Cerca

Midyear Cybersecurity Report 2017: lo IoT rende le aziende più vulnerabili?

Tabella dei contenuti

Gli attacchi informatici stanno diventando sempre più sofisticati e tutte le aziende e industrie italiane devono correre subito ai ripari.

Questo è quello che afferma il Midyear Cybersecurity Report 2017 di Cisco, che in questa sua edizione di metà anno ha messo in evidenza non solo che la convergenza  tra IT e Operation technology impone a tutti i settori di migliorare il livello di sicurezza generale, ma ha anche coniato un nuovo termine per definire i cyber attack più recenti: DeOS, Destruction of Service.

L’obiettivo non è più solo  colpire ma distruggere i dati vitali delle aziende con gravi rischi per la continuità del business. Sono quindi progettati per andare oltre le richieste di riscatto o di blocco dei servizi delle aziende, per  “distruggere” asset informatici, in modo tale che l’azienda non possa riprendersi dall’attacco.  

Nel 2017 Gli Attacchi Informatici Piú Gravi Della Storia

Ne sono un esempio concreto gli ultimi avvenimenti: i virus WannaCry e Nyetya, i più gravi attacchi informatici della storia, avvenuti a pochi mesi di distanza nel 2017,  hanno toccato circa 100 Paesi e sono costati ad aziende, istituti di credito, assicurazioni, miliardi di dollari di danni.

Le tattiche utilizzate sono sempre diverse, in modo da eludere i sistemi di rilevamento. I pirati informatici hanno abbandonato gli strumenti più recenti per tornare a quelli più vecchi, infrastrutture anonime e decentrate, che spingono le vittime ad attivare una minaccia cliccando un collegamento o aprendo un file dannoso in una mail. Questo tipo di mailware  infetta il PC e poi l’intera rete aziendale ed è del tipo fileless,  più difficile da rilevare perché si cancella al riavvio del dispositivo.

Lo Iot Alza Il Livello Di Rischio

Lo IoT, tutte quelle tecnologie moderne che stanno entrando a pieno regime nelle aziende negli ultimi tempi perché permettono il monitoraggio dei sistemi IT collegandoli a funzioni di management e automazione, è a tutti gli effetti la parte più vulnerabile, tanto da poter essere ormai essere definito Internet of Vulnerable Things.

Dato che Information Technology e Operation Technology convergono nell’IoT, le aziende devono imparare a misurarsi con la miriade di dispositivi non protetti che vengono connessi alla rete. In questo modo ogni azienda, in qualsiasi settore, è potenzialmente esposta alla portata di un attacco.

I Dati Positivi

Due sono però i dati positivi che emergono dal Midyear Cybersecurity Report 2017 di Cisco :

• dal 2016 al 2017 il tempo medio di rilevamento degli attacchi è diminuito da 39 a 3,5 ore, rendendo quindi più semplice allertare tutti

• I pirati informatici attaccano settori industriali eterogenei e quindi la sfida è comune. Questo fa sì che tutti siano chiamati a proteggersi sfruttando soluzioni diffuse, come ad esempio mantenere alta la visibilità su componenti e processi e abbattere i livelli di complessità.

Come Si Comportano Le Aziende Di Fronte Alla Minaccia

I dati del report mettono però in evidenza che non più di due terzi delle aziende analizza gli alert. Settori importanti come sanità e trasporti hanno un approccio che si avvicina addirittuta solo al 50% del totale.

Per questo è diventato imperativo che tutte le aziende abbiano un atteggiamento proattivo nei confronti della sicurezza.

•  Il primo passo è mantenere le infrastrutture e le applicazioni aggiornate in modo che gli aggressori non possano sfruttare le vulnerabilità note, quindi combattere la complessità adottando una difesa integrata.

• Il secondo è rendere il management consapevole dei rischi, dei vantaggi e degli impatti economici per poi trasferire la consapevolezza all’intera azienda, stabilire metriche chiare. Usare i dati analizzati per convalidare e migliorare le pratiche di sicurezza. L’entrata in vigore anche della parte sanzionatoria del GDPR dovrebbe accelerare il processo di consapevolezza dei rischi diffondendo una buona cultura della sicurezza. In più bisognerà prendere in esame la formazione dei dipendenti in tema di sicurezza, che dovrà essere differenziata a seconda dei ruoli rispetto a una formazione universale per tutti.

• Poi bisogna smantellare ogni complessità e opacità infrastrutturale, limitando gli investimenti a silos.

E soprattutto bisogna trovare un equilibrio tra difesa reattiva e risposta proattiva. I controlli o i processi di sicurezza non possono essere procedure che vengono impostate e poi dimenticate ma vanno rivalutate continuamente. E la vostra azienda? Siete pronti ad affrontare le nuove minacce informatiche?

Richiedi una consulenza gratuita e senza impegno

Se vuoi approfondire, hai domande o suggerimenti scrivici senza impegno!

Articoli correlati

GDPR privacy

GDPR: la tua azienda si è adeguata?

Il Regolamento UE 2016/679, meglio conosciuto come GDPR (General Data Protection Regulation), è entrato in vigore in tutta Europa il 25 maggio 2018. Il GDPR...
gdpr gestione privacy le opportunità

GDPR: un’opportunità per le aziende

Mancano pochi mesi all’entrata in vigore del GDPR (General Data Protection Regulation), il Regolamento Ue 2016/679 che disciplina la protezione delle persone fisiche con riguardo...
GDPR, cosa fare per mettersi in regola

GDPR: cosa fare per mettersi in regola

Il GDPR è la normativa sulla protezione dei dati personali entro i confini UE e regola anche il tema dell’esportazione dei dati personali al di...

rimaniamo in contatto

La nostra newsletter

Aggiornamenti, nuove soluzioni, webinar ed eventi: ogni mese ci impegniamo a creare dei contenuti che crediamo di valore e che condividiamo con chi si iscrive alla nostra newsletter.

Compili il seguente modulo per richiedere una consulenza

Consulenza per: Midyear Cybersecurity Report 2017: lo IoT rende le aziende più vulnerabili?