Resilienza informatica: non sufficientemente preparati nonostante il timore di attacchi

Resilienza informatica: non sufficientemente preparati nonostante il timore di attacchi

Condividi post

In uno studio i dirigenti dei settori Sicurezza e Operazioni IT si sono espressi sulla resilienza informatica della loro azienda. La maggioranza si aspetta un attacco.

Commvault ha pubblicato un nuovo rapporto IDC commissionato da Commvault intitolato “The Cyber-Resilient Organization: Maximum Preparedness with Bullet-Proof Recovery Survey”.

In questo report, IDC ha intervistato più di 500 dirigenti delle operazioni IT e di sicurezza in tutto il mondo per ottenere una panoramica aggiornata di come le organizzazioni percepiscono le moderne minacce alla sicurezza e di come stanno rafforzando la loro resilienza informatica. I risultati principali di questo rapporto rientrano in tre aree: impegno dei dirigenti senior verso iniziative di resilienza informatica, timori di fughe di dati e carichi di lavoro vulnerabili e necessità di automazione.

La resilienza informatica inizia nella suite executive – o no?

Lo studio mostra che in molti casi, i dirigenti senior o i direttori sono poco coinvolti nelle iniziative di resilienza informatica della propria azienda: solo un terzo (33%) dei CEO o direttori e meno di un quarto (21%) degli altri dirigenti senior. I dipendenti sono fortemente coinvolti . Secondo lo studio, la maggioranza (52%) dei dirigenti senior non è coinvolta negli eventi informatici della propria azienda.

Oltre alla mancanza di impegno da parte dei manager, spesso non è chiaro tra i team ITOps e SecOps chi sia responsabile di cosa preparare la difesa informatica. Solo il 30% dei team SecOps comprende appieno i ruoli e le responsabilità di ITOps relativi alla preparazione e alla risposta agli attacchi informatici. Solo il 29% dei team ITOps sa quali attività rientrano nell'ambito di SecOps.

Secondo IDC, i leader aziendali hanno un ruolo chiave da svolgere nel garantire che le organizzazioni diano priorità alla preparazione agli attacchi informatici. Inoltre, le organizzazioni devono garantire che i team ITOps e SecOps operino in completo coordinamento tra loro. In caso contrario, le aziende saranno più vulnerabili agli attacchi riusciti e i processi di ripristino saranno più lunghi.

Grosso problema: fughe di dati: i carichi di lavoro variano in termini di vulnerabilità

Il 61% degli intervistati ritiene che le violazioni dei dati siano da “probabili” a “molto probabili” nei prossimi 12 mesi a causa di attacchi sempre più sofisticati. I partecipanti allo studio ritenevano che i carichi di lavoro on-premise fossero più vulnerabili rispetto ai carichi di lavoro cloud. Su una scala da uno a cinque, dove cinque rappresentano un rischio elevato, gli intervistati hanno valutato lo storage dei dati in locale a 2,8 e i carichi di lavoro fisici a 2,77, un valore superiore rispetto ai carichi di lavoro cloud (2,67).

L’esfiltrazione dei dati è la tattica preferita; i processi di rilevamento manuale non sono sufficienti

Lo studio mostra anche che gli attacchi di esfiltrazione di dati – in cui malware o un utente malintenzionato eseguono un trasferimento di dati non autorizzato – sono quasi il 50% più comuni degli attacchi in cui gli hacker tentano di decodificare i dati crittografati. Gli intervistati hanno classificato il phishing come la più grande minaccia da combattere. Questo perché la maggior parte degli attacchi ransomware iniziano compromettendo con successo le credenziali di accesso dell'account utente.

Poiché gli aggressori informatici utilizzano tattiche sempre più sofisticate, è probabile che le anomalie e gli attacchi riusciti non vengano rilevati se i responsabili IT si affidano a procedure manuali di rilevamento e reporting. Una possibile soluzione – l’automazione – potrebbe rilevare attacchi e rischi più rapidamente per ridurre le conseguenze degli attacchi. Tuttavia, la maggior parte delle aziende (57%) automatizza le proprie funzioni chiave solo in misura limitata. Ciò aumenta la probabilità di perdere una minaccia prima che si verifichi. Solo il 22% degli intervistati afferma di aver completamente automatizzato i propri processi.

Resilienza informatica integrando diversi approcci

“Gli aggressori informatici non si fermano mai e scoprono costantemente nuovi modi per sfruttare le vulnerabilità. Una strategia di resilienza informatica davvero efficace deve andare oltre il semplice backup e ripristino. È importante che le organizzazioni adottino un nuovo approccio che includa prevenzione, mitigazione e ripristino”, ha affermato Phil Goodwin, vicepresidente della ricerca, Infrastructure Systems, Platforms and Technologies Group, IDC. “Che sia on-premise, nel cloud o in un ambiente ibrido, i leader della sicurezza devono integrare più livelli di difesa. Con l’intelligenza artificiale ormai diventata uno strumento sia di difesa che di attacco, l’urgenza di una resilienza informatica completa non è mai stata così evidente”.

“Rispondere semplicemente alle minacce informatiche è una cosa del passato. La leadership deve garantire che i team diano priorità alla difesa proattiva, all’analisi del rischio in tempo reale e a una solida gestione del rischio per aprire la strada a una vera resilienza informatica”, ha affermato Javier Dominguez, CISO, Commvault. “È inoltre fondamentale che i team SecOps e ITOps lavorino a stretto contatto per avere una visione olistica ed end-to-end della loro posizione di sicurezza. Con Commvault, la resilienza non è un ripensamento: è un progetto.”

metodologia

Commvault voleva esplorare il modo in cui le organizzazioni si stanno avvicinando alla resilienza informatica, le lacune comuni nella risposta informatica e le migliori pratiche apprese e descritte dai professionisti IT senior. Per rendere tutto ciò possibile, Commvault ha incaricato IDC di condurre uno studio indipendente per trovare risposte a queste importanti domande.

La metodologia di indagine utilizzata da IDC era quanto più completa possibile e comprendeva tutti e tre gli approcci principali all'indagine: un focus group con otto dirigenti IT di grandi aziende statunitensi (multinazionali) con i titoli CIO, CTO e CISO; interviste individuali approfondite con altri CIO; e un sondaggio globale condotto su 513 professionisti IT e della sicurezza senior.

Altro su Commvault.com

 


A proposito di Commvault

Commvault è leader nel backup e ripristino. La soluzione di gestione dei dati convergenti di Commvault sta ridefinendo il concetto di backup per le aziende all'avanguardia, attraverso applicazioni progettate per proteggere, gestire e sfruttare la loro risorsa più preziosa: i dati. Software, soluzioni e servizi sono disponibili direttamente tramite Commvault e attraverso una rete globale di partner fidati. L'azienda impiega più di 2.300 persone altamente qualificate in tutto il mondo, è quotata al NASDAQ (CVLT) e ha sede a Tinton Falls, New Jersey, USA.


Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più