Studio: troppe vulnerabilità delle app vengono pubblicate

Studio: troppe vulnerabilità delle app vengono pubblicate

Condividi post

Secondo un sondaggio condotto su 1.300 CISO, il 75% afferma: Troppe vulnerabilità delle app entrano in funzione. Per il 79% dei CISO, la gestione continua delle vulnerabilità durante il runtime è fondamentale per tenere il passo con la crescente complessità dei moderni ambienti multi-cloud.

Dynatrace, la Software Intelligence Company (NYSE: DT), ha pubblicato uno studio globale su 1.300 chief information security officer (CISO) presso grandi organizzazioni. Una scoperta chiave: la velocità e la complessità introdotte dall'uso di ambienti multi-cloud, più linguaggi di programmazione e librerie software open source rendono difficile la gestione delle vulnerabilità. Il 75% dei CISO afferma che, nonostante le precauzioni di sicurezza a più livelli, esistono lacune che possono portare a vulnerabilità nelle operazioni produttive. Ciò sottolinea la crescente necessità di combinare osservabilità e sicurezza. Ciò offre alle organizzazioni un modo più efficace per gestire le vulnerabilità di runtime e rilevare e mitigare gli attacchi in tempo reale. Lo studio può essere scaricato qui gratuitamente.

Principali risultati dello studio

  • Il 69% dei CISO afferma che la gestione delle vulnerabilità è diventata più difficile a causa della crescente necessità di accelerare la trasformazione digitale.
  • Più di tre quarti (79%) dei CISO ritiene che la gestione automatizzata e continua delle vulnerabilità durante il runtime sia la chiave per colmare il divario di capacità nelle soluzioni di sicurezza esistenti. Tuttavia, solo il 4% delle organizzazioni ha visibilità in tempo reale sulle vulnerabilità di runtime negli ambienti di produzione containerizzati.
  • Solo il 25% dei team di sicurezza ha accesso in tempo reale a un report accurato e costantemente aggiornato di ogni applicazione e libreria di codici in esecuzione in produzione.

"Questi risultati sottolineano il fatto che i team di sicurezza continuano a trascurare le vulnerabilità, indipendentemente da quanto siano robuste le loro difese", ha affermato Bernd Greifeneder, Chief Technology Officer di Dynatrace. “Sia le nuove applicazioni che il software legacy stabile sono soggetti a vulnerabilità che vengono rilevate in modo più affidabile in produzione. Log4Shell è stato il manifesto di questo numero e senza dubbio ci saranno altri scenari simili in futuro. Ovviamente, la maggior parte delle aziende non ha ancora visibilità in tempo reale sulle vulnerabilità di runtime.

Processi di distribuzione cloud-native minacciosi

Il problema nasce dal crescente utilizzo di processi di consegna nativi del cloud. Sebbene consentano una maggiore agilità aziendale, apportano anche nuova complessità alla gestione delle vulnerabilità, al rilevamento e alla mitigazione degli attacchi. Il rapido ritmo della trasformazione digitale significa che i team già impegnati sono bombardati da migliaia di avvisi di sicurezza, rendendo impossibile concentrarsi su ciò che conta di più. I team non possono rispondere manualmente a ogni avviso e le aziende si espongono a rischi inutili consentendo alle vulnerabilità di entrare in produzione".

Altri risultati dello studio

  • In media, le organizzazioni ricevono 2.027 avvisi al mese su potenziali vulnerabilità della sicurezza delle applicazioni.
    Meno di un terzo (32%) degli avvisi giornalieri di vulnerabilità delle applicazioni riceve un'azione; rispetto al 42% dello scorso anno.
  • In media, i team di sicurezza delle applicazioni sprecano il 28% del loro tempo in attività di gestione delle vulnerabilità che potrebbero essere automatizzate.

“Le aziende hanno riconosciuto che per gestire efficacemente le vulnerabilità nell'era cloud-native, la sicurezza deve diventare una responsabilità condivisa. La convergenza di osservabilità e sicurezza è fondamentale per fornire ai team di sviluppo, operazioni e sicurezza il contesto di cui hanno bisogno per capire come si connettono le loro applicazioni, dove si trovano le vulnerabilità e a quali dare la priorità. Ciò accelera la gestione del rischio e la reazione agli incidenti", continua Greifeneder. “Per essere veramente efficaci, le organizzazioni dovrebbero cercare soluzioni che abbiano al centro funzionalità di intelligenza artificiale e automazione e abilitare AISecDevOps. Con esso, i tuoi team possono identificare rapidamente e dare priorità alle vulnerabilità di runtime, bloccare gli attacchi in tempo reale e correggere i bug prima che vengano sfruttati. Non dovrai più perdere tempo a rintracciare falsi positivi e potenziali vulnerabilità che non arrivano mai alla produzione. Invece, possono fornire software migliore e più sicuro più velocemente.”

sfondo dello studio

Lo studio si basa su un sondaggio globale di 1.300 CISO in grandi aziende con più di 1.000 dipendenti. È stato condotto nell'aprile 2022 da Coleman Parkes per conto di Dynatrace con partecipanti provenienti da Germania, Francia, Regno Unito, Spagna, Italia, Scandinavia, Stati Uniti, Medio Oriente, Australia, India, Singapore, Malesia, Brasile e Messico.

Altro su dynatrace.com

 


A proposito di Dynatrace

Dynatrace assicura che il software funzioni perfettamente in tutto il mondo. La nostra piattaforma unificata di software intelligence combina l'osservabilità ampia e profonda e la sicurezza delle applicazioni in runtime continuo con gli AIOps più avanzati per fornire risposte e automazione intelligente dai dati su scala notevole. Ciò consente alle organizzazioni di modernizzare e automatizzare le operazioni cloud, fornire software in modo più rapido e sicuro e garantire esperienze digitali impeccabili.


 

Articoli relativi all'argomento

Piano esecutivo: Importante la sicurezza informatica non porta alcun vantaggio competitivo

Come mostra un sondaggio, anche se i dirigenti ritengono che una buona infrastruttura di sicurezza informatica sia estremamente importante per le relazioni commerciali, allo stesso tempo la maggioranza può ➡ Leggi di più

Rischio: crescita elevata delle API senza sufficiente sicurezza IT 

Uno studio mostra che nove decisori su dieci sanno che le API sono un cavallo di Troia per gli attacchi informatici, ma il ➡ Leggi di più

Classifiche dei malware più comuni

I ricercatori di sicurezza hanno scoperto un nuovo metodo per diffondere il Trojan di accesso remoto (RAT) Remcos, che è il numero uno in Germania ➡ Leggi di più

Caos imminente nell’implementazione di NIS-2

Analogia con NIS-2: il 26 maggio 2018 è entrato in vigore il Regolamento generale sulla protezione dei dati, in breve GDPR – più precisamente è terminato il periodo di 24 mesi ➡ Leggi di più

Analisi XDR: quando e dove bussano solitamente gli aggressori?

I ricercatori di sicurezza di Barracuda hanno analizzato i rilevamenti Extended Detection and Response (XDR) più comuni del 2023, sulla base di dati proprietari forniti da ➡ Leggi di più

Come gli aggressori riescono a sfuggire alle vulnerabilità nelle applicazioni web

Le vulnerabilità del controllo degli accessi e i rischi di divulgazione dei dati sono i difetti di sicurezza più comuni nelle applicazioni web sviluppate dalle aziende. ➡ Leggi di più

Analisi della cybersecurity: quale struttura utilizza l’azienda?

La struttura organizzativa dell'azienda ha effetti di vasta portata sulla sua sicurezza informatica. Sulla base di un sondaggio, Sophos esamina e valuta tre scenari organizzativi ➡ Leggi di più

Contrastare le minacce interne

Essere responsabile dell'IT non è il lavoro più semplice al momento. Se oltre al costante avvertimento di attacchi esterni e al comandamento ➡ Leggi di più