Cisco: quanto costa ai CIO la sicurezza

669

Nel Cisco 2017 Annual Cybersecurity Report emerge il prezzo da pagare per le violazioni alla sicurezza e per le contromisure che si sta cercando di adottare






Le minacce informatiche costano care alle aziende: l’ultimo Annual Cybersecurity Report (ACR) 2017 di Cisco ha infatti stimato che oltre un terzo delle organizzazioni che hanno subito una violazione nel 2016 hanno riportato sostanziali perdite in termini di clienti, opportunità e entrate mancate per oltre il 20%. Dopo gli attacchi, il 90% di queste aziende ha investito per migliorare tecnologie e processi di difesa contro le minacce, separando le funzioni It e di sicurezza (il 38%) e adottando tecniche di mitigazione del rischio (il 37%). Giunto alla sua decima edizione, il report mette in luce le sfide e le opportunità per i team di sicurezza nella difesa contro l’inarrestabile evoluzione del crimine informatico e dei metodi di attacco. I CSO ritengono che i principali ostacoli a una difesa adeguata da parte delle aziende siano i limiti di budget, la scarsa compatibilità dei sistemi e la carenza di talenti specializzati. Inoltre, dichiarano che i dipartimenti di sicurezza sono ambienti sempre più complessi, con il 65% delle aziende che utilizza da sei a oltre 50 prodotti per proteggersi, rischiando in questo modo che l’efficacia della sicurezza venga compromessa.

Il volume di spam globale è in aumento, spesso diffuso dai botnet. I dati dell’ACR mostrano come i criminali stiano riportando “alla ribalta” i vettori di attacco “classici”, come adware e spam email, quest’ultimo con livelli che non si vedevano dal 2010. Lo spam rappresenta quasi i due terzi (65%) delle e-mail, delle quali sono dannose tra l’8%-10%.

Quanto “costano” alle aziende le minacce informatiche

L’ACR 2017 ha rivelato il potenziale impatto finanziario degli attacchi sulle aziende, dalle grandi alle piccole e medie imprese. Oltre il 50% delle aziende ha dovuto affrontare severi controlli a seguito di una violazione. I sistemi più colpiti sono quelli dei dipartimenti Operation & Finance, seguiti dalla perdita di reputazione del marchio e della fidelizzazione dei clienti. Per le aziende che hanno subito un attacco, l’effetto è stato notevole:

• Il 22% ha perso clienti – il 40% ha perso oltre il 20% della propria base di clienti.
• Il 29% ha perso fatturato – il 38% ha subito perdite per oltre il 20%delle entrate.
• Il 23% ha perso delle opportunità di business – il 42% ha preso oltre 20%.

Come agiscono gli Hacker e nuovi modelli “business”

Nel 2016 l’hacking è diventato più “aziendale”. La trasformazione tecnologica in atto, guidata dalla digitalizzazione, sta creando opportunità anche per i criminali informatici. Mentre gli aggressori continuano a sfruttare le tecniche collaudate, tentano anche nuovi approcci che rispecchiano la struttura di “middle management” dei loro obiettivi di business.

• Nuovi metodi di attacco seguono un modello gerarchico aziendale: alcune campagne di Malvertising hanno assoldato dei broker (o “porte”) che agiscono come manager intermedi, mascherando attività dannose. I veri criminali possono quindi muoversi con maggiore velocità, mantenere il loro spazio operativo, ed eludere il rilevamento.

• Opportunità e rischio nel cloud: il 27% delle applicazioni cloud di terze parti introdotte dai dipendenti, oltre che aprire nuove opportunità di business e aumentare l’efficienza, sono state classificate ad alto rischio e creano notevoli problemi di sicurezza.

Il noto adware, che scarica pubblicità senza il permesso dell’utente, ha continuato a prosperare, infettando il 75%delle aziende prese in esame.

• Un punto a favore: gli analisti Cisco hanno notato un calo nell’uso di grandi exploit kit come Angler, Nuclear and Neutrin, che sono stati bloccati nel 2016, anche se gli altri più piccoli si stanno dando da fare per riempire il questo vuoto.

Proteggere il business, mantenere alta la vigilanza

Secondo l’ACR 2017 solo il 56% degli alert di sicurezza è oggetto di indagine e su meno della metà di quelli ritenuti legittimi vengono effettuati interventi di bonifica. I difensori, fiduciosi nei loro strumenti, devono fare i conti con la complessità e la carenza di personale, e lasciano al crimine informatico margini temporali da sfruttare a loro vantaggio. Cisco suggerisce alcuni passaggi per prevenire, individuare e mitigare le minacce e ridurre al minimo il rischio:

• Rendere la sicurezza una priorità di business: spetta al management la responsabilità della sicurezza, farla comprendere a tutti i livelli dell’azienda e conteggiarla economicamente come una priorità.

• Mettere in atto una disciplina operativa: rivedere i criteri di sicurezza, patch e controllare i punti di accesso a sistemi di rete, applicazioni, funzioni e dati

• Testare l’efficacia della sicurezza: stabilire metriche chiare e utilizzarle per convalidare e migliorare i criteri di sicurezza.

• Adottare un approccio di difesa integrato: porre l’integrazione e l’automazione in cima alla lista di criteri di valutazione per aumentare la visibilità, ottimizzare l’interoperabilità, e ridurre il tempo di rilevamento e bloccare gli attacchi. Successivamente i team di sicurezza possono concentrarsi sulla ricerca e sulla bonifica delle vere minacce.