Budget limitati rallentano la strategia di sicurezza IT

I budget limitati rallentano i responsabili delle decisioni IT

Condividi post

Rapporto: budget limitati e mancanza di supporto da parte dei dirigenti stanno facendo perdere i controlli di sicurezza critici. Al 60% dei responsabili delle decisioni IT viene impedito di implementare un'adeguata strategia di sicurezza IT

Più della metà dei responsabili delle decisioni in materia di sicurezza IT (60%) ritiene che la propria strategia di sicurezza IT non sia al passo con l'attuale situazione delle minacce, secondo un sondaggio* condotto da Delinea, lo specialista delle soluzioni di gestione degli accessi privilegiati (PAM). sicurezza, spettacoli. Il 20% dei professionisti della sicurezza intervistati ritiene di essere in ritardo con le proprie pratiche di sicurezza, il 13% ritiene di essere fermo e solo il 27% sta persino cercando di rendere giustizia alla situazione delle minacce.

La sicurezza percepita e quella effettiva divergono

L'indagine di quasi 2.100 decisori di sicurezza in tutto il mondo rivela anche differenze tra l'efficacia percepita e quella effettiva delle pratiche di sicurezza. Sebbene il 40% degli intervistati ritenga di disporre di un'adeguata strategia di sicurezza, l'84% ha ammesso che la propria organizzazione ha subito una compromissione o un attacco relativo all'identità derivante dal furto di credenziali nell'ultimo anno e mezzo.

La sicurezza dell'identità è una priorità

Sul lato positivo, molte aziende sono disposte a cambiare e ottimizzare, soprattutto quando si tratta di proteggere le identità. Infatti, il 90% degli intervistati afferma che le proprie organizzazioni riconoscono pienamente l'importanza della sicurezza delle identità per raggiungere i propri obiettivi di business, con l'87% che cita la protezione delle identità come una priorità di sicurezza principale nei prossimi 12 mesi.

Allo stesso tempo, tre quarti (75%) dei professionisti IT e della sicurezza temono che la loro strategia di sicurezza IT non sia all'altezza quando si tratta di proteggere le identità privilegiate perché non hanno il supporto necessario, sia attraverso budget adeguati o l'allineamento di senior gestione. Ad esempio, il 63% degli intervistati ha affermato che il senior management della propria organizzazione non comprende ancora appieno la sicurezza delle identità e il ruolo che svolge nel consentire migliori operazioni aziendali.

"Mentre i leader aziendali sono giunti a riconoscere l'importanza della sicurezza delle identità, la stragrande maggioranza dei team di sicurezza non riceve il supporto e il budget di cui hanno bisogno per implementare controlli di sicurezza chiave e soluzioni che li aiutino a mitigare i loro maggiori rischi", commenta Joseph Carson, Chief Security Scientist e Advisory CISO presso Delinea. "Ciò significa che la maggior parte delle aziende continuerà a non essere in grado di proteggere adeguatamente i propri privilegi, lasciandole vulnerabili ai criminali informatici che prendono di mira i loro account privilegiati".

Linee guida mancanti per Strategia di sicurezza informatica

Lo studio mostra che, nonostante le buone intenzioni, le aziende hanno ancora molta strada da fare quando si tratta di garantire identità e accessi privilegiati. Meno della metà delle aziende intervistate ha implementato politiche e processi di sicurezza continui per la gestione degli accessi privilegiati, come ad esempio: B. una rotazione o approvazione di password, sicurezza basata sul tempo o sul contesto o monitoraggio del comportamento privilegiato, come ad esempio. B. Registri e controlli. Ancora più preoccupante, più della metà di tutti gli intervistati (52%) consente agli utenti con privilegi di accedere a sistemi e dati sensibili senza richiedere l'autenticazione a più fattori (MFA).

E il rapporto mette in luce anche un'altra pericolosa omissione: sebbene oltre alle identità privilegiate meritevoli di protezione, utenti umani come amministratori di dominio e locali, nonché identità non umane come account di servizio, account di applicazioni, codici e altri tipi di macchina Le identità che si connettono automaticamente e condividono informazioni privilegiate spesso passano inosservate. Solo il 44% delle organizzazioni gestisce e protegge adeguatamente queste identità delle macchine, mentre la maggior parte le lascia non protette, rendendole vulnerabili agli attacchi.

Ricercato: l'anello più debole della catena

"I criminali informatici sono sempre alla ricerca dell'anello più debole e trascurare le identità 'non umane', specialmente in tempi in cui crescono più velocemente degli utenti umani, aumenta notevolmente il rischio di attacchi basati sui privilegi", ha affermato Joseph Carson. “Quando gli aggressori prendono di mira le identità di macchine e applicazioni, possono facilmente nascondersi e vagare per la rete per trovare il posto migliore per attaccare dove possono fare il maggior danno. È quindi essenziale che le organizzazioni garantiscano che le identità delle macchine siano incluse nelle loro strategie di sicurezza e seguano anche le migliori pratiche quando si tratta di proteggere tutti i loro account "superuser" IT che, se compromessi, porteranno l'intera organizzazione a un punto morto e possono portare .”

Contesto del rapporto

La società indipendente di ricerche di mercato ha condotto il sondaggio per conto di Delinea Ricerca Sapio nel giugno 2022 un totale di 2.100 responsabili delle decisioni in materia di sicurezza IT provenienti da 23 paesi, di cui 100 dalla Germania. Il campione è intersettoriale e le interviste sono state condotte online utilizzando un rigoroso processo di screening in più fasi.

Maggiori informazioni su delinea.com

 


A proposito di Delinea

Delinea è un fornitore leader di soluzioni PAM (Privileged Access Management) che consentono una sicurezza senza soluzione di continuità per le aziende moderne e ibride. Le nostre soluzioni consentono alle organizzazioni di proteggere i dati critici, i dispositivi, il codice e l'infrastruttura cloud per ridurre i rischi, garantire la conformità e semplificare la sicurezza. Delinea rimuove la complessità e ridefinisce l'accesso per migliaia di clienti in tutto il mondo, inclusa più della metà delle aziende Fortune 100. I nostri clienti vanno dalle piccole imprese alle più grandi istituzioni finanziarie del mondo, organizzazioni e società di infrastrutture critiche.


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Vulnerabilità nei dispositivi medici

Un dispositivo medico su quattro (23%) presenta una vulnerabilità compresa nel catalogo Known Exploited Vulnerabilities (KEV) dell'agenzia di sicurezza informatica statunitense CISA. Inoltre, ci sono ➡ Leggi di più