BusinessCommunity.it settimanale per imprenditori e manager
BusinessCommunity.it

04/05/2022

digital

Il boom delle identità digitali fra impennare i problemi di security

Paolo Lossa (CyberArk): negli ultimi 12 mesi le aziende italiane hanno privilegiato l'operatività del business alla sicurezza informatica, esponendole ad un maggior rischio. Ma cresce la consapevolezza del problema


Il 79% dei professionisti della sicurezza e il 72% di quelli italiani affermano che la cybersecurity sia passata in secondo piano nell'ultimo anno rispetto all'accelerazione di altre iniziative digitali del business.
E' ciò che emerge da un nuovo report globale pubblicato da CyberArk.
Il Report CyberArk Identity Security Threat Landscape 2022 identifica come l'aumento di identità umane e non-umane - con fino a centinaia di migliaia di macchine spesso in esecuzione in ogni organizzazione - abbia incrementato il "debito" di cybersecurity legato all'identità, esponendo così le aziende a un maggiore rischio.

Le identità, un problema in crescita

Ogni grande iniziativa IT o digitale comporta un aumento delle interazioni tra persone, applicazioni e processi, creando un elevato numero di identità digitali che, se non sono gestite e protette, possono rappresentare un rischio significativo per la cyber sicurezza.

Il boom delle identit digitali fra impennare i problemi di security

A livello globale, la ricerca evidenzia che:
- Il 68% di identità non umane o bot ha accesso a dati e risorse sensibili.
- Ogni dipendente ha in media più di 30 identità digitali.
- Mediamente, in azienda le identità delle macchine ora superano quelle umane di 45 volte.
- L'87% archivia secret in più luoghi all'interno degli ambienti DevOps, mentre l'80% afferma che gli sviluppatori hanno in genere più privilegi del necessario per i loro ruoli.

La superficie di attacco del 2022

Trasformazione digitale, migrazione al cloud e innovazione degli attaccanti stanno ampliando la superficie di attacco.
Il report approfondisce prevalenza e tipologia di minacce informatiche affrontate dai team di sicurezza e le aree in cui vedono un rischio elevato:
- L'accesso alle credenziali è stato identificato come l'area di rischio principali dagli intervistati (40%) - seguita da elusione delle difese (31%), esecuzione (31%), accesso iniziale (29%) ed escalation dei privilegi (27%).2

Seguici: 

- Oltre il 70% delle organizzazioni intervistate ha subito attacchi ransomware nell'ultimo anno, con una media di due ciascuna.
- Il 62% non ha avviato alcuna iniziativa per proteggere la supply chain software dopo l'attacco SolarWinds e la maggior parte (64%) ha ammesso che la compromissione di un fornitore software non permetterebbe di bloccare un attacco alla loro azienda.

Debito di sicurezza informatica

I professionisti della sicurezza concordano sul fatto che le recenti iniziative digitali a livello di organizzazione hanno un costo, definito Cybersecurity Debt, ovvero debito di sicurezza: programmi e strumenti di protezione che sono cresciuti ma non hanno tenuto il passo con le iniziative messe in atto per guidare l'operatività e supportare la crescita.

Questo debito è sorto a causa di una gestione e protezione dell'accesso a dati e asset sensibili non corrette, e la mancanza di controlli di sicurezza dell'identità sta facendo aumentare i rischi, creando significative conseguenze.
Il debito è aggravato dal recente aumento delle tensioni geopolitiche, che hanno già avuto un impatto diretto sulle infrastrutture critiche, evidenziando la necessità di una maggiore consapevolezza delle conseguenze reali degli attacchi informatici:
- Il 79% concorda che la propria organizzazione abbia dato priorità al mantenimento delle operazioni di business rispetto alla garanzia di una robusta sicurezza informatica negli ultimi 12 mesi.
- Meno della metà (48%) ha controlli di sicurezza dell'identità in atto per le applicazioni business-critical.
"Gli ultimi anni hanno visto la spesa per progetti di trasformazione digitale esplodere per soddisfare le nuove richieste di clienti e forza lavoro.

Tuttavia, gli investimenti corrispondenti in cybersecurity non hanno tenuto il passo.
La combinazione di espansione della superficie di attacco, numero crescente di identità e investimenti nella cybersecurity trascurati - quello che noi chiamiamo Cybersecurity Debt - sta esponendo le organizzazioni a un rischio ancora maggiore, che è già elevato a causa di minacce ransomware e vulnerabilità nella supply chain software.
Questo panorama richiede un approccio di sicurezza per proteggere le identità, in grado di superare l'innovazione degli attaccanti", sottolinea Udi Mokady, founder, chairman e CEO di CyberArk.
"Le aziende italiane non fanno eccezione rispetto al quadro globale che emerge dalla ricerca.
Il 72% ha confermato il debito di sicurezza accumulato nel corso dell'ultimo anno, e il 68% ha subito fino a cinque attacchi ransomware,
" evidenza Paolo Lossa, Country Sales Director di CyberArk Italia.

la copertina di BusinessCommunity.it

"Tuttavia la consapevolezza dell'importanza di garantire la massima protezione a identità - umane e non - è in crescita, con il 69% degli intervistati che ha affermato di voler utilizzare i fondi del PNRR per avviare progetti proprio in ambito cybersecurity."

Quali azioni mettere in campo?

a) Operare per la massima trasparenza: l'85% afferma che l'elenco dei componenti del software ridurrebbe il rischio di compromissione derivante dalla supply chain software.
b) Introdurre strategie per gestire l'accesso a dati sensibili: le tre misure principali che la maggior parte dei CIO e dei CISO intervistati ha introdotto (o prevedono di introdurre), ciascuna con una percentuale del 54%, sono: monitoraggio e analisi in tempo reale per controllare tutte le attività delle sessioni privilegiate, sicurezza del minimo privilegio/principi Zero Trust sull'infrastruttura che esegue applicazioni business-critical e processi per isolare le applicazioni business-critical dai dispositivi connessi a Internet per limitare il movimento laterale.

c) Dare priorità ai controlli di sicurezza dell'identità per rafforzare i principi Zero Trust: le tre principali iniziative strategiche per rafforzare i principi Zero Trust sono: sicurezza del workload, strumenti di protezione dell'identità e sicurezza dei dati.



Se l'articolo ti è piaciuto, condividilo con gli amici e colleghi


ARGOMENTI: marketing - retail - ecommerce - digital transformation - pmi - high yield - bitcoin - bond - startup - pagamenti - formazione - internazionalizzazione - hr - m&a - smartworking - security - immobiliare - obbligazioni - commodity - petrolio - brexit - manifatturiero - sport business - sponsor - lavoro - dipendenti - benefit - innovazione - b-corp - supply chain - export - - punto e a capo -

> Vai al sommario < - > Guarda tutti gli arretrati < - > Leggi le ultime news <

Copyright © 2009-2022 BusinessCommunity.it.
Reg. Trib. Milano n. 431 del 19/7/97
Tutti i Diritti Riservati. P.I 10498360154
Politica della Privacy e cookie

BusinessCommunity.it - Supplemento a G.C. e t. - Reg. Trib. Milano n. 431 del 19/7/97
Dir. Responsabile Gigi Beltrame - Dir. Editoriale Claudio Gandolfo


Copertina BusinessCommunity.it