Studio IBM: migliora la capacità di predisporre piani per la sicurezza ma il rischio di attacchi cyber resta elevato
Oltre 50 tool utilizzati risultano non essere particolarmente efficaci; la maggior parte delle organizzazioni non dispone di piani specifici volti a contrastare gli attacchi informatici più comuni e le minacce emergenti

IBM Security ha reso noti i risultati del “Cyber Resilient Organization Report”, lo studio annuale volto a rilevare e analizzare il livello di preparazione delle aziende nei confronti dei rischi legati agli attacchi informatici. Negli ultimi 5 anni è migliorata la capacità di pianificare, rilevare e rispondere agli attacchi informatici ma, contestualmente, è diminuita del 13% quella di fronteggiarli. Lo studio, condotto a livello globale da Ponemon Institute e promosso da IBM Security, ha evidenziato che l’utilizzo di un numero eccessivo di tool di sicurezza e la mancanza di linee guida specifiche per contrastare gli attacchi informatici più diffusi rendono le organizzazioni vulnerabili.
Se da un lato è lievemente migliorata la capacità di attuare piani di sicurezza, dall’altro la stragrande maggioranza delle organizzazioni intervistate (74%) dispone di piani inefficaci o non ha alcun piano. Ciò può influire negativamente non solo sulla capacità di fronteggiare gli attacchi ma anche sui costi: le aziende che dispongono di piani strutturati e risorse dedicate ed effettuano test periodici, infatti, spendono in media 1,2 milioni di dollari in meno, in caso di violazione dei dati, rispetto a quelle che scelgono di rimanere destrutturate per ridurre i costi .
Queste le principali evidenze dell’ultimo “Cyber Resilient Organization Report”:
• Miglioramento lento: negli ultimi 5 anni molte delle organizzazioni intervistate hanno adottato piani di security strutturati: dal 18% nel 2015 si è passati al 26% nell’ultimo anno, con una crescita complessiva del 44% in 5 anni.
• Manuali di sicurezza: tra le aziende che hanno adottato un piano strutturato, solo un terzo (il 17% del totale) ha anche realizzato manuali specifici con le indicazioni per fronteggiare gli attacchi informatici più diffusi; le stesse risultano meno preparate nei confronti di minacce emergenti, come il ransomware.
• La complessità ostacola la capacità di contrastare gli attacchi: disporre di troppi tool di security crea complessità. Le organizzazioni che ne utilizzano più di 50 hanno una capacità di rilevare un attacco inferiore dell’8% e una capacità di fronteggiarlo inferiore al 7%.
• Pianificazione efficace, minori problemi: le aziende che dispongono di piani di sicurezza strutturati hanno meno probabilità di subire interruzioni significative in caso di attacco informatico. Negli ultimi due anni, solo il 39% di queste organizzazioni ha subito un attacco significativo, rispetto al 62% di quelle con piani destrutturati.
“Molte organizzazioni hanno compreso l’importanza di disporre di piani di sicurezza, che presuppongono un insieme di attività strutturate”, ha affermato Wendi Whitmore, Vice President IBM X-Force Threat Intelligence. “Le organizzazioni devono anche pianificare regolarmente test, simulazioni e verifiche per essere sempre efficienti. Facendo leva sull’interoperabilità delle tecnologie e sull’automazione è possibile vincere le sfide della complessità ed essere più rapidi nel contenere un attacco informatico.”
Aggiornamento dei manuali per fronteggiare le minacce emergenti
Lo studio ha rilevato che anche tra le organizzazioni che hanno implementato un piano di cybersecurity strutturato (CSIRP, cybersecurity incident response plan), solo il 33% disponeva di procedure dedicate a specifiche tipologie di minacce. Attacchi diversi possono essere contrastati da metodologie univoche, pertanto è sicuramente utile prevedere procedure predefinite che illustrino operazioni standard da attuare per fronteggiare gli attacchi più comuni.
Le procedure più diffuse sono quelle dedicate agli attacchi DDoS (64%) e ai malware (57%), ossia quelli storicamente più comuni, anche se lo studio rivela il ransomware quale minaccia in crescita. Negli ultimi anni gli attacchi ransomware sono infatti aumentati di quasi il 70% , ciò nonostante solo il 45% degli intervistati ha dichiarato di disporre di piani specifici volti a contrastare queste nuove minacce.
Inoltre, oltre la metà (52%) di coloro che hanno predisposto piani di sicurezza ha dichiarato di non averli mai aggiornati o, comunque, di non aver previsto collaudi o verifiche periodiche. Inoltre, rapidi cambiamenti nei processi aziendali, come l’introduzione del lavoro da remoto, facilitano la creazione di nuove tecniche di attacco e aumentano i rischi per le organizzazioni che fanno affidamento su piani di security obsoleti, non allineati ai nuovi e mutati scenari.
La molteplicità di strumenti porta ad una minore efficacia
Il rapporto mette anche in evidenza come la complessità abbia un impatto negativo sulle capacità di risposta agli attacchi. Le aziende intervistate hanno stimato di utilizzare in media più di 45 diversi dispositivi di sicurezza e che ciascun attacco ha richiesto, mediamente, il coordinamento di 19 tool. Tuttavia, lo studio ha anche rivelato che il ricorso ad un numero eccessivo di strumenti può effettivamente ostacolare la capacità di proteggersi. Secondo il report, le aziende che utilizzano più di 50 tool hanno una capacità ridotta – l’8% in meno – nel rilevare un attacco e nel fronteggiarlo – 7%. Il ricorso a più tool non porta necessariamente a una maggiore protezione. Di contro, l’utilizzo di piattaforme aperte, interoperabili e di tecnologie di automazione può aiutare a ridurre la complessità: il 63% delle organizzazioni con elevate performance ha affermato che l’interoperabilità è un fattore abilitante nel fronteggiare gli attacchi informatici.
Migliore pianificazione, maggiore efficacia
Il report mette in evidenza come investire in piani strutturati consenta di contrastare in modo più efficace gli attacchi informatici. Tra gli intervistati, coloro che dispongono di un CSIRP applicato correttamente, solo il 39% ha subito un attacco che ha provocato un’interruzione significativa delle attività negli ultimi due anni, rispetto al 62% di coloro che non hanno predisposto un piano strutturato.
In questo contesto, disporre di personale qualificato, con competenze specifiche, è un requisito fondamentale per sviluppare resilienza agli attacchi informatici, secondo il 61% degli intervistati. Il 41% delle organizzazioni ha dichiarato di non essere particolarmente resiliente a causa della mancanza di risorse qualificate.
La tecnologia è risultata un altro elemento differenziante nell’aiutare le organizzazioni a essere più cyber-resilienti, soprattutto in presenza di particolari complessità. I due principali fattori abilitanti sono l’opportunità di accesso ad applicazioni e dati (57%) e il ricorso a procedure automatizzate (55%). In conclusione, le tecnologie più avanzate permettono una maggiore resilienza.
Condotto da Ponemon Institute e promosso da IBM Security, il Cyber Resilient Organization Report, giunto alla quinta edizione, analizza la preparazione e la capacità di fronteggiare gli attacchi informatici. La ricerca ha coinvolto oltre 3,400 IT e security manager a livello mondiale, in particolare in questi Paesi: Stati Uniti, India, Germania, Gran Bretagna, Brasile, Giappone, Australia, Francia, Canada, ASEAN, e Medio Oriente.
Il report completo è disponibile qui
Contenuti correlati
-
Cybersecurity: gli “Hacker Etici” dell’Università di Pisa in missione a Las Vegas
Sono Lorenzo Catoni, Nicola Vella, Aleandro Prudenzano del Dipartimento di Ingegneria Informatica e Lorenzo Leonardini del Dipartimento di Informatica, i 4 studenti dell’Università di Pisa che, assieme ai dottorandi Marco Gaglianese (Informatica, UniPi) e Fabio Zoratti (Fisica,...
-
Cloud e sicurezza, Sangfor Italia entra in Cloud Security Alliance Italy
Sangfor Technologies è entrata a far parte di Cloud Security Alliance Italy, capitolo italiano di CSA, associazione internazionale non-profit dedita a sviluppare e promuovere buone pratiche, formazione e certificazioni per la sicurezza del cloud computing. La firma...
-
Riprogettare la supply chain con l’IA e nel rispetto della sostenibilità
L’aumento generalizzato dei livelli di inflazione, la ricaduta delle politiche protezionistiche internazionali rivolte in particolare verso alcuni paesi critici dal punto di vista politico ma strategici dal punto di vista economico, come la Cina, e l’evoluzione delle...
-
Visibilità e sicurezza degli ambienti OT
TXOne Networks offre soluzioni di sicurezza informatica che garantiscono l’affidabilità e la sicurezza dei sistemi di controllo industriale e degli ambienti tecnologici operativi attraverso la metodologia OT zero trust. TXOne Networks collabora con produttori leader e operatori di...
-
Malware Q1: l’Italia è sempre la terza nazione al mondo più attaccata
Nel primo trimestre 2023 l’Italia si conferma la terza nazione al mondo più colpita dai malware e prosegue il trend negativo che aveva inaugurato nel quarto trimestre 2022. Sono ormai sei mesi che il Paese è sotto...
-
Convergenza IT/OT e Industria 4.0 con Paessler a SPS Italia 2023
Paessler parteciperà a questo appuntamento per confrontarsi sui temi più sfidanti dell’industria di domani e illustrare le opportunità di monitoraggio offerte da PRTG e dalle altre soluzioni Paessler per le infrastrutture IT, OT e IoT. Inoltre, durante...
-
Oil&gas, la cybersecurity ha bisogno di un approccio innovativo
Anche nel settore oil&gas, un’ottima cybersecurity deve essere abbastanza agile da adattarsi senza sforzo ai cambiamenti, basandosi su raccomandazioni e best practice, più che su regole. Leggi l’articolo
-
Thales e Nozomi Networks insieme per rilevare gli incidenti informatici nelle infrastrutture industriali
Poiché le loro reti sono sempre più interconnesse, gli operatori industriali devono affidarsi a sistemi di supervisione dedicati e non intrusivi al fine di proteggersi in un ambiente di minacce in costante evoluzione. Thales, in collaborazione con...
-
Sicurezza ‘convergente’
Proteggere e difendere un sistema industriale dovrebbe essere parte integrante della strategia aziendale: un incidente a un impianto di produzione può avere ricadute sull’intera comunità Leggi l’articolo
-
La sicurezza in 5 punti
I 5 aspetti più rilevanti dei CPG (Cybersecurity Performance Goal) pubblicati da Cisa: una guida per aiutare le aziende di piccole dimensioni e con poche risorse a stabilire le priorità in ambito di sicurezza informatica e ridurre i rischi...