della sicurezza resta più importante che mai.

·         Nel 2007, l’ACR ha segnalato come web e applicazioni aziendali fossero obiettivi, spesso attraverso social engineering, o infrazioni introdotte dall’utente. Nel 2017, gli hacker attaccano le applicazioni basate su cloud, e lo spam si è intensificato.

·         Dieci anni fa, gli attacchi di malware erano in aumento, e la criminalità organizzata ne traeva profitto. Nell’economia sommersa di oggi, i ladri ora usano il crimine informatico come un business, offrendo a potenziali clienti opzioni con basse barrire di ingresso. Oggi chiunque può essere un hacker, ovunque; non servono più conoscenze approfondite di sicurezza e possono facilmente essere acquistati exploit kit “a scaffale”.

Leggi anche:  Anatomia di un attacco phishing

·         Il report del 2007 ha rintracciato 4.773 avvisi di sicurezza IntelliShield Cisco, una mappatura allineata con i livelli registrati dal National Vulnerability Database. Con il report di quest’anno, per lo stesso periodo di tempo, il volume delle vulnerabilità segnalate dai vendor è aumentato del 33%, attestandosi sui 6.380. Un aumento guidato da un mix di fattori, tra cui maggiore consapevolezza della sicurezza, aumento della superficie di attacco e avversario attivo.

·         Nel 2007 Cisco suggeriva ai responsabili security un approccio olistico alla sicurezza, che integrasse strumenti, processi e policy di sicurezza, ed educare i soggetti coinvolti a proteggere i loro ambienti. Le aziende si rivolgevano ai vendor alla ricerca di una risposta completa, spesso invano, dal momento che venivano proposte soluzioni puntuali frammentarie. Nel 2017 i CSO sono alle prese con la complessità dei loro ambienti. Cisco sta combattendo questo trend con un approccio architetturale alla sicurezza, per consentire ai clienti di sfruttare gli investimenti già effettuati, aumentare la capacità e ridurre la complessità.

“Nel 2017, il cyber è business, e il business è cyber -ciò richiede una conversazione diversa, e risultati altrettanto differenti. Serve un miglioramento continuo e che dovrebbe essere misurato per la propria efficacia, costi e gestione del rischio. L’Annual Cybersecurity Report 2017 dimostra, e spero che giustifichi nostri appelli sul budget, la necessità di personale, innovazione e architettura.” – John N. Stewart, Senior Vice President e Chief Security and Trust Officer di Cisco.

“Una delle metriche che reputiamo essenziali esaminata dall’Annual Cybersecurity Report 2017 è il ‘tempo di rilevamento’ – il tempo necessario per rilevare e mitigare le attività dannose. Abbiamo portato questo numero fino a sei ore. Una nuova metrica – il ‘tempo di evolvere’ – ha esaminato quanto velocemente gli autori della minaccia modificano i loro attacchi per mascherare la loro identità. Con queste e altre misurazioni raccolte nel report, e collaborando con le imprese per automatizzare e integrare la loro difesa dalle minacce, possiamo meglio aiutarli a minimizzare i rischi finanziari e operativi e far crescere il loro business.” – David Ulevitch, Vice Presidente / General Manager, Business Security, Cisco.