- Scopri come proteggere la tua azienda con le ultime soluzioni di sicurezza informatica.
- Il 66% delle organizzazioni è stato colpito da ransomware, con il 65% che ha perso l’accesso ai propri dati.
- Scopri le strategie per ridurre i costi e i tempi di recupero dopo un attacco informatico.
Il 72% delle organizzazioni ha verificato, lo scorso anno, l’incremento dei cyber attacchi in termini di volume, di complessità e di impatto, il 66% è stato colpito da un ransomware con la conseguenza, per il 65%, di non poter accedere ai propri dati. La conseguenza sono stati costi medi di 1,4 milioni di dollari e un mese di tempo per la remediation, con un forte impatto sull’operatività per il 90% degli intervistati e la perdita di business e di fatturato per l’86% di loro. Sono questi alcuni risultati di un’indagine condotta da Vanson Bourne per conto di Sophos su un campione di 5,6 milioni di professionisti IT in 31 Paesi (fra cui l’Italia) appartenenti a organizzazioni di medie dimensioni, con un numero di dipendenti fra 100 e 5mila.
Anche in Italia si è visto un salto di qualità rispetto alla situazione pre-Covid, con l’ampliamento della platea delle organizzazioni colpite in tutti i settori, dal manifatturiero al bancario, alle grandi amministrazioni pubbliche, alla sanità. Eppure, queste organizzazioni avevano condotto, con ogni probabilità, un adeguato processo di selezione per scegliere i migliori prodotti per la sicurezza. Lo conferma la survey sopra citata, secondo la quale l’88% delle organizzazioni che hanno subito un attacco ritiene di avere una situazione soddisfacente in termini di prodotti per la sicurezza, di staff e di budget dedicati.
Indice degli argomenti
Il new normal della sicurezza informatica
“C’è stato un cambio di paradigma che rende anche il miglior prodotto per la cyber security non più sufficiente per proteggere l’organizzazione” è la spiegazione di Marco D’Elia, Country Manager di Sophos.
Oggi le aziende possono essere sotto attacco senza saperlo, nota a sua volta Umberto Rapetto, esperto di cybercrime, ex-responsabile del Nucleo Speciale Tutela Privacy e Frodi Tecnologiche della Guardia di Finanza, che esemplifica: “Le macchine possono funzionare e le informazioni non essere state alterate o criptate. Sembrano essere al loro posto, ma in realtà una copia è nella disponibilità di altri”.
Dal punto di vista degli strumenti di protezione, ci sono ormai soluzioni estremamente efficaci, come i sistemi EDR (Endpoint Detection and Response) ma non sempre le competenze interne sono adeguate per impiegarli al meglio. È dunque indispensabile comprendere quali siano i gap dell’organizzazione IT e come sia possibile colmarli.
L’indagine ha evidenziato, in sintesi, che aumentare il numero di persone e gli investimenti dedicati alla sicurezza non è risolutivo. Serve piuttosto investire nella giusta tecnologia, affiancata dalle competenze e dal know-how per utilizzarla in modo efficace. Il suggerimento alle organizzazioni è di collaborare con gli esperti che possono aiutarle a migliorare il ritorno sui loro investimenti in sicurezza informatica ed elevare le loro difese.
Dalla sicurezza sincronizzata alla security as a service
In questo contesto, gli esperti di Sophos ritengono che la strategia di cyber secuirty aziendale debba evolversi drasticamente. Se dieci anni fa l’azienda ha lanciato la strategia di sicurezza sincronizzata, oggi propone la Cybersecurity as a Service.
Al centro della Cybersecurity as a Service c’è il servizio di MDR (Managed Detection and Response) che, secondo le previsioni di Gartner, sarà adottato dal 50% delle organizzazioni per le funzioni di monitoraggio, rilevamento e risposta delle minacce per poterle contenere e mitigare, assumendo un atteggiamento proattivo.
Il tutto richiede l’adozione un ecosistema che deve essere in grado di tenere insieme persone, processi e tecnologie all’interno di un’architettura aperta, capace di integrare tutti i sistemi di sicurezza presenti, anche di più fornitori, e gestirli in cloud da un’unica console.
L’offerta sviluppata da Sophos prevede un servizio MDR 24/7 totalmente gestito da un team di esperti che comprende: threat hunting proattivo, threat detection, incident response.
Il risultato, secondo quanto riporta l’azienda, è eccellente. I dati raccolti parlano del 99,98% di minacce bloccate automaticamente per gli oltre 11mila clienti abbonati al servizio e la chiusura di un incidente in 0,67 ore, come somma di meno di 1 minuto per rilevare la minaccia, meno di 25 minuti per indagare, meno di 12 minuti per rispondere.
Secondo il benchmark Gartner, fanno notare con soddisfazione dalle parti di Sophos, il tempo mediano di chiusura di un incidente è di 16 ore con un tempo massimo di 30 ore e uno minimo di 3,7 ore. “Riusciamo a reagire con questi tempi record perché siamo allenati a farlo, facciamo solo questo da anni”, è la spiegazione di D’Elia.
Il ruolo del system integrator
Quando si parla di evoluzioni nella strategia, è indispensabile comprendere quali sono i vettori di questo cambiamento. I system integrator, sotto questo profilo, hanno un ruolo di primo piano. “Il complemento di un’azienda ultra-focalizzata sulla cybersecurity come Sophos è un system integrator che sia in grado di dare impulso al cambiamento” sottolinea Roberto Sacco, Direttore Commerciale GESCA. “La nostra missione è quella di supportare le organizzazioni nell’attuare l’innovazione attraverso la digital transformation, aiutandole a scegliere cosa fare e cosa non fare, a intraprendere iniziative sia per diminuire la resistenza al cambiamento delle persone sia per il sostegno economico degli investimenti” prosegue. “Questa impostazione vale anche nel campo della cybersecurity, a partire dalla conoscenza del cliente per capire dove partire sulla base del suo potenziale di protezione”.
Per quanto riguarda il processo di implementazione di un servizio del genere, l’approccio deve essere da subito orientato a individuare le criticità su cui intervenire. “Bisogna tenere conto del rischio cyber dal momento stesso in cui si inizia un progetto. Prima di implementare qualunque misura di protezione servono una strategia e una road map” suggerisce Adriano Criscuolo, CTO Technologies Division GESCA.
“Prima di parlare di sofisticate tecnologie di protezione, però, va che alcuni accorgimenti di base siano rispettati” sottolinea Criscuolo. “Il backup, spesso fatto ma non in modo adeguato, il contrasto all’eccesso di privilegi degli amministratori, la capacità di memorizzare i file di log su un’infrastruttura che li renda immodificabili sono solo alcuni esempi” conclude.