Violazioni di sicurezza, le analisi di Verizon Business

Combinando tecnologia, formazione e sviluppo di collaborazioni strategiche, le aziende possono incrementare la resilienza agli attacchi.

Verizon Business

Antonio Cristini, Sales Director Enterprise Italy and Spain, Verizon Business Group, ci racconta gli scenari che dominano le violazioni della sicurezza.

Ransomware, attacchi ai sistemi, data leak e violazioni informatiche, sono termini che, purtroppo, sono diventati sempre più familiari alle aziende che devono proteggere sistemi e dati in modo molto più efficace e sistematico. Non di rado, infatti, vengono diffuse notizie di attacchi ransomware ai danni delle più disparate aziende appartenenti a qualsiasi settore.

Il recente Data Breach Investigations Report (DBIR) 2024 di Verizon Business – che ha analizzato a livello globale 30.458 incidenti, dei quali 10.626 sono violazioni confermate con espropriazione di dati – rivela un preoccupante aumento del 180% nello sfruttamento delle vulnerabilità come causa di violazioni, sottolineando per le imprese l’urgenza di rafforzare le misure di difesa e migliorare la consapevolezza della cyber security.

Il numero di violazioni causate dallo sfruttamento delle vulnerabilità è quasi triplicato: il 14% delle intrusioni, siano esse “zero day” o altre, è attribuibile a tale pratica, mentre il 38% è determinato da credenziali violate e il phishing rappresenta il 15% degli attacchi andati a buon fine, evidenziando la sempre più stringente necessità di proteggere le informazioni sensibili.

Perdite dati, perdite economiche e di reputazione

Oltre alle perdite economiche, le organizzazioni devono anche fronteggiare la costante minaccia dei ransomware, responsabili di quasi un terzo delle intrusioni. Nonostante la frequenza di tali attacchi sia in leggero calo (23%), è l’elemento estorsivo – ovvero non solo l’appropriazione dei dati ma anche la minaccia di divulgazione delle informazioni riservate – a causare la tendenza all’aumento raggiungendo una percentuale pari al 32% di tutte le violazioni.

Viene evidenziato come il ransomware e l’estorsione accompagnino la tipologia di attacco più complessa, ovvero il System Intrusion (SI), e viene riscontrato nel 70% dei casi. L’SI rimane il tipo di attacco principale per 7 dei 10 settori più colpiti, ma rientra nella top 3 per tutte le 10 principali industry.

sicurezza fisica giochi olimpici indra

Affrontare queste minacce rimane una priorità cruciale per le imprese. Un’analisi del Known Exploited Vulnerabilities (KEV) della Cyber Security Infrastructure and Security Agency (CISA) rivela che le aziende impiegano in media 55 giorni per risolvere il 50% delle vulnerabilità critiche dopo il rilascio delle patch. Questo a fronte di un tempo medio di rilevamento da parte della CISA, in caso di uno sfruttamento massiccio delle KEV in rete, di 5 giorni.

Sebbene l’elemento umano non doloso continui a essere il tallone d’Achille nelle falle di security informatica – anche quest’anno responsabile di oltre due terzi (68%) delle casistiche analizzate –, c’è un segnale positivo: il 20% degli utenti hanno riconosciuto e segnalato tentativi di phishing simulato. Questo insight evidenzia un miglioramento nella consapevolezza in materia, con la formazione che svolge un ruolo strategico e cruciale.

Oggi le organizzazioni devono anche prestare attenzione al procurement e alla scelta dei fornitori: il DBIR 2024 rivela che il 15% degli attacchi arrivi dalla supply chain, segnando un +68% rispetto all’anno precedente. In particolare, tali violazioni possono derivare dalla vulnerabilità nell’infrastrutture dei gestori di dati, dei partner di hosting e nella catena di fornitura del software.

Le contromisure da adottare

È dunque necessario per tutte le imprese migliorare costantemente la loro strategia di cyber security, focalizzandosi su quattro driver principali:

  • Aumentare la consapevolezza della sicurezza attraverso la formazione periodica e la sensibilizzazione a tutti i livelli manageriali;
  • Rafforzare i processi di gestione delle patch per ridurre la superficie di attacco attraverso una piattaforma unificata che offra una maggiore visibilità;
  • Collaborare con tutti i fornitori terzi per migliorare la sicurezza lungo l’intera catena di fornitura;
  • Sfruttare la tecnologia per una migliore la visibilità estesa, fondamentale nella gestione proattiva dei vettori zero-day.

Combinando tecnologia, formazione e sviluppo di collaborazioni strategiche, le aziende possono incrementare significativamente la loro resilienza agli attacchi informatici e prepararsi in modo proattivo alle sfide future.