CyberArk: gli attuali rischi per la sicurezza informatica

pittogramma Zerouno

News

CyberArk: gli attuali rischi per la sicurezza informatica

Negli ultimi 12 mesi le aziende italiane hanno privilegiato l’operatività del business alla sicurezza informatica, secondo il 72% degli intervistati coinvolti in una recente ricerca resa nota dal vendor, nonostante i possibili rischi

04 Mag 2022

di Redazione

Il Report Identity Security Threat Landscape 2022 di CyberArk ha rilevato che il 79% dei professionisti della sicurezza (il 72% di quelli italiani) affermano che la cybersecurity, nonostante i rischi derivanti dall’aumentare delle identità digitali e l’aumentare delle superfici d’attacco, sia passata in secondo piano nell’ultimo anno rispetto all’accelerazione di altre iniziative digitali del business. È quanto emerge dallo studio mondiale condotto da Vanson Bourne su 1.750 responsabili della sicurezza IT, mettendo in luce le loro esperienze dell’ultimo anno nel sostenere le iniziative digitali in espansione delle loro organizzazioni, situate negli Stati Uniti, Regno Unito, Francia, Germania, Giappone, Italia, Spagna, Brasile, Messico, Israele, Singapore e Australia.

L’aumento delle identità digitali

Ogni grande iniziativa IT o digitale comporta un aumento delle interazioni tra persone, applicazioni e processi, creando un elevato numero di identità digitali che, se non sono gestite e protette, possono rappresentare un rischio significativo per la cyber sicurezza. A livello globale, la ricerca evidenzia che il 68% di identità non umane o bot ha accesso a dati e risorse sensibili; ogni dipendente ha in media più di 30 identità digitali, mediamente, in azienda le identità delle macchine ora superano quelle umane di 45 volte.

WHITEPAPER
Migrare l'ERP nel cloud pubblico: scopri la strada verso una maggiore sicurezza
Cloud
ERP

Inoltre, l’87% archivia secret in più luoghi all’interno degli ambienti DevOps, mentre l’80% afferma che gli sviluppatori hanno in genere più privilegi del necessario per i loro ruoli.

Più superficie di attacco

Trasformazione digitale, migrazione al cloud e innovazione degli attaccanti stanno ampliando la superficie di attacco. Il report approfondisce prevalenza e tipologia di minacce informatiche affrontate dai team di sicurezza e le aree in cui vedono un rischio elevato.

Nello specifico, l’accesso alle credenziali è stato identificato come l’area di rischio principali dagli intervistati (40%), seguita da elusione delle difese (31%), esecuzione (31%), accesso iniziale (29%) ed escalation dei privilegi (27%).

Inoltre, più del 70% delle organizzazioni intervistate ha subito attacchi ransomware nell’ultimo anno, con una media di due ciascuna.

In particolare, il 62% non ha avviato alcuna iniziativa per proteggere la supply chain software dopo l’attacco SolarWinds e la maggior parte (64%) ha ammesso che la compromissione di un fornitore software non permetterebbe di bloccare un attacco alla loro azienda.

Il debito di sicurezza

I professionisti della sicurezza concordano sul fatto che le recenti iniziative digitali a livello di organizzazione hanno un costo, definito Cybersecurity Debt, ovvero debito di sicurezza: programmi e strumenti di protezione che sono cresciuti ma non hanno tenuto il passo con le iniziative messe in atto per guidare l’operatività e supportare la crescita. Questo debito è sorto a causa di una gestione e protezione dell’accesso a dati e asset sensibili non corrette, e la mancanza di controlli di sicurezza dell’identità sta facendo aumentare i rischi, creando significative conseguenze. Il debito è aggravato dal recente aumento delle tensioni geopolitiche, che hanno già avuto un impatto diretto sulle infrastrutture critiche, evidenziando la necessità di una maggiore consapevolezza delle conseguenze reali degli attacchi informatici.

Il 79% concorda che la propria organizzazione abbia dato priorità al mantenimento delle operazioni di business rispetto alla garanzia di una robusta sicurezza informatica negli ultimi 12 mesi. Meno della metà (48%) ha controlli di sicurezza dell’identità in atto per le applicazioni business-critical.

“Gli ultimi anni hanno visto la spesa per progetti di trasformazione digitale esplodere per soddisfare le nuove richieste di clienti e forza lavoro. Tuttavia, gli investimenti corrispondenti in cybersecurity non hanno tenuto il passo. La combinazione di espansione della superficie di attacco, numero crescente di identità e investimenti nella cybersecurity trascurati (quello che noi chiamiamo Cybersecurity Debt) sta esponendo le organizzazioni a un rischio ancora maggiore, che è già elevato a causa di minacce ransomware e vulnerabilità nella supply chain software. Questo panorama richiede un approccio di sicurezza per proteggere le identità, in grado di superare l’innovazione degli attaccanti” sottolinea Udi Mokady, founder, chairman e CEO di CyberArk.

“Le aziende italiane non fanno eccezione rispetto al quadro globale che emerge dalla ricerca. Il 72% ha confermato il debito di sicurezza accumulato nel corso dell’ultimo anno, e il 68% ha subito fino a cinque attacchi ransomware. Tuttavia la consapevolezza dell’importanza di garantire la massima protezione a identità (umane e non) è in crescita, con il 69% degli intervistati che ha affermato di voler utilizzare i fondi del PNRR per avviare progetti proprio in ambito cybersecurity” evidenza Paolo Lossa, Country Sales Director di CyberArk Italia.

Quali azioni mettere in campo?

Dallo studio emergono le seguenti indicazioni.

Operare per la massima trasparenza: l’85% afferma che l’elenco dei componenti del software ridurrebbe il rischio di compromissione derivante dalla supply chain software.

Introdurre strategie per gestire l’accesso a dati sensibili. Le tre misure principali che la maggior parte dei CIO e dei CISO intervistati ha introdotto (o prevedono di introdurre), ciascuna con una percentuale del 54%, sono: monitoraggio e analisi in tempo reale per controllare tutte le attività delle sessioni privilegiate, sicurezza del minimo privilegio/principi Zero Trust sull’infrastruttura che esegue applicazioni business-critical e processi per isolare le applicazioni business-critical dai dispositivi connessi a Internet per limitare il movimento laterale.

Dare priorità ai controlli di sicurezza dell’identità per rafforzare i principi Zero Trust. Nello specifico, le tre principali iniziative strategiche per rafforzare i principi Zero Trust sono: sicurezza del workload, strumenti di protezione dell’identità e sicurezza dei dati.

R

Redazione

Nel corso degli anni ZeroUno ha esteso la sua originaria focalizzazione editoriale, sviluppata attraverso la rivista storica, in un più ampio sistema di comunicazione oggi strutturato in un portale, www.zerounoweb.it, una linea di incontri con gli utenti e numerose altre iniziative orientate a creare un proficuo matching tra domanda e offerta.

Argomenti trattati

Approfondimenti

R
Ransomware

Articolo 1 di 4