La cyber resilienza nel report annuale di Ibm

Ibm Security ha pubblicato il “Cyber Resilient Organization Report”, lo studio annuale condotto a livello globale in collaborazione con Ponemon Institute che analizza quanto le aziende sono preparate a rilevare gli attacchi informatici e a fronteggiarli.

Organizzazioni vulnerabili

Negli ultimi 5 anni è migliorata la capacità di pianificare, rilevare e rispondere agli attacchi informatici ma, contestualmente, è diminuita del 13% quella di fronteggiarli. Lo studio ha evidenziato che l’utilizzo di un numero eccessivo di tool di sicurezza e la mancanza di linee guida specifiche per contrastare gli attacchi informatici più diffusi rendono le organizzazioni vulnerabili.

Se da un lato è lievemente migliorata la capacità di attuare piani di sicurezza, dall’altro la stragrande maggioranza delle organizzazioni intervistate (74%) dispone di piani inefficaci o non ha alcun piano.

Ciò può influire negativamente non solo sulla capacità di fronteggiare gli attacchi ma anche sui costi: le aziende che dispongono di piani strutturati e risorse dedicate ed effettuano test periodici, infatti, spendono in media 1,2 milioni di dollari in meno, in caso di violazione dei dati, rispetto a quelleche scelgono di rimanere destrutturate per ridurre i costi.

Le principali evidenze del Report

  • Miglioramento lento: negli ultimi 5 anni molte delleorganizzazioniintervistate hanno adottato piani di security strutturati:dal 18% nel 2015 si è passati al 26% nell’ultimoanno, con una crescita complessiva del 44% in 5 anni.
  • Manuali di sicurezza: tra le aziende che hanno adottato un piano strutturato, solo un terzo (il 17% del totale) ha anche realizzato manuali specifici con le indicazioni per fronteggiaregli attacchi informatici più diffusi;le stesse risultano meno preparate nei confronti di minacce emergenti, come il ransomware.
  • La complessità ostacola la capacità di contrastare gli attacchi: disporre di troppi tool di security crea complessità. Le organizzazioni che ne utilizzano più di 50 hanno una capacità di rilevare un attacco inferiore dell’8% e una capacità di fronteggiarlo inferiore al 7%.
  • Pianificazione efficace, minori problemi: le aziende che dispongono di piani di sicurezza strutturati hanno meno probabilità di subire interruzioni significative incaso di attacco informatico. Negli ultimi due anni, solo il 39% di queste organizzazioni ha subito un attacco significativo, rispetto al 62% di quellecon piani destrutturati.

Aggiornamento dei manuali per fronteggiare le minacce emergenti

Lo studio ha rilevato che anche tra le organizzazioni che hanno implementato un piano di cybersecurity strutturato (Csirp, cybersecurity incident response plan), solo il 33% disponeva di procedure dedicate a specifiche tipologie di minacce. Attacchi diversi possono essere contrastati da metodologie univoche, pertanto è sicuramente utile prevedere procedure predefiniteche illustrino operazioni standard da attuare per fronteggiare gli attacchi più comuni.

Le procedure più diffuse sono quelle dedicate agli attacchi DDoS (64%) e ai malware (57%), ossia quellistoricamente più comuni, anche se lo studio rivela il ransomware quale minaccia in crescita. Negli ultimi anni gli attacchi ransomware sono infatti aumentati di quasi il 70%, ciò nonostante solo il 45% degli intervistati ha dichiarato di disporre di piani specificivolti a contrastare queste nuove minacce.

Inoltre, oltre la metà (52%) di coloro che hanno predisposto piani di sicurezza ha dichiarato di non averli mai aggiornati o, comunque, di non aver previsto collaudi o verifiche periodiche. Inoltre, rapidi cambiamenti nei processi aziendali, come l’introduzione del lavoro da remoto, facilitano la creazione di nuove tecniche di attacco e aumentano i rischi per le organizzazioni che fanno affidamento su piani di security obsoleti, non allineati ai nuovi e mutati scenari.

La molteplicità di strumenti porta ad una minore efficacia

Il rapporto mette anche in evidenza come la complessità abbia un impatto negativo sulle capacità di risposta agli attacchi.Le aziende intervistate hanno stimato di utilizzare in media più di 45 diversi dispositivi di sicurezza e che ciascun attacco ha richiesto, mediamente, il coordinamento di 19 tool.

Tuttavia, lo studio ha anche rivelato che il ricorso ad un numero eccessivo di strumenti può effettivamente ostacolare la capacità di proteggersi. Secondo il report, le aziende che utilizzano più di 50 tool hanno una capacità ridotta - l'8% in meno - nel rilevare un attacco e nel fronteggiarlo - 7%.

Il ricorso a più tool non porta necessariamente a una maggiore protezione. Di contro, l'utilizzo di piattaforme aperte, interoperabili e di tecnologie di automazione può aiutare a ridurre la complessità: il 63% delle organizzazioni con elevate performance ha affermato che l’interoperabilitàè un fattore abilitante nel fronteggiare gli attacchi informatici.

Migliore pianificazione, maggiore efficacia

Il report Ibm Security e Ponemon Institute mette in evidenza come investire in piani strutturati consenta di contrastare in modo più efficace gli attacchi informatici. Tra gli intervistati, coloro che dispongono di un Csirp applicato correttamente, solo il 39% ha subito un attacco che ha provocato un'interruzione significativa delle attività negli ultimi due anni, rispetto al 62% di coloro che non hanno predisposto un piano strutturato.

In questo contesto, disporre di personale qualificato, con competenze specifiche, è un requisito fondamentale per sviluppare resilienza agli attacchi informatici, secondo il 61% degli intervistati. Il 41% delle organizzazioni ha dichiarato di non essere particolarmente resiliente a causa della mancanza di risorse qualificate.

La tecnologia è risultata un altro elemento differenziantenell’aiutare le organizzazioni a essere più cyber-resilienti, soprattutto in presenza di particolari complessità. I due principali fattori abilitantisono l’opportunità diaccesso ad applicazioni e dati (57%) e il ricorso a procedure automatizzate (55%). In conclusione, le tecnologie più avanzate permettono una maggiore resilienza.

 

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome