TECHTARGET

Crittografia: quasi un quarto dei professionisti della sicurezza non (ri)conosce le minacce

Secondo un sondaggio condotto da Venafi, una percentuale significativa di professionisti della sicurezza non conosce il modo in cui la propria azienda sta affrontando le minacce informatiche che si nascondono nella crittografia: il 23% degli oltre 1500 professionisti intervistati ha detto di non avere idea di come gran parte del traffico criptato sia stato decodificato e controllato e il 17% ha dichiarato di non sapere quanto del proprio traffico sia stato criptato

Pubblicato il 04 Mag 2017

cyber-security-1938338-170421123335

I cybercriminali stanno sempre più utilizzando la crittografia per nascondere le loro attività, ma secondo quanto rilevato da Venafi i responsabili della sicurezza IT non sono adeguatamente preparati a fronteggiare questi pericoli. Per condurre l’analisi, l’azienda ha preso in considerazione i pareri di 1.540 professionisti della sicurezza informativa in merito alle capacità delle loro organizzazioni di difendersi dalle minacce nascoste nelle comunicazioni crittografate.

Circa il 23% ha dichiarato di non avere idea di quanto del proprio traffico criptato sia stato decriptato e ispezionato e il 17% ha detto di non sapere quanto ne sia  stato crittografato. Tuttavia, il 41% ha affermato di aver criptato almeno il 70% del proprio traffico di rete interno e il 57% ha dichiarato di aver criptato oltre il 70% del proprio traffico web esterno, indicando che la percentuale di traffico crittografato in transito fuori e dentro alle organizzazioni è in crescita.

Gli esperti hanno inoltre rivelato di essere più preoccupati per la privacy rispetto al passato: il 66% ha scelto di aumentare l’utilizzo della crittografia proprio per garantire maggiore sicurezza su questo fronte.  Tuttavia, appena il 29% si è detto pienamente fiducioso in merito alla capacità della propria azienda di proteggere le comunicazioni crittografate.

L’opinione di Gartner sul fronte della crittografia

La crittografia è fondamentale per l’economia digitale mondiale,  a causa del ruolo fondamentale che essa svolge nella protezione della privacy dei dati, ma la crittografia SSL e TLS, secondo Gartner, indebolisce l’efficienza della difesa aziendale profonda, esponendo gli endpoint a minacce derivanti dal traffico in uscita e in entrata. I malware stanno già utilizzando la crittografia SSL per rimanere sotto il radar dei sistemi di sicurezza di rete e con l’uso sempre maggiore della crittografia online, secondo Gartner, questa tendenza è destinata a espandersi rapidamente. Uno studio condotto la scorsa estate da A10 Networks e dall’Istituto Ponemon ha rivelato come i malware, in quasi metà degli attacchi informatici nei dodici mesi precedenti, erano riusciti a penetrare indisturbati nella rete aziendale sotto la copertura della crittografia. Gartner prevede che nel 2017 questo trend verrà confermato e più della metà degli attacchi di rete alle aziende utilizzerà il traffico crittografato per eludere i controlli, nascondere i malware e sottrarre dati preziosi.

Troppa fiducia fa perdere efficacia

Considerando questi dati, risulta chiaro come la maggior parte dei professionisti della sicurezza non si stia rendono pienamente conto del fatto che le tecnologie messe in campo per proteggere la propria attività siano in realtà del tutto inutili contro il crescente numero di attacchi nascosti nel traffico crittografato. Ma non solo: l’indagine ha anche rivelato che molti professionisti della sicurezza si sentono paradossalmente troppo sicuri della proprie capacità di rilevamento di attacchi informatici. E in merito a questo aspetto i dati parlano chiaro: secondo il report Mandiant M-Trends 2017, il tempo medio necessario per rilevare un attacco informatico è di 99 giorni, ma il 20% degli intervistati all’indagine Venafi ha dichiarato di poter rilevare e rispondere ad un attacco informatico entro un giorno, il 41% ha detto di poter rilevare e rispondere ad un attacco informatico nascosto nel traffico crittografato entro una settimana, anche se solo il 19% ha dichiarato di aver decifrato e controllato tutto il proprio traffico crittografato.

Gli analisti fanno dunque notare come, sebbene la stragrande maggioranza degli intervistati esamini e decripti una piccola percentuale del proprio traffico interno, crede ancora di poter risolvere rapidamente un attacco informatico nascosto. Ma il problema è che gli attaccanti che si nascondono nel traffico crittografato rendono ancora più difficili le risposte rapide. Ciò, secondo gli esperti,  è particolarmente vero per le organizzazioni che non dispongono di capacità di ispezione inbound, cross-network e outbound. Tirando le somme, dunque, questa eccessiva fiducia svela che la maggior parte dei professionisti della sicurezza non dispone delle strategie necessarie per proteggere adeguatamente la propria azienda dal traffico crittografato dannoso.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3