08/08/2018 di Redazione

Applicazioni fuori controllo e insicure per il 38% dei professionisti

Una ricerca condotta da Ponemon Institute per F5 Networks ha svelato che una buona parte dei professionisti It e responsabili di cybersicurezza sente di non avere controllo sulle applicazioni aziendali. Frequente è la paura di furto di credenziali e attac

immagine.jpg

Le applicazioni che usiamo quotidianamente per lavorare sono sicure? Riusciamo a tenerle sotto controllo, certi che nessuno vi possa accedere senza permesso o mandarle in tilt con un attacco informatico? Questa certezza non è poi così diffusa, nemmeno tra i professionisti dell'informatica e della cybersicurezza. Quasi quattro persone su dieci, il 38% degli intervistati di un sondaggio condotto da Ponemon Institute per conto di F5 Networks, ha detto di non avere fiducia nel controllo delle applicazioni che utilizza. Lo studio (che è parte dell'”Application Protection Report” edizione 2018) non ha coinvolto professionisti italiani ma è comunque rappresentativo dello scenario internazionale, avendo interpellato 3.135 professionisti It e responsabili della sicurezza di aziende di Regno Unito, Germania, Stati Uniti, Canada, Brasile, Cina e India.

In media, circa un'applicazione su tre (33,8%) fra quelle in uso in azienda viene considerata “mission critical”. Le aziende britanniche sono quelle caratterizzate da maggiore scetticismo sulle possiblità di controllo della propria situazione applicativa, mentre in quelle tedesche ci si sente, tendenzialmente, più preparati e fiduciosi. In tutti i Paesi coinvolti dallo studio, in ogni caso, le tipologie di aplicazione che destano più preoccupazioni sono innanzitutto tre: quela di gestione documentale e collaborazione, quelle di comunicazione (come la posta elettronica e la messaggistica) e quelle di produttività racchiuse in Microsoft Office.

Le minacce di cui ci si preoccupa di più, invece, sono il furto di credenziali, gli attacchi DDoS e le frodi sul Web. In generale, emerge la sensazione che il personale It aziendale non conosca a fondo i software e i servizi in uso, e questo fatto ha delle conseguenze. “Molte aziende non riescono a tenere il passo con gli sviluppi tecnologici e tendono ad adottare involontariamente dei compromessi sulla sicurezza dovuti a una preoccupante mancanza di conoscenza delle proprie applicazioni”, spiega David Warburton, senior threat research evangelist Emea di F5 Networks.

 

Incidenti salati
Di certo gli incidenti informatici hanno un costo salato. Facendo la media di tutte le risposte degli oltre tremila intervistati, emerge come costo medio di un episodio di interruzione di operatività una cifra di 6,86 milioni di dollari a singola organizzazione, ma nei soli Stati Uniti (complice la dimensione aziendale tendenzialmente maggiore) si arriva a superare i 10 milioni di dollari. Gli incidente a cui consegue una perdita di informazioni riservate o sensibili, invece, producono in media perdite pari a 8,63 milioni di dollari (e 16,91 milioni di dollari per le imprese statunitensi).

 

 

Gli strumenti di difesa
Le aziende non restano con le mani in mano di fronte a tutto questo. Gli strumenti più adottati per proteggere le applicazioni sono il Web Application Firewall (Waf), le soluzioni per la scansione e i test di penetrazione. Il crescente interesse delle aziende per i Waf era emerso mesi fa anche da un altro report di F5 Networks (“State of Application Delivery”), secondo cui nel mondo il 61% delle aziende globali lo utilizza per proteggere le propri applicazioni. Questo strumento cerca di evitare l'ingresso di minacce e infezioni, ponendo il cassico “muro”, mentre le tecnologie di mitigazione dei DDoS e il backup cercano di contenere i danni sull'interruzione di attività e sulla perdita di dati. Germania e Brasile sono i maggiori sostenitori della mitigazione DDoS (usata dal 64% degli inveristati di queste due nazioni), mentre il backup è particolarmente popolare in Canada (76%), nel Regno Unito (74%) e in Germania (73%). Dal sondaggio emerge anche la crescente importanza della crittografia del transport layer tramite Ssl e Tls, e quella della crittografia dello storage.

 

ARTICOLI CORRELATI