Nel 2019 la spesa per prevenzione, rilevamento e remediation è aumentata del 24%, ma le attività di patching hanno registrato un ritardo medio di 12 giorni

Attacchi conversation hijacking in aumento: oltre 2000 a novembre

Anche se nel 2019 la spesa per prevenzione, rilevamento e remediation è aumentata del 24%, le attività di patching hanno registrato un ritardo medio di 12 giorni rispetto al 2018, a causa dei silos aziendali e della poca coordinazione tra i reparti. È quanto emerge dall’ultima ricerca ServiceNow, Costs and Consequences of Gaps in Vulnerability Response, condotta in collaborazione con il Ponemon Institute.

Un altro dato importante svela come gli attacchi siano aumentati del 17% rispetto all’anno precedente e il 60% delle violazioni abbia sfruttato vulnerabilità per le quali erano a disposizione delle patch, che però non erano state applicate. Lo studio ha indagato come le aziende stanno rispondendo alle vulnerabilità e i dati possono essere messi a confronto con quelli del report del 2018, Today’s State of Vulnerability Response: Patch Work Requires Attention.

I risultati della ricerca sottolineano come le aziende debbano organizzare per priorità la gestione delle vulnerabilità, in maniera più efficiente ed efficace

  • La spesa settimanale per il patching è aumentata del 34% rispetto al 2018
  • I downtime sono aumentati del 30% a causa del ritardo nel patching delle vulnerabilità
  • Il 69% del campione ha pianificato di assumere una media di 5 addetti al patching, per un costo medio anno di circa 600.000 euro
  • L’88% degli intervistati ha affermato che è meglio interfacciarsi con altri dipartimenti per risolvere le criticità che ritardano il patching di 12 giorni in media

I dati indicano l’esistenza di un ecosistema cyber criminale persistente, che sottolinea la necessità di agire in maniera rapida

  • Nell’ultimo anno gli attacchi sono cresciuti del 17%
  • Rispetto al 2018 la gravità degli attacchi è cresciuta del 27%

Il report indica anche altri fattori che contribuiscono ai ritardi nel patching delle vulnerabilità

  • Il 76% del campione denota la mancanza di una visione comune tra la security e i team IT
  • Il 74% afferma che i sistemi e le applicazioni critiche non possono essere messe offline per essere patchate velocemente
  • Il 72% indica che è difficile dare un ordine di priorità alle diverse patch

Secondo i dati, l’automazione consente di rispondere meglio, più efficacemente e velocemente alle vulnerabilità. L’80% delle organizzazioni che utilizzano tecniche di automazione rispondono alle vulnerabilità in minor tempo.

“Lo studio mostra come le vulnerabilità siano una preoccupazione crescente per i CIO e i CISO ha affermato Antonio Rizzi, Senior Manager, Solution Consulting ServiceNow. Le aziende hanno visto aumentare i downtime del 30% a causa del patching delle vulnerabilità e questo danneggia i clienti, i dipendenti e il brand. Molte aziende hanno la motivazione per risolvere questa sfida, ma lottano per utilizzare al meglio le proprie risorse per un vulnerability management più efficace. I team che investono nell’automazione e nel migliorare le interazioni tra l’IT e la security rafforzeranno la sicurezza in tutta l’azienda.”

ServiceNow Security Operations

La Vulnerability Response è parte di ServiceNow Security Operations, la parte della Now Platform che si occupa di automatizzare, rispondere e orchestrare la security. Security Operations è stato progettato per aiutare i team di security a rispondere in maniera più veloce ed efficiente agli incidenti e alle vulnerabilità e utilizza workflow intelligenti, l’automazione e una profonda connessione con l’IT, per semplificare le risposte di security.