Cisco Cybersecurity Report: con l’IoT e l’industria 4.0 la security deve essere una priorità di business

Con l’edizione 2017 del Report dedicato alla Cybersecurity si evidenzia un certo ottimismo tra i responsabili della sicurezza delle aziende. Dopo aver subito attacchi che hanno avuto pesanti ripercussioni su fatturato e opportunità di business, le aziende corrono ai ripari. Ma serve un approccio integrato alle soluzioni per la protezione

Pubblicato il 10 Feb 2017

Stefano-Volpi-Cisco
Stefano Volpi, Security Practice Leader di Cisco per l’Italia

Come evolve la percezione della cybersecurity in un panorama internazionale che nel 2020, quando l’IoT sarà realtà, vedrà il 66% del traffico IP scorrere via wi-fi, con l’82% dei dati trasmessi dai consumatori attraverso gli oggetti connessi? Una fotografia l’ha scattata Cisco, che con l’edizione 2017 dell’Annual Cybersecurity Report (ACR) analizza il modo in cui i CSO (Chief Security Officer) delle aziende di 13 Paesi vedono la situazione. «Il nostro osservatorio è uno degli organismi più autorevoli perché attinge a dati generati da milioni di sensori di rete, anche open source, che ci permettono di avere database di dimensioni considerevoli su cui impostare la ricerca», spiega Stefano Volpi, Security Practice Leader per l’Italia. Volpi è in Cisco dal 2013, quando il gruppo, per puntellare la propria offerta in ambito cybersecurity, acquisì Sourcefire, di cui il manager gestiva le vendite nella Penisola, a Malta e in Grecia. «Gli investimenti in questo settore continuano, come dimostra la creazione del network a cavallo di università e mercato per promuovere nuove forme di collaborazione e lo scambio di informazioni tra i vari attori». A ulteriore testimonianza del peso che Cisco dà alla questione, la presentazione della ricerca alla stampa specializzata italiana è stata fatta in prima persona da Adam Philpott, Director della Cybersecurity per la regione EMEAR.

I responsabili della sicurezza sono sempre più consapevoli del ruolo IoT

Adam Philpott, Director della Cybersecurity di Cisco per la regione EMEAR

«L’impatto dei rischi informatici sul business è sempre più percepito dalle imprese», ha esordito Philpott, «anche perché ci sono precise evidenze: il 22% delle imprese ha perso clienti in seguito a un attacco andato a buon fine, e il 40% di questi ha perso oltre il 20% della propria customer base. Il 29% delle imprese ha subito contrazioni di fatturato. Mentre il 23% si è visto sfuggire delle opportunità di business. Gli attacchi sono rivolti principalmente ai dipartimenti Operations e Finance, ma i danni si ripercuotono anche sulla reputazione del brand». Da qui nasce una decisa reazione delle organizzazioni. Dopo aver subito una violazione, il 90% delle imprese ha investito risorse per migliorare tecnologie e processi di difesa contro le minacce, separando le funzioni IT e di sicurezza (nel 38% dei casi), intensificando la formazione dei dipendenti sulle tematiche di sicurezza (38%), e adottando tecniche di mitigazione del rischio (il 37%).

La tattiche di ingaggio

«Come si comportano i CSO? Modificano le tattiche di ingaggio, consapevoli che quando si parla di sicurezza non si inventa nulla: non è una rivoluzione, quanto un’evoluzione, un’innovazione degli strumenti e delle piattaforme», ha commentato Philpott. I principali ostacoli a una difesa adeguata sono come sempre i budget limitati, la scarsa compatibilità dei sistemi (soprattutto se si considera che il 65% delle aziende utilizza da sei a oltre 50 soluzioni diverse) e la carenza di talenti specializzati.

Da rimarcare il fatto che solo il 56% degli alert di sicurezza è oggetto di indagine e su meno della metà di quelli ritenuti legittimi vengono effettuati interventi di bonifica. «Il 58% dei professionisti della sicurezza è convinto che l’infrastruttura che gestiscono sia all’altezza della situazione», ha precisato Philpott. «Del resto non è possibile azzerare il rischio. Se non lo accettassimo non potremmo intraprendere alcuna iniziativa. L’obiettivo rimane quello di bilanciare rischi e opportunità, scommettendo sulle azioni che possono generare ampi margini a fronte di un numero contenuto di danni potenziali».

Internet of Things e le minacce dello spam

Le vulnerabilità sembrano seguire l’andamento dell’evoluzione tecnologica degli ultimi anni e dell’esplosione del Cloud. Secondo Cisco infatti aumentano sui server, +34%, mentre diminuiscono sui client (-8%) e sui network (addirittura con una contrazione del 20%). «Le reti in particolare offrono meno il fianco agli attacchi non solo perché sono state sottoposte a recenti refresh, ma anche perché si punta sempre più a modelli software defined», ha spiegato Philpott. «Ma è anche vero che stiamo assistendo alla normalizzazione di un fenomeno che aveva raggiunto il proprio picco negli anni scorsi».

Dato che le macchine sono sempre più sicure, risulta evidente che l’anello debole della catena continua a essere l’uomo. E dunque non stupisce che a fronte di queste diminuzioni crescono gli attacchi via spam, spesso condotti da bot. I dati dell’ACR evidenziano il modo in cui i criminali siano tornati a utilizzare adware e malvertising con livelli che non si vedevano dal 2010. Lo spam rappresenta quasi i due terzi (65%) delle e-mail, e circa un messaggio su dieci è dannoso. Per fortuna sta diminuendo sensibilmente il tempo necessario a identificare le minacce. Cisco per esempio dichiara di aver fatto enormi progressi in questo senso, passando dalle 14 ore del primo semestre 2016 a una media di sei ore nella seconda metà dell’anno.

La sicurezza deve essere una priorità di business

Sulla base delle evidenze emerse dalla ricerca, Philpott consiglia alle aziende di rendere la sicurezza una priorità di business, assegnandone al management la responsabilità pur estendendone la consapevolezza a tutti i livelli. «Occorre poi una disciplina operativa che permetta di rivedere i criteri di sicurezza e controllare i punti di accesso a sistemi di rete, applicazioni, funzioni e dati. Tutte le difese, integrate in un approccio unitario, vanno testate con metriche chiare per ottimizzare l’interoperabilità delle piattaforme e ridurre il tempo di rilevamento degli attacchi».

Digitaliani

Cisco

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4