Trace Id is missing

Resilienza informatica

Informazioni su come i professionisti della sicurezza sono concentrati sulla resilienza informatica e su come ottimizzare la sicurezza informatica per la propria organizzazione

Nove leader della sicurezza su dieci che hanno riferito di sentirsi vulnerabili agli attacchi credono che la sicurezza sia un fattore chiave per il business.

Microsoft Security ha condotto un sondaggio coinvolgendo più di 500 professionisti della sicurezza per comprendere le tendenze di sicurezza emergenti e le principali preoccupazioni tra i CISO. Scopri in che modo i leader della sicurezza stanno contrastando il panorama di minacce più sofisticato mai visto in precedenza e perché sono ottimisti per quanto riguarda il futuro.

5 passaggi per raggiungere la resilienza informatica:

  • Considera la vulnerabilità un dato di fatto del lavoro ibrido e cerca la resilienza
  • Limita la portata degli utenti malintenzionati ransomware
  • Trasforma la sicurezza informatica in una funzione aziendale strategica
  • Riconosci che potresti avere già ciò che ti serve per gestire nuove minacce
  • Implementa i principi fondamentali della sicurezza

Gli ultimi anni hanno accelerato tre tendenze esistenti e la tensione tra queste: (1) come essere competitivi in un panorama di minacce in rapida evoluzione, (2) come difendersi da minacce informatiche sempre più serie (3) come raggiungere entrambi gli obiettivi riducendo al contempo la complessità e la trasformazione digitale.

Con l'adozione del lavoro ibrido, le reti aziendali stanno diventando più diffuse, complicate e ambigue. Se le aziende devono gestire il rischio in questo spazio virtuale iperconnesso, la strategia di sicurezza informatica deve evolversi. I principi fondamentali come l'autenticazione a più fattori e l'applicazione di patch sono ancora dei capisaldi della sicurezza, ma un approccio di sicurezza basato sul perimetro non è più appropriato. Al contrario, le organizzazioni possono ridurre l'impatto dell'escalation delle minacce di sicurezza passando a una postura di resilienza.

Il nostro sondaggio recente tra oltre 500 professionisti della sicurezza mostra che questo passaggio è in corso, poiché i leader ora si concentrano sulla preparazione ad attacchi e minacce invece che alla loro prevenzione. L'approccio emergente trasforma la sicurezza in una funzione aziendale strategica che permette la modalità di lavoro odierna mitigando al contempo il rischio e l'impatto dell'attacco.

  • Il 61% dei leader della sicurezza affermano che il cloud è l'elemento digitale più suscettibile a un attacco.
  • 2 su 3 affermano che il lavoro ibrido ha reso l'organizzazione meno sicura.
  • Il 40% di tutti gli attacchi dello scorso anno, e metà di tutti gli attacchi cloud, ha influito in modo significativo sulle aziende.

Il lavoro ibrido ha catapultato le aziende di ogni tipo nel cloud, dissipando qualsiasi illusione di perimetro. Ora più che mai, il lavoro avviene in spazi difficili da difendere, come piattaforme, applicazioni cloud, dispositivi personali e reti domestiche. Non c'è da meravigliarsi che due su tre leader della sicurezza affermino che il lavoro ibrido abbia reso la propria organizzazione meno sicura. Le vulnerabilità del cloud e della rete sono le principali preoccupazioni in fatto di sicurezza per i leader della sicurezza di oggi, superando anche la perenne minaccia del software dannoso. Il 61% dei leader della sicurezza identifica l'infrastruttura cloud e le applicazioni cloud come gli elementi dell'ambiente digitale più suscettibili a un attacco, seguiti dalle reti. Circa la metà cita la posta elettronica e gli strumenti di collaborazione, ovvero gli strumenti del lavoro remoto, come l'elemento digitale più vulnerabile.

Il 45% dei professionisti della sicurezza identifica la posta elettronica e gli strumenti di collaborazione come l'aspetto della propria organizzazione più suscettibile agli attacchi.

Questi leader hanno ragione a essere preoccupati. Nella nostra ricerca, le violazioni dovute alla configurazione errata del cloud sono comuni quanto gli attacchi di software dannoso e sono anche più associate a un danno significativo all'azienda. Circa un'azienda su tre ha segnalato un problema di configurazione errata del cloud nell'ultimo anno, una maggiore incidenza rispetto a qualsiasi altro attacco e alla pari con il software dannoso. Ma la gravità dell'impatto di attacchi al cloud e di software dannoso diverge. Mentre circa metà delle vittime di violazioni del cloud e IoT ha segnalato un impatto aziendale significativo (tempo di inattività operativa, dati sensibili rubati e danno reputazionale) degli attacchi alla sicurezza, meno di un terzo delle vittime di software dannoso e phishing ha sofferto questo livello di danno. Nel complesso, circa il 40% delle violazioni di sicurezza nell'ultimo anno ha avuto un impatto significativo sull'azienda, secondo i decision maker nell'ambito della sicurezza.

Le reti ibride odierne, distribuite tra più piattaforme e ambienti cloud, eludono le misure di sicurezza tradizionali. I leader e gli addetti alla sicurezza identificano allo stesso modo "difficoltà nella gestione di un ambiente multi-cloud" come la propria più grande sfida di sicurezza. Circa un terzo segnala difficoltà nel proteggere l'organizzazione su più piattaforme. Queste reti cloud disperse sono per loro natura difficili da proteggere; ad esempio, possono esistere migliaia di criteri che rendono difficile capire quali sono attive.

Poiché il lavoro ibrido non può sparire, le aziende non avranno la possibilità di ritirarsi nel castello fortificato di una rete aziendale interna. Al contrario, i leader della sicurezza devono abbracciare la vulnerabilità come una caratteristica dell'ambiente del lavoro ibrido e cercare modi per ridurre al minimo l'impatto degli attacchi sull'azienda.

Cosa possono fare i leader della sicurezza: Assumere esperti del cloud. Proteggere il cloud è un gioco diverso rispetto a quello di proteggere una rete interna, con regole e interessi diversi. Alcuni degli intervistati del nostro sondaggio fanno affidamento sui propri professionisti come "factotum", mentre altri si affidano a esperti del cloud, anche ingegneri del cloud che potrebbero essere esterni al team di sicurezza. Dato che le vulnerabilità cloud principali sono errori dell'amministratore come configurazioni errate e un'applicazione incoerente dei criteri di sicurezza, la nostra ricerca suggerisce che sia una buona idea avere degli specialisti dedicati alla sicurezza del cloud in grado di capire i sistemi cloud all'interno e all'esterno (anche se non hanno competenze nel campo della sicurezza).
  • 1 su cinque aziende intervistate ha subito un attacco ransomware lo scorso anno.
  • Metà di tali attacchi hanno avuto un impatto significativo sull'azienda.
  • Le vittime che hanno pagato il riscatto hanno recuperato solo il 65% dei propri dati e un terzo meno della metà.

In una tempesta perfetta di pericolo per la sicurezza, il ransomware sta avendo un'escalation proprio come le reti aziendale proliferano nel multiverso cloud. Quasi uno su cinque leader della sicurezza dichiara di essere stato vittima di un attacco ransomware nell'ultimo anno e circa un terzo classifica il ransomware tra i principali problemi di sicurezza. Il ransomware è cresciuto del 1070% tra luglio 2020 e giugno 2021, in base al Fortinet 2021 Ransomware Survey Report.

Anche la gravità dell'attacco sta crescendo: il ransomware causato da un danno stimato di 20 miliardi dollari statunitensi nel 2021; entro il 2031, è previsto che tale numero superi i 265 miliardi di dollari statunitensi (Cybersecurity Ventures2022 Cybersecurity Almanac). Il costo medio di un attacco ransomware è di 4,62 milioni di dollari USD (in escalation, notifica, affari persi e costi di risposta, senza includere il riscatto), secondo il  Cost of a Data Breach Report 2021 del Ponemon Institute.

Il costo finanziario è solo una parte della storia. Circa metà delle vittime di attacchi ransomware (il 48%) nel nostro studio dichiara che gli attacchi hanno causato tempo di inattività operativa significativo, esposizione dei dati sensibili e danno reputazionale.

Il 48% delle vittime di attacchi ransomware dichiara che gli attacchi hanno causato tempo di inattività operativa significativo, esposizione dei dati sensibili e danno reputazionale.

In media, le organizzazioni che hanno pagato il riscatto recuperano solo il 65% dei propri dati, con il 29% che non riesce a recuperar più della metà dei propri dati.

"Ransomware-as-a-service" è dietro l'ascesa fulminea di questo reato. Catene di approvvigionamento del crimine informatico più mature stanno consentendo ai criminali informatici di acquistare kit e servizi per il crimine informatico comprovati a un costo irrisorio di 66 USD, secondo i ricercatori della sicurezza. Questi kit economici offrono a qualsiasi criminale la possibilità di accedere a strumenti migliori e all'automazione per poter scalare, aumentare la complessità degli attacchi e ridurre i costi. Di conseguenza, l'economia dietro attacchi ransomware riusciti sta alimentando il loro rapido percorso.

Cosa possono fare i leader della sicurezza: Adottare i principi di Zero Trust. Gli attacchi ransomware derivano da tre principali vettori di ingresso; forza bruta del protocollo di desktop remoto (RDP), sistemi connessi a Internet vulnerabili e phishing. Le organizzazioni possono limitare la portata del danno forzando gli utenti malintenzionati a lavorare di più per ottenere l'accesso a più sistemi critici aziendali. Stabilendo l'accesso con privilegi minimi e adottando i principi Zero Trust, gli utenti malintenzionati che violano una rete sono meno in grado di viaggiare attraverso la rete e trovare dati di valore da rubare (Report sulla difesa digitale Microsoft).

  • Oltre la metà dei leader della sicurezza si sente vulnerabile a un attacco informatico significativo.
  • La vulnerabilità è altamente correlata a una postura di sicurezza matura (83%) e alla visione della sicurezza come una funzione aziendale strategica (90%).
  • Il 78% di coloro che si sentono estremamente vulnerabili a un attacco ha implementato un modello Zero Trust completo.

La conoscenza è potere nel panorama delle minacce alla sicurezza di oggi. La nostra ricerca ha rivelato correlazioni importanti tra la consapevolezza della vulnerabilità e una postura di sicurezza matura che considera la sicurezza come una funzione aziendale strategica. Oltre la metà dei leader della sicurezza si sente vulnerabile a un attacco informatico significativo. E con un elevato margine, coloro che si sentono più vulnerabili sono anche coloro con una postura di sicurezza più matura, l'83% rispetto al 35% di tutti gli intervistati. Inoltre, nove leader della sicurezza su dieci che hanno riferito di sentirsi vulnerabili agli attacchi considerano la sicurezza "come un fattore chiave per il business".

Questo rappresenta un cambio di paradigma nella sicurezza: il valore di una buona postura di sicurezza consiste nel creare consapevolezza circa il panorama di minacce e nel concentrarsi sulla resilienza, senza concentrarsi eccessivamente sulla prevenzione dei singoli attacchi.1

L'83% dei decision maker nel campo della sicurezza che si sente estremamente vulnerabile agli attacchi dichiara che la propria organizzazione ha una postura di sicurezza superiore alla media.

Il passaggio verso un modello di resilienza della sicurezza è dimostrato dai dati sull'adozione di Zero Trust in correlazione alla vulnerabilità e a una postura di sicurezza forte. Quasi tutti gli intervistati (98%) che hanno dichiarato di sentirsi estremamente vulnerabili agli attacchi stavano implementando Zero Trust e il 78% aveva già implementato una  strategia Zero Trust completa. Zero Trust presuppone le violazioni e ottimizza la resilienza invece che la protezione. Nelle interviste, gli intervistati che avevano indicato una maturità del proprio viaggio verso Zero Trust erano anche più propensi a considerare gli attacchi qualcosa di inevitabile invece che una minaccia evitabile. La nostra ricerca ha confermato che coloro con una maturità Zero Trust non hanno segnalato un'incidenza inferiore di attacchi. Ma è stato dimostrato come Zero Trust abbia ridotto il costo medio di violazione del 35%, da 5,04 milioni di dollari USD senza Zero Trust a 3,28 milioni di dollari USD con una distribuzione Zero Trust matura (Cost of a Data Breach Report 2021).

Il 74% dei decision maker della sicurezza che ha un'implementazione Zero Trust completa dichiara che la propria postura di sicurezza è decisamente migliore rispetto a quella dei colleghi.

Cosa possono fare i leader della sicurezza: Valutare l'approccio Zero Trust. È la postura di sicurezza resiliente che trasforma la sicurezza da un servizio protettivo in un fattore aziendale strategico. Nelle interviste, i CISO attribuiscono questo approccio proattivo alla sicurezza con l'agevolazione del lavoro ibrido, il miglioramento dell'esperienza e della fiducia del cliente e il supporto all'innovazione. L'adozione Zero Trust è integrale alla resilienza. Puoi valutare la fase di maturità di Zero Trust della tua organizzazione con strumenti di valutazione mirati di Microsoft Security.
  • Solo IoT sarà ancora un problema nei prossimi due anni; tutte le altre sfide di sicurezza dovrebbero diminuire il proprio impatto.
  • Il 28% in meno degli intervistati considera le reti come un problema di sicurezza significativo nei prossimi due anni alla pari di oggi.

Organizzazioni di sicurezza maturi sono realistiche circa le minacce degli ambienti digitali odierni sempre più complessi e ottimiste circa la propria capacità di gestire le sfide sicure. A distanza di due anni, i leader della sicurezza prevedono che anche gli aspetti più vulnerabili del proprio ambiente digitale oggi diverrà meno di una responsabilità. Ad esempio, se quasi il 60% dei leader considera le reti come una vulnerabilità oggi, solo il 40% prevede che il problema perdurerà nei prossimi due anni da oggi, in altre parole, un terzo dei leader preoccupati oggi ritiene che le reti non saranno più un grande problema tra due anni. Anche la preoccupazione per tutti gli altri aspetti si riduce nella previsione a due anni, con 26 in meno che citano la posta elettronica e gli strumenti di collaborazione e gli utenti finali come un problema possibile; circa il 20% in meno considera la vulnerabilità della catena di approvvigionamento un problema principale; e dal 10 al 15% in meno degli intervistati cita gli endpoint e le applicazioni cloud come un problema di sicurezza principale nei prossimi due anni rispetto a oggi. Si prevede che solo Operational Technology e IoT saranno un problema pari o più grande nei due anni a venire.

Il calo di preoccupazione in quasi tutti gli aspetti della sicurezza è importante dato il consenso per cui le minacce informatiche stanno diventando sempre più serie, maggiore impatto e più difficili da evitare. In che modo gli attacchi possono aumentare di gravità ma diventare un rischio minore? In questi dati è implicita la fiducia tra i professionisti della sicurezza che l'approccio alla sicurezza odierno proteggerà meglio le proprie organizzazioni nei prossimi anni man mano che verrà implementato in catene di approvvigionamento, reti partner ed ecosistemi. In uno studio recente del World Economic Forum, la grande maggioranza dei leader della sicurezza (88%) ha citato i problemi relativi alla resilienza informatica di piccole e medie imprese (PMI) nei propri ecosistemi. Le PMI sono generalmente considerate il collegamento più debole finché non raggiungono la stessa maturità nella postura di sicurezza.

Cosa possono fare i leader della sicurezza: Assicurarsi un'implementazione degli strumenti di sicurezza. Dai priorità a una solida strategia Zero Trust e garantisci un'implementazione completa su cui basare il modello di sicurezza e guidare investimenti e progetti futuri. Assicurati che gli investimenti nella sicurezza esistenti, come rilevamento e reazione dagli endpoint, sicurezza della posta elettronica, gestione delle identità e degli accessi, broker di sicurezza dell'accesso cloud e strumenti di protezione dalle minacce integrati siano configurati correttamente e implementati appieno. Per coloro che possiedono prodotti Microsoft, scopri di più su come ottenere il massimo dai tuoi investimenti Microsoft e rafforzare la strategia Zero Trust.

  • L'igiene della sicurezza di base protegge ancora dal 98% degli attacchi.
  • Solo il 22% dei clienti Azure ha implementato una protezione dell'autenticazione delle identità solida.

Con personale e budget sempre più ridotti, è ancora più importante per i leader della sicurezza gestire il rischio e definire le giuste priorità. Molti leader ci raccontano che il rafforzamento dell'igiene informatica per prevenire le linee di attacco più comuni, in particolare nel crescente footprint digitale, è la loro massima priorità. I nostri dati e la ricerca supportano questa opinione: stimiamo che l'igiene della sicurezza di base protegge ancora circa il 98% degli attacchi (vedi pagina 124 nel  Microsoft Digital Defense Report, ottobre 2021).

Quasi tutti gli attacchi informatici potrebbero essere sventati applicando l'autenticazione a più fattori, applicando l'accesso con privilegi minimi, aggiornando il software, installando soluzioni anti-malware e proteggendo i dati. Tuttavia, la bassa adozione di una solida autenticazione delle identità persiste. La nostra ricerca interna mostra che nei diversi settori, solo il 22% dei clienti che usano Microsoft Azure Active Directory (Azure AD), Microsoft’s Cloud Identity Solution, ha implementato una protezione dell'autenticazione delle identità solida alla data di dicembre 2021 (Cyber Signals).

Cosa possono fare i leader della sicurezza: Partire dalle identità. Christopher Glyer, Principal Threat Intelligence Lead at Microsoft Threat Intelligence Center (MSTIC), sollecita le organizzazioni a posizionare un premium della sicurezza maggiore sull'identità: "Disporre di misure di protezione avanzate per le identità, come MFA, accesso senza password o altre difese come i criteri di accesso condizionale, rende molto più difficile sollevare l'asticella degli attacchi". Ottieni indicazioni sull'identità e sul resto dei tuoi sistemi con la guida  Microsoft Security Best Practices.

Il percorso verso la resilienza informatica

I momento che stiamo vivendo è un periodo di transizione. Poiché negli ultimi anni le organizzazioni hanno aumentato il proprio affidamento alla flessibilità del posto di lavoro e accelerato la trasformazione digitale, si sono esposte ad attacchi sempre più seri. Il perimetro si è esteso ed è sempre più ibrido, estendendosi su più cloud e piattaforme. Anche se le nuove tecnologie sono state una manna per molte organizzazioni, rendendo possibile la produttività e la crescita anche in tempi così difficili, i cambiamenti hanno anche presentato un'opportunità per i criminali informatici, che lavorano per sfruttare le vulnerabilità trovate in ambienti digitali sempre più complessi. Per raggiungere la resilienza nell'affrontare gli attacchi, le organizzazioni devono praticare una buona igiene informatica, implementare architetture in grado di supportare i principi Zero Trust e creare una gestione dei rischi informatici all'interno dell'azienda.
  1. [1]

    Stranamente, i risultati del sondaggio non hanno rivelato una correlazione tra coloro che hanno vissuto un attacco significativo e coloro con una postura di sicurezza più solida o un'adozione di Zero Trust più completa. Ciò potrebbe suggerire che la vulnerabilità sta favorendo una postura di sicurezza più forte o che ciò che deve interessarci non è la riduzione degli attacchi bensì la riduzione del loro impatto.

Articoli correlati

Cyber Signals: Problema 1

L'identità è il nuovo campo di battaglia. Ottieni informazioni dettagliate sulle minacce informatiche in continua evoluzione e su quali passaggi compiere per proteggere meglio la tua organizzazione.

Tre modi per proteggerti dal ransomware

La difesa da ransomware moderni richiede molto più di semplici misure di rilevamento. Scopri i tre modi principali in cui rafforzare la protezione della rete dai ransomware oggi.

Profilo dell'esperto: David Atch

Nel nostro ultimo profilo dell'esperto, abbiamo parlato con David Atch, responsabile della ricerca sulla sicurezza IoT/OT presso Microsoft, per parlare dei crescenti rischi per la sicurezza della connettività IoT e OT.

Segui Microsoft Security