The State of Data Security

Il volto umano del crimine informatico

Scarica la versione PDF
Zero Labs Inizia l'esplorazione

In questo documento si parla di dati e di quello che rischiamo di perdere quando vengono minacciati, ma si parla anche delle persone che hanno bisogno dei dati per svolgere il proprio lavoro, dei criminali che li minacciano e degli esperti che li proteggono.


Nel suo primo report, commissionato da Rubrik e condotto da Wakefield Research, Rubrik Zero Labs analizza il fattore umano nel contesto della protezione dei dati dal punto di vista dei professionisti del settore.


Rubrik Zero Labs punta a fornire dati analitici sfruttabili, indipendenti dal fornitore, al fine di contenere i rischi per la sicurezza dei dati. I risultati relativi alla sicurezza dei dati zero-trust sono basati sulle valutazioni delle minacce informatiche reali e sulle best practice di resilienza informatica. Il nostro lavoro è incentrato su tre obiettivi principali:

Ricerca dei pericoli
Utilizziamo le nostre osservazioni basate sui dati e l'analisi delle tendenze per definire criteri decisionali proattivi e sfruttabili.

Riduzione del rischio
Facciamo tutto il possibile per contenere e limitare le minacce potenziali attraverso la ricerca, la tutela dei consumatori, le iniziative di collaborazione e le modifiche alle tecnologie di base per la sicurezza dei dati o la valutazione dell'intelligence.

Miglioramento della community
Ci proponiamo come consulenti di fiducia in materia di sicurezza dei dati, conducendo ricerche dettagliate sui temi e sui modelli di sicurezza, oltre che avvalendoci di pubblicazioni esterne.

“Ascolta,
prima di parlare”

Peter Drucker, il padre del management moderno, ha detto: “Ascolta, prima di parlare”. Per la preparazione di questo primo report di Rubrik Zero Labs abbiamo deciso di seguire il suo consiglio, dando ascolto alle persone che, ogni singolo giorno, si preparano ad affrontare gli attacchi informatici e a rimediare ai danni subiti.

Per ottenere un quadro completo e obiettivo abbiamo deciso di intervistare persone esterne alla cerchia dei nostri clienti. Abbiamo quindi chiesto a 1.600 esperti di sicurezza, tra CIO e CISO di 10 Paesi diversi, quello che pensano sullo stato attuale della sicurezza dei dati e abbiamo quindi illustrato le nostre conclusioni ai migliori teorici del settore, per scoprire cosa possono fare le aziende per proteggere meglio i dati e, di conseguenza, il business. Tutti questi risultati e le opinioni degli intervistati sono riportati di seguito.

Il sondaggio globale è stato commissionato da Rubrik e condotto da Wakefield Research fra 1.625 responsabili delle decisioni IT e di sicurezza (direttori, VP, CIO e CISO) presso aziende con almeno 500 dipendenti. La ricerca è stata condotta fra il 18 e il 27 luglio 2022 negli Stati Uniti, nel Regno Unito, in Francia, Germania, Italia, Paesi Bassi, Giappone, Australia, Singapore e India.

respondent-data-report

Quadro generale

Quadro generale

Il volume e l'impatto degli attacchi informatici continuano ad aumentare

Dopo decenni di preparazione e investimenti in sicurezza informatica, la situazione è sempre la stessa: le minacce informatiche non solo non accennano a diminuire, ma sono in continuo aumento.


98% degli oltre 1.600 responsabili IT ed esperti di sicurezza che abbiamo intervistato ha dichiarato di aver subito almeno un attacco degno di nota nell'ultimo anno.

In generale, i responsabili IT e gli esperti di sicurezza si sono accorti di aver subito un attacco…

Il 52% degli intervistati ha subito una violazione dei dati.

Nello stesso periodo, il 51% degli intervistati ha dovuto gestire un attacco ransomware.

Ormai il rilevamento delle intrusioni non è più solo appannaggio dei piccoli team interni, ma il problema colpisce anche alti dirigenti, intere aziende e tutto il pubblico in generale.

zero labs

Le aziende non si sentono più in grado di gestire gli attacchi

I responsabili IT e gli esperti di sicurezza, così come la leadership delle grandi imprese, sembrano dubitare della propria capacità di contrastare le minacce, perché la superficie di attacco si sta ampliando e i criminali informatici stanno diventando sempre più sofisticati, dando vita a nuove tipologie di attacchi, totalmente imprevedibili.

dei responsabili IT e degli esperti di sicurezza ritiene che il consiglio di amministrazione e il management non abbiano praticamente alcuna fiducia nella capacità dell'azienda di recuperare le applicazioni aziendali e i dati critici in caso di attacco informatico.

92% dei responsabili IT e degli esperti di sicurezza teme di non riuscire a garantire la continuità operativa in caso di attacco informatico nel corso del prossimo anno.

Gli intervistati hanno affermato che, in caso di attacco ransomware:

La fiducia è minima.

Qual è il livello di fiducia del consiglio di amministrazione o del management nella capacità dell'azienda di recuperare le applicazioni aziendali e i dati critici in caso di attacco informatico?

Fiducia
totale

Ottimista,
ma con beneficio di inventario

Fiducia minima
o nulla

Le minacce note costituiscono ancora il pericolo maggiore



Anche se nel settore della sicurezza informatica si parla moltissimo di attacchi zero-day, solo poco più di un terzo degli intervistati ha dichiarato di aver subito un attacco di questo tipo nell'ultimo anno, e ben pochi li considerano la minaccia principale nel prossimo futuro.

Solo il 39% degli attacchi informatici portati all'attenzione dei responsabili IT e degli esperti di sicurezza lo scorso anno era costituito da un exploit zero-day. Questo significa che…

2/3
degli incidenti è basato sullo sfruttamento delle vulnerabilità già note
L'11%

dei responsabili IT e degli esperti di sicurezza ha dichiarato di non aver gestito adeguatamente le vulnerabilità dopo gli attacchi precedenti.

Una nuova
prospettiva

Il 40% dei responsabili IT e degli esperti di sicurezza ritiene che l'anno prossimo dovremo preoccuparci soprattutto di queste minacce:

25%

Violazioni dei dati

23%

Attacchi ransomware

13%

degli attacchi sarà costituito da exploit zero-day

Insieme, il continuo aumento degli attacchi informatici, le minacce emergenti e i problemi noti difficili da risolvere costituiscono un fardello estremamente pesante per il personale IT e i team per la sicurezza.

zero labs

La situazione attuale

Quadro generale

I responsabili IT e gli esperti di sicurezza non dispongono ancora di tutte le risorse essenziali necessarie per proteggere i dati

Nel settore della sicurezza informatica si registra ormai da anni una carenza di esperti ben documentata. I posti vacanti nel settore della sicurezza informatica sono aumentati del 350%, passando da 1 milione di posizioni aperte nel 2013 a 3,5 milioni nel 2021, secondo Cybersecurity Ventures. Infatti, per le persone intervistate da Rubrik Zero Labs, la mancanza di talenti costituisce il principale ostacolo alla protezione dell'azienda, seguita dai problemi relativi a strumenti, budget e mancanza di supporto da parte del consiglio di amministrazione e dei dirigenti di livello C.



Quali sono i cinque ostacoli principali alla protezione dell'impresa dagli attacchi informatici?
  • Carenza di esperti nei team IT o SecOps

  • Mancanza di soluzioni e strumenti di sicurezza informatica adeguati

  • Budget insufficiente per la protezione dei dati

  • Scarsa attenzione alla sicurezza dei dati da parte del consiglio di amministrazione e dei dirigenti

  • Divergenze di opinione fra i vari team sulle misure di protezione dagli attacchi informatici



La carenza

di risorse penalizza da sempre le aziende più piccole, che devono affrontare esattamente le stesse minacce delle grandi imprese, ma con budget e dotazioni di personale ben più limitati.

Il peso
del crimine
informatico


Il continuo aumento della pressione, che dura ormai da anni, e la carenza di risorse non hanno logorato solo responsabili IT, esperti di sicurezza e relativi team, ma si ripercuotono sull'intera azienda.

dei responsabili IT e degli esperti di sicurezza ha lamentato un notevole aumento dello stress emotivo o psicologico sulla sicurezza del posto di lavoro, alla perdita di fiducia dei colleghi nei loro confronti o dell'azienda

Il 36%

delle aziende esaminate ha subito un cambiamento nella leadership a causa di un attacco informatico e della conseguente risposta, nel corso dell'ultimo anno.

Solo il 5%

delle imprese è riuscito a ripristinare la continuità operativa o l'operatività normale entro un'ora dal rilevamento dell'attacco.

I livelli di stress insopportabili, il continuo aumento della complessità e l'estrema volatilità del panorama delle minacce costituiscono un enorme fardello che grava sul personale operativo e su un pool di esperti ancora troppo scarso e sempre più richiesto. Anche una singola intrusione divulgata pubblicamente produce effetti negativi sull'intera azienda.

zero labs
Difficoltà di implementazione delle strategie di sicurezza


Gli esperti di sicurezza hanno sottolineato l'importanza di allineare maggiormente i team IT e SecOps, per rispondere più efficacemente agli attacchi e introdurre miglioramenti proattivi. I leader del settore hanno anche auspicato una collaborazione fra settore pubblico e privato, con lo scopo di risolvere i problemi di sicurezza informatica a livello globale. Tuttavia, i dati raccolti da Rubrik Zero Labs dimostrano che, nella pratica, i progressi sono ancora molto scarsi.

dei responsabili intervistati

ha dichiarato che i team IT e SecOps interni non erano allineati nella difesa della propria azienda, o non lo erano a sufficienza.

Nonostante il notevole impegno e i pesanti investimenti, le aziende sono ancora in difficoltà con la fase esecutiva. Per ottenere risultati soddisfacenti è necessario un cambiamento radicale di architetture e processi, che però non è affatto facile da realizzare.

zero labs

La soluzione

Quadro generale

Prospettive per i responsabili IT e gli esperti di sicurezza

La ricerca di Rubrik Zero Labs dimostra che gli esperti di sicurezza devono ancora affrontare moltissimi problemi per proteggere i dati aziendali dagli attacchi.

Ma cosa possono fare per superare tali ostacoli?

I migliori pionieri e luminari del settore ci hanno fornito una serie di consigli specialistici per aiutarli ad affrontare questa situazione a dir poco scoraggiante. Dopo aver confermato la gravità della situazione, ci hanno illustrato le tre best practice più importanti da implementare per proteggere le aziende e i loro dati.

Best practice

1

Prepararsi a tentativi settimanali di violazione dei dati

Il problema non è più se, ma quando la tua azienda subirà un attacco informatico. La preparazione può essere la tua arma segreta. Oltre a sviluppare una strategia di risposta, i leader devono anche metterla in pratica, in modo da avere a disposizione il team, le soluzioni e i processi ottimali per ripristinare velocemente l'operatività in caso di attacco”.

bg-grid

John W. Thompson Ex presidente del consiglio di amministrazione di Microsoft, ex CEO di Symantec

Solo nell'ultimo anno, i responsabili IT e gli esperti di sicurezza hanno registrato 47 attacchi, quasi uno alla settimana. Dal momento che questa frequenza non accenna a diminuire, i responsabili devono essere pronti ad affrontare un attacco alla settimana. A ogni incidente, le imprese devono iterare velocemente i piani di preparazione informatica e gestione delle crisi, allo scopo di migliorare la resilienza nel tempo. Questi miglioramenti consentiranno ai team incaricati di ripristinare l'operatività in modo più rapido e sicuro e limitare gli effetti di successive violazioni.

Ma per dare vita a un processo collaborativo, in cui l'esperienza maturata nel corso di ogni singola violazione viene sfruttata per migliorare la risposta a quella successiva, è necessario coinvolgere anche gli altri reparti, oltre al personale IT e di sicurezza. Ad esempio, anche i team Legale, HR e Comunicazioni devono impegnarsi a far funzionare questo tipo di collaborazione.

Per rispondere a un attacco informatico, la collaborazione fra team IT e di sicurezza non è sufficiente: è necessario coinvolgere i responsabili di tutti i reparti. Tuttavia, la sola collaborazione non basta, per prepararsi a un attacco informatico, occorrono una formazione e una pratica regolari e costanti. Per garantire la resilienza aziendale e una continuità operativa efficace, è fondamentale adottare un piano di protezione e ripristino dei dati accuratamente studiato”.

bg-grid

Michael Mestrovich, CISO di Rubrik, ex CISO della CIA (Central Intelligence Agency)


I responsabili devono riuscire a ottenere di più dai loro dati

2

Per difendersi dalle minacce informatiche attuali, i responsabili IT e gli esperti di sicurezza devono conoscere a fondo i dati da proteggere. In particolare, devono sapere chi può accedervi, dove risiedono e se contengono informazioni sensibili. Dato che i malintenzionati sanno bene come sfruttare i punti ciechi, per proteggere i clienti, i responsabili IT e gli esperti di sicurezza devono essere sempre un passo avanti a loro”.

bg-grid

Asheem Chandna, Socio, Greylock Partners

In un incidente informatico, i dati vengono spesso considerati come una vittima passiva. Tuttavia, le aziende possono sfruttare le tecnologie di osservabilità dei dati in modo da utilizzare gli stessi dati per ridurre il rischio informatico e accelerare la risposta.


Le domande chiave da porsi sono queste:

D1

Quanti dati crea e gestisce la mia azienda?

D2

Quali sono i dati sensibili o quelli che contengono informazioni personali (PII, Personal Identifiable Information)?

D3

Dove risiedono tali dati?

D4

Chi può accedervi?

D5

Quali dati influiscono maggiormente sul business?

D6

La mia azienda dispone delle tecnologie e dei processi appropriati per implementare policy basate sul volume, sull'importanza e sulla sensibilità dei dati, oltre che sul relativo accesso?

D7

Quali sono i sistemi di supporto essenziali per gestire l'accesso a tali dati e in quale ordine entrano in azione?

D8

Quanto tempo impiego per trovare una soluzione alle problematiche relative ai dati?

Queste problematiche possono essere difficili da risolvere quando i dipendenti lavorano da remoto e le aziende sono impegnate nella transizione all'ambiente ibrido. D'altro canto, risolvendole puoi aiutare l'azienda a rispondere più efficacemente alle intrusioni e a migliorare la resilienza in varie circostanze, come la risposta alle situazioni di emergenza, i comportamenti illeciti del personale interno e le perdite di dati accidentali.

La protezione dell'azienda e dei suoi dati dipende in modo fondamentale dalla resilienza, che a sua volta dipende dalla sicurezza dei dati. Se un attacco informatico riesce a superare le difese tradizionali, ma i tuoi dati sono al sicuro, hai comunque la possibilità di ripristinare l'operatività in tempi brevi”.

bg-grid

Shay Reddy, CISO, Hanna Andersson


3

Condivisione delle informazioni sulle minacce e i rischi informatici fra i diversi team

In base ai dati raccolti da Rubrik Zero Labs, la maggior parte degli intervistati ritiene che in futuro potrà contare su meno risorse, a causa di una serie di fattori, come l'incertezza economica, il taglio dei budget, le priorità contrastanti e la situazione geopolitica in generale.

A causa dell'incidenza crescente di questi fattori di stress, la collaborazione interfunzionale tra i diversi team diventa imprescindibile, così come la possibilità di accedere a una visione condivisa dei dati. Questi due aspetti diventano particolarmente importanti durante un incidente informatico, quando è necessario massimizzare la velocità di risposta e ripristino per garantire la continuità operativa, ma sono utili anche durante il lavoro di routine.

Maggiore è il numero dei team che utilizzano gli stessi strumenti e processi all'interno dell'azienda, migliori sono le decisioni operative e di sicurezza che è possibile prendere e implementare a tutti i livelli.

Noi sottovalutiamo spesso l'importanza dell'impatto psicologico di un attacco informatico e del caos che viene a crearsi quando si scopre un incidente, ma gli autori degli attacchi conoscono bene questi effetti. Infatti, sia i criminali che gli hacker al servizio dei governi puntano anche sulla risposta emotiva generata dai loro attacchi, come dimostra l'aumento dei tentativi di estorsione e delle campagne hack-and-leak. Di fronte a un attacco informatico di questo tipo, la colpa tende a ricadere sempre sui responsabili IT e sugli esperti di sicurezza.

Una delle tecniche più efficaci che conosco per prepararsi a questo tipo di attacchi consiste nell'accettare il fatto che sarà una gran brutta giornata, ma sei lì per evitare che le cose peggiorino ulteriormente. Proprio per questo, è necessaria la collaborazione di tutti gli addetti alla sicurezza disponibili nell'azienda, per condividere le best practice, imparare dagli attacchi subiti, effettuare simulazioni e definire framework, allo scopo di rafforzare le difese tutti insieme e minimizzare l'impatto psicologico dell'incidente”.

Chris Krebs Ex-direttore di CISA e socio fondatore di Krebs Stamos Group

Conclusione

Conclusione

Proteggi i tuoi dati nella lotta al crimine informatico

Per molte aziende il crimine informatico rappresenta una minaccia costante, nonostante tutto il tempo e tutte le risorse che dedicano alla protezione di dati, applicazioni e infrastrutture. I responsabili IT egli esperti di sicurezza hanno bisogno dell'attenzione e del sostegno del management, di budget e di personale esperto.

Ma, da sole, queste risorse non bastano. Per combattere i criminali informatici le imprese devono avere la possibilità di usare i loro stessi dati, al fine di poterli sfruttare, proteggere e ripristinare in modo più rapido, semplice e sicuro.

Iscriviti a Rubrik Zero Labs

Per ricevere ulteriori pubblicazioni di Rubrik Zero Labs, registrati qui sotto