Report

Sempre più aziende ignorano le minacce interne

Secondo uno studio pubblicato di recente, le organizzazioni ancora sottovalutano la minaccia di violazioni interne della sicurezza IT e la condivisione di credenziali di accesso quali password o token è vista come il maggior pericolo

Pubblicato il 23 Mag 2012

sicurezza-150305175957

Circa il 61% dei 400 professionisti IT intervistati durante l’evento Infosec Europe 2012 dallo specialista di autenticazione DigitalPersona sostiene che la maggior parte delle violazioni sono causate da attività non intenzionali degli utenti.

Un ulteriore 17% pensa che l’attività intenzionale degli utenti sia spesso causa di violazioni della sicurezza, eppure ben il 60% degli intervistati dichiara di non avere ancora adottato sistemi di autenticazione a due fattori per la rete interna. “La sicurezza del perimetro interno è qualcosa che spesso viene spostata verso il basso nella gerarchia degli investimenti quando si tratta di priorità di bilancio”, puntualizza Ben Boulnois, di DigitalPersona Europa.

Il perimetro esterno è il primo nella lista delle priorità di CISO e CIO, al pari di firewall e altre misure di sicurezza, ecco perché si accaparra la quota maggiore del budget IT ed è tuttora considerato dai decisori di alto livello come la principale fonte di minacce alla sicurezza, sostiene il manager. I reparti IT spesso esitano a realizzare nuove soluzioni di autenticazione più rigorose, che richiedono la formazione degli utenti, in quanto questo comporta nuovi sforzi, in termini sia di costi che di tempo.

Più di due terzi degli intervistati ha ammesso che la condivisione di credenziali di accesso, quali password, smart card e token, è uno dei problemi di sicurezza più importanti. Secondo Boulnois, l’autenticazione multi-fattore fornisce il giusto supporto sia per la prevenzione di un attacco che per le attività di forensics che seguono inevitabilmente l’eventuale violazione.

“Mentre l’industria riconosce che la minaccia interna è un rischio reale, è preoccupante che così pochi stiano affrontando il problema – conclude Boulnois -. Il più grande rischio per la sicurezza IT di qualsiasi organizzazione è il dipendente e le aziende devono mettere in pratica policy di sicurezza che aiutino a prevenire la tentazione di violare la sicurezza”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2