VMware: i livelli delle violazioni in Italia sono allarmanti
VMware ha reso noti i risultati del suo terzo report sulle minacce alla sicurezza informatica incentrato sull’Italia e basato su un’indagine condotta interpellando 255 CIO, CTO e CISO italiani. La ricerca ha rilevato un aumento sia in termini di volume degli attacchi informatici, sia delle violazioni nel corso degli ultimi 12 mesi in Italia. Ciò ha condotto a un aumento degli investimenti nella difesa informatica, con le imprese italiane che già utilizzano in media più di otto diversi strumenti in questo ambito.
Di seguito i principali risultati dell’indagine evinti dalle risposte dei partecipanti italiani:
- Il 98% dichiara come i volumi degli attacchi siano aumentati negli ultimi 12 mesi
- Il 99% dichiara che la propria azienda ha subito una violazione della sicurezza negli ultimi 12 mesi in media Le imprese dichiarano di aver subito 2,2 violazioni nel periodo di riferimento
- L’85% dichiara che gli attacchi sono diventati più sofisticati
- Il 99% dichiara di voler aumentare la spesa per le difese informatiche nel prossimo anno
- L’island hopping risulta essere la causa principale delle violazioni, seguito dalle vulnerabilità del sistema operativo e dagli attacchi nei confronti delle applicazioni web
- Le aziende italiane dichiarano di utilizzare in media 8 diverse tecnologie di sicurezza per la gestione dei propri programmi di security
Come appena scritto, la causa più frequente delle violazioni è stata identificata nel cosiddetto island hopping (26%), in quanto i vettori di attacco nella catena di approvvigionamento si sono dimostrati essere un facile bersaglio per gli hacker. Troviamo poi le vulnerabilità del sistema operativo (18%) e gli attacchi ad applicazioni web (14%).
Rick McElroy, Cyber Security Strategist presso VMware Carbon Black, ha dichiarato: “L’island hopping sta avendo un impatto crescente sulle violazioni: l’11% degli intervistati lo cita tra le cause principali. In associazione con altri rischi rappresentati da terze parti, come le applicazioni di terzi e la catena di approvvigionamento, è chiaro come l’impresa intesa nella propria interezza risulti messa sotto pressione”.
Ambienti complessi e multitecnologici
Secondo quanto rilevato dalla ricerca, i professionisti della sicurezza informatica italiani hanno dichiarato di utilizzare in media più di otto diversi strumenti o console per gestire il proprio programma di difesa informatica. Ciò indica un ambiente di sicurezza che si è evoluto in modo reattivo man mano che sono stati adottati strumenti di security per affrontare le minacce emergenti.
Gli ambienti a compartimenti stagni, difficili da gestire, forniscono fin da subito un vantaggio agli aggressori. Le evidenze dimostrano come questi ultimi prendano il sopravvento quando la sicurezza non coincide con una caratteristica intrinseca dell’ambiente. Poiché il panorama delle minacce informatiche raggiunge la saturazione, secondo McElroy è giunto il momento di razionalizzare, pensare in modo strategico e fare chiarezza sull’implementazione della sicurezza.
La pandemia di COVID-19 in Italia
La ricerca è stata integrata con un’indagine sull’impatto che la pandemia di COVID-19 ha avuto sul panorama degli attacchi. Secondo l’indagine integrativa, condotta con oltre 1.000 intervistati di Stati Uniti, Regno Unito, Singapore e Italia, il 90,5% dei professionisti italiani della sicurezza informatica ha dichiarato che il volume degli attacchi è aumentato con l’incremento del numero di dipendenti che lavorano da casa. Il 96% ha inoltre dichiarato che le rispettive organizzazioni hanno subito attacchi informatici legati al malware correlato all’emergenza COVID-19.
Il 96% ha dichiarato di essere stato preso di mira da malware correlati al COVID-19, mentre il 94% ha registrato un aumento delle e-mail di phishing e dei rischi di spear phishing. L’incapacità di istituire l’autenticazione multifattoriale (MFA) viene segnalata come la più grande minaccia alla sicurezza per le aziende durante l’emergenza COVID-19, mentre l’81% ha riferito di lacune nella pianificazione delle misure da adottare in caso di emergenza nell’ambito della comunicazione con soggetti esterni, tra cui clienti già acquisiti, potenziali clienti e partner. Lacune ritenute significative dal 47% dei rispondenti.
Ancora McElroy: “La situazione globale venutasi a creare con la pandemia di COVID-19 ha puntato i riflettori sulla resilienza del business e sulla pianificazione del ripristino d’emergenza. Le organizzazioni che hanno ritardato l’adozione dell’autenticazione multifattoriale sembrano trovarsi a dover affrontare notevoli sfide. Il 25% degli intervistati italiani, infatti, afferma che l’incapacità di implementare l’MFA rappresenti la più grande minaccia alla resilienza del business che si trovano a dover affrontare in questo momento”.
Agli intervistati italiani è stato inoltre chiesto se l’emergenza COVID-19 avesse evidenziato lacune nei propri piani di ripristino d’emergenza e di indicare la gravità di tali lacune. Questi i risultati:
- Il 90% degli intervistati segnala lacune nella pianificazione del ripristino, considerate da lievi a gravi
- Il 90% dichiara di aver scoperto lacune nelle attività operative dell’IT
- L’89% afferma di aver riscontrato problemi inerenti all’abilitazione di una forza lavoro a distanza
- Il 77% riferisce di problemi nella comunicazione con i dipendenti
- L’81% conferma di aver riscontrato difficoltà nella comunicazione con interlocutori esterni
- Il 74% dichiara come la situazione abbia evidenziato lacune nella visibilità delle minacce alla sicurezza informatica
“I risultati dell’indagine 2020 suggeriscono come i team di sicurezza debbano lavorare in tandem con i leader aziendali per spostare il potere dagli aggressori ai difensori. Dobbiamo inoltre collaborare con i team IT e lavorare per rimuovere la complessità che sta appesantendo il modello attuale. Costruendo la sicurezza in modo intrinseco nel tessuto dell’impresa attraverso applicazioni, cloud e dispositivi, i team possono ridurre significativamente la superficie suscettibile di attacchi, ottenere una maggiore visibilità sulle minacce e capire dove esistono vulnerabilità di security”, conclude McElroy.