Le minacce crescono, ecco le contromisure da attuare

I recenti dati del Rapporto Clusit confermano la crescita nella quantità e qualità degli attacchi mentre aumentano anche gli impatti potenziali sul business delle imprese. Ecco una serie di “consigli comportamentali” per contrastare il fenomeno.

Pubblicato il 13 Lug 2016

Durante il recente Executive Dinner di ZeroUno, organizzato in collaborazione con Hpe e FireEye sul tema “Come costruire una sicurezza end-to-end”, Luca Bechelli, membro del Direttivo e del Comitato Tecnico Scientifico del Clusit, ha condiviso i risultati dell’ultimo Rapporto stilato dall’associazione: nel 2015 rispetto all’anno precedente, sono cresciuti gli attacchi noti di Sql Injection (+67%) che sfruttano le falle di sicurezza nelle applicazioni web, DDoS (+24%) che oggi diventano “as-a-service” ovvero perpetrabili da chiunque attraverso l’acquisto di kit online, Phishing e Social Engineering (+50%), Advanced Persistent Threats (+73%) che permangono in media 225 giorni all’interno dell’azienda prima di essere rilevati e debellati.

Luca Bechelli, membro del Direttivo e del Comitato Tecnico Scientifico del Clusit

I dati sul panorama italiano provengono dalle rilevazioni di Fastweb, che ha visto transitare sulla propria rete circa 170mila eventi di sicurezza nel 2013, 5 milioni nel 2014, 8 milioni nel 2015. “Una ricerca PricewaterhouseCoopers – riporta Bechelli – , ha calcolato i costi di un attacco su un campione di medie aziende europee: 1.000 euro per mancata o limitata compliance alle normative e spese dirette (ad esempio, la riparazione dei sistemi danneggiati); 12.500 per il tempo e l’impiego di risorse; 18.000 per la perdita di asset aziendali (tipo intellectual property); 20.500 per il danno alla reputazione; 57.000 per l’abbandono dei clienti; 290.000 per la distruzione del business”. La sicurezza informatica, insomma, ha impatti maggiori e fortissimi sul business, quindi “riguarda l’intera organizzazione e tutte le funzioni aziendali (non solo l’It) sono chiamate a concorrervi”. Bechelli chiude con una serie di highlights da tenere presente per un approccio corretto alla sicurezza:

  • dare massima importanza alla detection;
  • prioritizzare gli interventi in base alla criticità delle applicazioni, reti e informazioni violate (concentrare le risorse e gli sforzi dove più opportuno);
  • avere visibilità sulle correlazioni tra asset informativi, includendo anche gli aspetti di business;
  • risolvere il problema di sicurezza alla radice e non archiviarlo a ripristino del sistema avvenuto;
  • fare briefing e analisi al termine della risoluzione dell’incidente;
  • incentivare l’information sharing per creare un network di intelligence condiviso tra aziende, partner, associazioni;
  • concentrarsi sull’identificazione dei segnali deboli, delle anomalie comportamentali degli utenti.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4