Cybersecurity e patch: cosa è successo nel 2019?

pittogramma Zerouno

News

Cybersecurity e patch: cosa è successo nel 2019?

Quest’anno è aumentata del 24% la spesa per la prevenzione, il rilevamento e la remediation di vulnerabilità ma sono aumentati anche gli attacchi e la loro gravità ecco perché

03 Gen 2020

di Redazione

Il 2019 ha visto un aumento del 24% nella spesa per la prevenzione, il rilevamento e la remediation, ma, nonostante questo, rispetto al 2018 le attività di patching hanno registrato un ritardo medio di 12 giorni a causa dei silos aziendali e della poca coordinazione tra i reparti. Inoltre, gli attacchi sono aumentati del 17% rispetto all’anno precedente (con un aumento della gravità degli stessi pari al 27%) e il 60% delle violazioni hanno sfruttato vulnerabilità per le quali erano a disposizione delle patch, che però non erano state applicate.

Sono alcuni dati emersi dall’ultima ricerca che ServiceNow ha commissionato a Ponemon Institute e che ha coinvolto circa 3.000 professionisti di security, di aziende di varie dimensioni e in diversi mercati, ubicate in Australia, Francia, Germania, Giappone, Olanda, Nuova Zelanda, Regno Unito, Singapore e Stati Uniti.

Più nello specifico, nella ricerca si legge che la spesa settimanale per il patching è aumentata del 34% rispetto al 2018, ma i downtime sono aumentati del 30% a causa, come anticipato, del ritardo nel patching delle vulnerabilità; il 69% del campione ha pianificato di assumere una media di 5 addetti al patching, per un costo medio anno di circa 600.000 euro e l’88% degli intervistati ha affermato che è meglio interfacciarsi con altri dipartimenti per risolvere le criticità che ritardano il patching di 12 giorni in media.

LIVE STREAMING 11 GIUGNO
Security Intelligence: investire in sicurezza per prevenire i rischi
Intelligenza Artificiale
Sicurezza

Emerge inoltre il fatto che il 76% del campione denota la mancanza di una visione comune tra la security e i team IT; mentre, il 74% afferma che i sistemi e le applicazioni critiche non possono essere messe offline per essere patchate velocemente e il 72% indica che è difficile dare un ordine di priorità alle diverse patch.

Secondo i dati, l’automazione consente di rispondere meglio, più efficacemente e velocemente alle vulnerabilità. L’80% delle organizzazioni che utilizzano tecniche di automazione rispondono alle vulnerabilità in minor tempo.

“Lo studio – ha affermato Antonio Rizzi, senior manager, solution consulting ServiceNow – mostra come le vulnerabilità siano una preoccupazione crescente per i CIO e i CISO. Le aziende hanno visto aumentare i downtime del 30% a causa del patching delle vulnerabilità e questo danneggia i clienti, i dipendenti e il brand. Molte aziende hanno la motivazione per risolvere questa sfida, ma lottano per utilizzare al meglio le proprie risorse per un vulnerability management più efficace. I team che investono nell’automazione e nel migliorare le interazioni tra l’IT e la security rafforzeranno la sicurezza in tutta l’azienda”.

R

Redazione

Nel corso degli anni ZeroUno ha esteso la sua originaria focalizzazione editoriale, sviluppata attraverso la rivista storica, in un più ampio sistema di comunicazione oggi strutturato in un portale, www.zerounoweb.it, una linea di incontri con gli utenti e numerose altre iniziative orientate a creare un proficuo matching tra domanda e offerta.

Cybersecurity e patch: cosa è successo nel 2019?

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    LinkedIn

    Twitter

    Whatsapp

    Facebook

    Link

    Articolo 1 di 4