Consigli

Le buone abitudini che aiutano a contrastare gli attacchi

Mentre non vi è alcuna protezione assoluta contro gli attacchi dei cyber criminali, un sondaggio di Symantec rivela che seguire alcune best practice è una buona difesa di base e contribuisce a mitigare il rischio di downtime e perdita dei dati

Pubblicato il 26 Gen 2012

security-150226140634

Investire in più livelli di sicurezza per proteggere gli endpoint e i dati memorizzati su di essi è una strategia che paga nel mitigare i rischi di cyber attacchi e, soprattutto, nel ridurre i tempi di inattività. Questo è quanto emerge da una survey di Symantec diffusa nei giorni scorsi.

Le organizzazioni che hanno investito in una strategia di difesa consistente e addestrato i propri dipendenti a essere più consapevoli sono in una posizione privilegiata per fermare o sopravvivere agli attacchi.

Lo ha scoperto Symantec analizzando i risultati della sua indagine, Endpoint Protection Best Practices, rilasciata nei giorni scorsi. La società ha intervistato 1.425 professionisti che lavorano nel settore IT, di cui un terzo rappresentato da dirigenti di livello C. Ogni partecipante è stato identificato in base alla tipologia di protezione adottata nella propria organizzazione.

Le organizzazioni “top tier” del campione sono risultate 2,5 volte meno soggette a sperimentare un grande cyber attacco e 3,5 volte meno soggette alla probabilità di manifestare lunghi tempi di inattività rispetto alle altre imprese.

Secondo Jason Nadeau, direttore product management della società, “i tradizionali software antivirus non sono più efficaci su base stand alone. Le organizzazioni che hanno implementato tecnologie di sicurezza più complete si sono rivelate meglio preparate a contrastare gli attacchi”.

Le organizzazioni con punteggi più elevati hanno dichiarato di utilizzare vari sistemi per proteggere i loro asset, compresi strumenti data loss prevention, rilevazione e prevenzione delle intrusioni, antimalware e firewall. Quasi tutte le organizzazioni appartenenti a questo gruppo hanno anche riferito di investire in formazione del personale in materia di prevenzione.

Le organizzazioni risultate migliori hanno investito, ad esempio, in strumenti utili a impedire la copia non autorizzata di dati da e verso le periferiche, come i drive USB, e adottato approcci e tecnologie di protezione quali la cifratura, il controllo degli accessi e la protezione basata sulla reputazione.

Meno della metà delle organizzazioni del gruppo risultato “peggiore” ha riferito di essere completamente in linea con gli ultimi aggiornamenti dei sistemi operativi e delle applicazioni e solo la metà sostiene di aver preso in considerazione tecnologie di crittografia, controllo degli accessi, data loss prevention e protezione basata sulla reputazione. Solo 1/5 degli asset fisici, inclusi desktop, laptop e dispositivi mobili, sono dotati di protezione da virus e spyware e solo 1/10 dei sistemi virtuali risulta protetto. Le organizzazioni di livello inferiore non formano i dipendenti sulle best practice di sicurezza da adottare in azienda. Ecco perché, per loro, la probabilità di subire perdite pesanti, a seguito di un cyber attacco andato a buon fine, risulta molto alta.

Le organizzazioni “peggiori” hanno sperimentato 2.765 ore di inattività, rispetto alle 588 ore di downtime occorse alle aziende top-ranked. Le prime hanno riportato 859 ore di downtime sui dispositivi mobili, 828 ore per desktop e notebook, 241 ore per i server e 837 ore di “inattività diffusa”. Indipendentemente dalla loro posizione nella lista, nessuna organizzazione è risultata immune da attacchi informatici e ancora si sperimentano tempi di inattività e perdite quando le protezioni messe in atto si rivelano inefficaci.

Circa il 53% dei partecipanti al sondaggio ha detto che, nel caso di un cyber incidente, l’organizzazione ha subito un danno in termini di perdita di produttività e costo del lavoro per il personale IT impegnato a risolvere il problema. Queste si sono sommate ai danni relativi alla perdita di guadagno, perdita di dati e danni all’immagine dell’organizzazione. Il sondaggio ha rivelato, infine, che i cyber incidenti sono costati alle organizzazioni 558.000 dollari di mancate entrate, 480.831 dollari di danni ai brand, 366.301 dollari in multe e 174.309 dollari in perdita di produttività.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2