Studio: troppe vulnerabilità delle app vengono pubblicate

Studio: troppe vulnerabilità delle app vengono pubblicate

Condividi post

Secondo un sondaggio condotto su 1.300 CISO, il 75% afferma: Troppe vulnerabilità delle app entrano in funzione. Per il 79% dei CISO, la gestione continua delle vulnerabilità durante il runtime è fondamentale per tenere il passo con la crescente complessità dei moderni ambienti multi-cloud.

Dynatrace, la Software Intelligence Company (NYSE: DT), ha pubblicato uno studio globale su 1.300 chief information security officer (CISO) presso grandi organizzazioni. Una scoperta chiave: la velocità e la complessità introdotte dall'uso di ambienti multi-cloud, più linguaggi di programmazione e librerie software open source rendono difficile la gestione delle vulnerabilità. Il 75% dei CISO afferma che, nonostante le precauzioni di sicurezza a più livelli, esistono lacune che possono portare a vulnerabilità nelle operazioni produttive. Ciò sottolinea la crescente necessità di combinare osservabilità e sicurezza. Ciò offre alle organizzazioni un modo più efficace per gestire le vulnerabilità di runtime e rilevare e mitigare gli attacchi in tempo reale. Lo studio può essere scaricato qui gratuitamente.

Principali risultati dello studio

  • Il 69% dei CISO afferma che la gestione delle vulnerabilità è diventata più difficile a causa della crescente necessità di accelerare la trasformazione digitale.
  • Più di tre quarti (79%) dei CISO ritiene che la gestione automatizzata e continua delle vulnerabilità durante il runtime sia la chiave per colmare il divario di capacità nelle soluzioni di sicurezza esistenti. Tuttavia, solo il 4% delle organizzazioni ha visibilità in tempo reale sulle vulnerabilità di runtime negli ambienti di produzione containerizzati.
  • Solo il 25% dei team di sicurezza ha accesso in tempo reale a un report accurato e costantemente aggiornato di ogni applicazione e libreria di codici in esecuzione in produzione.

"Questi risultati sottolineano il fatto che i team di sicurezza continuano a trascurare le vulnerabilità, indipendentemente da quanto siano robuste le loro difese", ha affermato Bernd Greifeneder, Chief Technology Officer di Dynatrace. “Sia le nuove applicazioni che il software legacy stabile sono soggetti a vulnerabilità che vengono rilevate in modo più affidabile in produzione. Log4Shell è stato il manifesto di questo numero e senza dubbio ci saranno altri scenari simili in futuro. Ovviamente, la maggior parte delle aziende non ha ancora visibilità in tempo reale sulle vulnerabilità di runtime.

Processi di distribuzione cloud-native minacciosi

Il problema nasce dal crescente utilizzo di processi di consegna nativi del cloud. Sebbene consentano una maggiore agilità aziendale, apportano anche nuova complessità alla gestione delle vulnerabilità, al rilevamento e alla mitigazione degli attacchi. Il rapido ritmo della trasformazione digitale significa che i team già impegnati sono bombardati da migliaia di avvisi di sicurezza, rendendo impossibile concentrarsi su ciò che conta di più. I team non possono rispondere manualmente a ogni avviso e le aziende si espongono a rischi inutili consentendo alle vulnerabilità di entrare in produzione".

Altri risultati dello studio

  • In media, le organizzazioni ricevono 2.027 avvisi al mese su potenziali vulnerabilità della sicurezza delle applicazioni.
    Meno di un terzo (32%) degli avvisi giornalieri di vulnerabilità delle applicazioni riceve un'azione; rispetto al 42% dello scorso anno.
  • In media, i team di sicurezza delle applicazioni sprecano il 28% del loro tempo in attività di gestione delle vulnerabilità che potrebbero essere automatizzate.

“Le aziende hanno riconosciuto che per gestire efficacemente le vulnerabilità nell'era cloud-native, la sicurezza deve diventare una responsabilità condivisa. La convergenza di osservabilità e sicurezza è fondamentale per fornire ai team di sviluppo, operazioni e sicurezza il contesto di cui hanno bisogno per capire come si connettono le loro applicazioni, dove si trovano le vulnerabilità e a quali dare la priorità. Ciò accelera la gestione del rischio e la reazione agli incidenti", continua Greifeneder. “Per essere veramente efficaci, le organizzazioni dovrebbero cercare soluzioni che abbiano al centro funzionalità di intelligenza artificiale e automazione e abilitare AISecDevOps. Con esso, i tuoi team possono identificare rapidamente e dare priorità alle vulnerabilità di runtime, bloccare gli attacchi in tempo reale e correggere i bug prima che vengano sfruttati. Non dovrai più perdere tempo a rintracciare falsi positivi e potenziali vulnerabilità che non arrivano mai alla produzione. Invece, possono fornire software migliore e più sicuro più velocemente.”

sfondo dello studio

Lo studio si basa su un sondaggio globale di 1.300 CISO in grandi aziende con più di 1.000 dipendenti. È stato condotto nell'aprile 2022 da Coleman Parkes per conto di Dynatrace con partecipanti provenienti da Germania, Francia, Regno Unito, Spagna, Italia, Scandinavia, Stati Uniti, Medio Oriente, Australia, India, Singapore, Malesia, Brasile e Messico.

Altro su dynatrace.com

 


A proposito di Dynatrace

Dynatrace assicura che il software funzioni perfettamente in tutto il mondo. La nostra piattaforma unificata di software intelligence combina l'osservabilità ampia e profonda e la sicurezza delle applicazioni in runtime continuo con gli AIOps più avanzati per fornire risposte e automazione intelligente dai dati su scala notevole. Ciò consente alle organizzazioni di modernizzare e automatizzare le operazioni cloud, fornire software in modo più rapido e sicuro e garantire esperienze digitali impeccabili.


 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Vulnerabilità nei dispositivi medici

Un dispositivo medico su quattro (23%) presenta una vulnerabilità compresa nel catalogo Known Exploited Vulnerabilities (KEV) dell'agenzia di sicurezza informatica statunitense CISA. Inoltre, ci sono ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più