Il rischio informatico continua a crescere. Non soltanto aumentano gli attacchi, ma una buona fetta delle risorse informatiche aziendali sfugge alla capacità di controllo e gestione dei team IT.. Da una ricerca commissionata da Armis a Vanson Bourne emerge che solo il 60% degli asset aziendali (considerando l’hardware fisico e le risorse virtuali) viene monitorato con attività, strumenti e servizi di cybersicurezza.
Questa è certo una grave lacuna, ma le aziende d’altra parte sono già sommerse da una quantità sempre meno gestibile di alert di sicurezza e di dati di threat intelligence. Il 29% degli intervistati dichiara che il proprio team di cybersecurity è sommerso dalle informazioni sulle minacce informatiche. Quasi metà delle aziende (45%) raccoglie dati sulle minacce informatiche da dieci o più fonti differenti, e una buona parte dei processi di raccolta e analisi di questi dati è ancora non automatizzata.
Per di più, nel mare di dati di threat intelligence e alert prodotti ogni giorno, mancano le informazioni utili per innescare azioni concrete. In media, solo il 58% delle informazioni raccolte dalle fonti di threat intelligence è, come si suol dire, “azionabile”. Appena nel 2% delle aziende tutte le informazioni raccolte dalle fonti di threat intelligence risultano utilizzabili.
"La nostra ricerca ha rilevato che c'è un ampio margine di miglioramento nel modo in cui le organizzazioni globali possono proteggere e gestire l'intera superficie di attacco”, ha dichiarato Curtis Simpson, chief security information officer di Armis. “Non è una questione di se, ma di quando si verificherà un attacco, soprattutto contro le infrastrutture critiche su cui la società fa così tanto affidamento".
In un giorno lavorativo medio, 55.686 risorse fisiche e virtuali sono collegate alle reti aziendali. E come si diceva, c’è un 40% di asset IT su cui l’azienda non ha visibilità o controllo, né consapevolezza sulla posizione fisica o lo stato di assistenza del dispositivo. Il problema riguarda per esempio le stampanti, spesso “dimenticate” e spesso affette da lacune di sicurezza dovute a configurazioni o mancati aggiornamenti o mancate patch.
A tutto ciò si aggiunge il fatto che nelle aziende le risorse IT sono sempre più frammentate, disperse e difficili da controllare: solo il 22% degli intervistati ha detto di avere una politica Byod (Bring Your Own Device) ufficiale che non viene comunque applicata a tutti i dipendenti, mentre il 23% ha solamente delle linee guida o nemmeno quelle. Nel 75% delle aziende i dipendenti scaricano applicazioni e software all’insaputa dell’IT almeno occasionalmente, e nel 25% questa è una pratica abituale.
Le conseguenze di questi scenari sono evidenti. Sul campione d’indagine (responsabili della sicurezza informatica e responsabili IT di Stati Uniti, Regno Unito, Germania, Francia, Singapore, Australia e Nuova Zelanda) il 61% delle aziende ha subìto una o più violazioni informatiche nel corso di 12 mesi. Stati Uniti, Singapore, Australia e Nuova Zelanda guidano la classifica dei Paesi con più violazioni rilevate.
"Purtroppo esiste una correlazione tra l'ampia percentuale di superficie d'attacco non monitorata e l'alto tasso di violazioni registrato nell'ultimo anno", ha rimarcato Simpson. "Gli asset non gestiti rappresentano la crescente superficie di attacco, ma i programmi e gli strumenti informatici delle organizzazioni non hanno la visibilità necessaria per comprendere e gestire i principali rischi, esposizioni e minacce informatiche. I criminali informatici stanno sfruttando questi punti ciechi fisici per eseguire i cyberattacchi più impattanti di oggi. È fondamentale che i reparti IT modernizzino il loro approccio consolidando le soluzioni disgiunte e sfruttando le più recenti tecnologie innovative per consentire ai team di disporre di informazioni in tempo reale e automatizzate, oltre che di piani attuabili per contribuire a salvaguardare le risorse critiche dalle minacce informatiche".