Il 40% delle risorse non è monitorato e rappresenta la principale minaccia per le organizzazioni a livello globale.

violazioni informatiche

Armis annuncia i risultati della sua ricerca Global Attack Surface Management (ASM) che ha analizzato le tendenze e le sfide delle organizzazioni degli ultimi 12 mesi riguardanti le violazioni informatiche.

Da una ricerca commissionata a Vanson Bourne è emerso che le organizzazioni di tutto il mondo stanno affrontando un livello di rischio informatico senza precedenti a causa di punti ciechi nel loro ambiente e che i team di sicurezza sono sommersi da una quantità significativa di dati di threat intelligence senza informazioni utili per azioni concrete. Infatti, il 61% delle organizzazioni globali ha confermato di aver subito una violazione almeno una volta negli ultimi 12 mesi, mentre il 31% ha subito più violazioni nello stesso periodo. I quattro Paesi in cui le organizzazioni hanno dichiarato di aver subito più attacchi sono Stati Uniti, Singapore, Australia e Nuova Zelanda.

“Armis continua a segnalare l’evoluzione del panorama delle minacce e l’impatto dei cyberattacchi criminali che colpiscono le organizzazioni globali, i governi nazionali, gli enti statali e locali e la società in generale”, ha dichiarato Curtis Simpson, CISO di Armis. “La nostra ricerca ha rilevato che c’è un ampio margine di miglioramento nel modo in cui le organizzazioni globali possono proteggere e gestire l’intera superficie di attacco. Non è una questione di se, ma di quando si verificherà un attacco, soprattutto contro le infrastrutture critiche su cui la società fa così tanto affidamento”.

La ricerca Armis Global Attack Surface Management 2023 è stata realizzata con gli insight rilasciati da responsabili della sicurezza informatica e responsabili IT di Stati Uniti, Regno Unito, Germania, Francia, Singapore, Australia e Nuova Zelanda.

I risultati mostrano:

L’intera superficie di attacco dell’organizzazione non viene monitorata completamente, provocando significative esposizioni e rischi di cybersecurity non visibili. 

  • In un giorno lavorativo medio, 55.686 risorse fisiche e virtuali sono collegate alle reti aziendali. Gli intervistati a livello globale hanno condiviso che solo il 60% di questi asset è monitorato, il 40% non è monitorato.
  • I dipendenti utilizzano sempre più spesso le proprie risorse negli ambienti aziendali, con evidenti lacune nell’applicazione delle politiche BYOD (Bring Your Own Device): il 22% degli intervistati riferisce di avere una politica BYOD ufficiale che non viene applicata a tutti i dipendenti, mentre il 23% dichiara di avere linee guida che i dipendenti sono incoraggiati a seguire o ammette di non avere alcuna politica o linea guida sul BYOD.
  • In media, le organizzazioni sono in grado di gestire solo il 60% circa dei propri asset, quando si tratta di conoscere elementi come la loro posizione o il loro stato di assistenza. Le risorse dimenticate, come le stampanti, possono presentare lacune critiche nella sicurezza, soprattutto se non vengono installati gli aggiornamenti di sicurezza o applicate le patch.

L’afflusso di dati senza l’automazione e la prioritizzazione delle informazioni sulle minacce ostacola la capacità dei professionisti della sicurezza e IT di rimediare efficacemente alle minacce per proteggere l’organizzazione.

  • Il 29% degli intervistati dichiara che il proprio team di cybersecurity è sommerso dalle informazioni sulle minacce informatiche. Gli intervistati tedeschi (38%) sono i principali a segnalare questa situazione.
  • Poco meno della metà (45%) degli intervistati dichiara di utilizzare 10 o più fonti diverse per raccogliere dati relativi alle informazioni sulle minacce e solo tra il 52% e il 57% dei processi relativi alle informazioni sulle minacce sono in media automatizzati, il che significa che gran parte del lavoro necessario per utilizzare le informazioni è un lavoro manuale.
  • In media, solo il 58% delle informazioni raccolte dalle fonti di threat intelligence è utilizzabile. Solo il 2% delle organizzazioni intervistate dichiara che tutte le informazioni raccolte dalle fonti di threat intelligence sono utilizzabili.

Le organizzazioni faticano a gestire efficacemente gli asset fisici e virtuali connessi alla propria rete, e utilizzano troppi strumenti per agire efficacemente sui piani di cybersecurity. 

  • Gli intervistati a livello globale hanno indicato che le loro organizzazioni utilizzano 11 strumenti diversi per gestire gli asset connessi alla rete, mentre il 44% ammette di utilizzare ancora fogli di calcolo manuali.
  • I dipendenti sono in grado di aggirare la sicurezza e scaricare applicazioni e software all’interno degli asset senza che i team IT o di sicurezza ne siano a conoscenza. Tre quarti (75%) delle organizzazioni globali riferiscono che ciò avviene almeno qualche volta, mentre un quarto (25%) riferisce che ciò avviene continuamente. Senza un controllo, una gestione e/o visibilità completi su questi asset, le organizzazioni si trovano ad affrontare rischi ancora maggiori.

“Purtroppo esiste una correlazione tra l’ampia percentuale di superficie d’attacco non monitorata e l’alto tasso di violazioni registrato nell’ultimo anno”, ha continuato Simpson. “Gli asset non gestiti rappresentano la crescente superficie di attacco, ma i programmi e gli strumenti informatici delle organizzazioni non hanno la visibilità necessaria per comprendere e gestire i principali rischi, esposizioni e minacce informatiche. I criminali informatici stanno sfruttando questi punti ciechi fisici per eseguire i cyberattacchi più impattanti di oggi. È fondamentale che i reparti IT modernizzino il loro approccio consolidando le soluzioni disgiunte e sfruttando le più recenti tecnologie innovative per consentire ai team di disporre di informazioni in tempo reale e automatizzate, oltre che di piani attuabili per contribuire a salvaguardare le risorse critiche dalle minacce informatiche”.

“La nostra ricerca ha rilevato che c’è un ampio margine di miglioramento nel modo in cui le organizzazioni globali gestiscono il panorama delle minacce”, ha dichiarato Katie Haslett, Research Consultant di Vanson Bourne. “Gli intervistati per questo rapporto concordano con questa valutazione, condividendo che aumentare proattivamente la visibilità della superficie di attacco e definire ulteriormente le politiche e le procedure che circondano gli asset virtuali e fisici è un’area di crescita per la loro organizzazione”.