In Global Attack Surface Management, Armis analizza le tendenze che hanno interessato le aziende negli ultimi 12 mesi monitorando l’evoluzione delle minacce e l’impatto dei cyberattacchi criminali. La ricerca Armis Global Attack Surface Management 2023 è stata realizzata con gli insight rilasciati da responsabili della sicurezza informatica e responsabili IT di Stati Uniti, Regno Unito, Germania, Francia, Singapore, Australia e Nuova Zelanda.
Chi ha subito più attacchi
Dalla ricerca, commissionata a Vanson Bourne, emerge che le organizzazioni di tutto il mondo stanno affrontando un livello di rischio informatico senza precedenti a causa di punti ciechi nel loro ambiente. Inoltre i team di sicurezza sono sommersi da una quantità significativa di dati di threat intelligence senza informazioni utili per azioni concrete. Il 61% delle organizzazioni globali ha confermato di aver subito una violazione almeno una volta negli ultimi 12 mesi, mentre il 31% ha subito più violazioni nello stesso periodo. I 4 Paesi in cui le organizzazioni hanno dichiarato di aver subito più attacchi sono Stati Uniti, Singapore, Australia e Nuova Zelanda.
Non se, ma quando si verificherà l’attacco
Curtis Simpson, Csio di Armis
Armis continua a segnalare l’evoluzione del panorama delle minacce e l’impatto dei cyberattacchi criminali che colpiscono le organizzazioni globali, i governi nazionali, gli enti statali e locali e la società in generale. La nostra ricerca ha rilevato che c’è un ampio margine di miglioramento nel modo in cui le organizzazioni globali possono proteggere e gestire l’intera superficie di attacco. Non è una questione di se, ma di quando si verificherà un attacco, soprattutto contro le infrastrutture critiche su cui la società fa così tanto affidamento.
Minacce e cyberattacchi criminali
Tra i principali insight della ricerca risultati:
- l’intera superficie di attacco dell’organizzazione non è monitorata completamente, provocando significative esposizioni e rischi di cybersecurity non visibili.
- In un giorno lavorativo medio, 55.686 risorse fisiche e virtuali sono collegate alle reti aziendali. Gli intervistati a livello globale hanno condiviso che solo il 60% di questi asset è monitorato, il 40% non è monitorato.
- I dipendenti utilizzano sempre più spesso le proprie risorse negli ambienti aziendali, con evidenti lacune nell’applicazione delle politiche BYOD (Bring Your Own Device). Il 22% riferisce di avere una politica BYOD ufficiale non applicata a tutti i dipendenti, il 23% di avere linee guida che i dipendenti sono incoraggiati a seguire o ammette di non avere alcuna politica o linea guida sul BYOD.
- In media, le organizzazioni sono in grado di gestire solo il 60% circa dei propri asset, quando si tratta di conoscere elementi come la loro posizione o il loro stato di assistenza. Le risorse dimenticate, come le stampanti, possono presentare lacune critiche nella sicurezza. Soprattutto se non vengono installati gli aggiornamenti di sicurezza o applicate le patch.
Informazioni spesso non utilizzate al meglio
- L’afflusso di dati senza l’automazione e la prioritizzazione delle informazioni sulle minacce ostacola la capacità dei professionisti della sicurezza e IT di rimediare alle minacce per proteggere l’organizzazione.
- Il 29% degli intervistati dichiara che il proprio team di cybersecurity è sommerso dalle informazioni sulle minacce informatiche. Gli intervistati tedeschi (38%) sono i principali a segnalare questa situazione.
- Poco meno della metà (45%) degli intervistati dichiara di utilizzare 10 o più fonti diverse per raccogliere dati relativi alle informazioni sulle minacce. e solo tra il 52% e il 57% dei processi relativi alle informazioni sulle minacce sono in media automatizzati. Questo significa che gran parte del lavoro necessario per utilizzare le informazioni è un lavoro manuale.
- In media, solo il 58% delle informazioni raccolte dalle fonti di threat intelligence è utilizzabile. Solo il 2% delle organizzazioni intervistate dichiara che tutte le informazioni raccolte dalle fonti di threat intelligence sono utilizzabili.
Il ruolo dei dipendenti
- Le organizzazioni faticano a gestire efficacemente gli asset fisici e virtuali connessi alla propria rete, e utilizzano troppi strumenti per agire efficacemente sui piani di cybersecurity.
- Gli intervistati a livello globale hanno indicato che le loro organizzazioni utilizzano 11 strumenti diversi per gestire gli asset connessi alla rete. Mentre il 44% ammette di utilizzare ancora fogli di calcolo manuali.
- I dipendenti sono in grado di aggirare la sicurezza e scaricare applicazioni e software all’interno degli asset senza che i team IT o di sicurezza ne siano a conoscenza. Tre quarti (75%) delle organizzazioni globali riferiscono che ciò avviene almeno qualche volta, il 25%) riferisce che ciò avviene continuamente. Senza un controllo, una gestione e/o visibilità completi su questi asset, le organizzazioni si trovano ad affrontare rischi ancora maggiori.
Minacce e cyberattacchi criminali
Curtis Simpson, Csio di Armis
Purtroppo esiste una correlazione tra l’ampia percentuale di superficie d’attacco non monitorata e l’alto tasso di violazioni registrato nell’ultimo anno. Gli asset non gestiti rappresentano la crescente superficie di attacco. Tuttavia i programmi e gli strumenti informatici delle organizzazioni non hanno la visibilità necessaria per comprendere e gestire i principali rischi, esposizioni e minacce informatiche. I criminali informatici stanno sfruttando questi punti ciechi fisici per eseguire i cyberattacchi più impattanti di oggi.È fondamentale che i reparti IT modernizzino il loro approccio consolidando le soluzioni disgiunte e sfruttando le più recenti tecnologie innovative. Questo consente ai team di disporre di informazioni in tempo reale e automatizzate, oltre che di piani attuabili per contribuire a salvaguardare le risorse critiche dalle minacce informatiche.
Dove è possibile crescere
Katie Haslett, Research Consultant di Vanson Bourne
La nostra ricerca ha rilevato che c’è un ampio margine di miglioramento nel modo in cui le organizzazioni globali gestiscono il panorama delle minacce. Gli intervistati concordano con questa valutazione. Perché aumentare proattivamente la visibilità della superficie di attacco e definire ulteriormente le politiche e le procedure che circondano gli asset virtuali e fisici è un’area di crescita per la loro organizzazione.