211service.com
Una svolta nella sicurezza informatica
In associazione con Cortex Xpanse di Palo Alto Networks
La chiave per una strategia di sicurezza informatica di successo è sapere cosa è necessario proteggere. Ecco la prova: metà delle aziende intervistate da MIT Technology Review Insights e Palo Alto Networks ha subito un attacco informatico originato da una risorsa digitale sconosciuta, non gestita o mal gestita e un altro 19% prevede di sperimentarne uno alla fine.
Senza un inventario completo delle risorse connesse a Internet, le organizzazioni semplicemente non possono identificare e rimediare alle esposizioni agli attacchi informatici. Eppure solo la metà delle aziende intervistate garantisce il monitoraggio continuo degli asset e solo un po' di più (57%) cita l'inventario degli asset come misura precauzionale fondamentale.
Una svolta nella sicurezza informatica
Il tempo stringe: mentre le aziende Fortune 500 trovano una grave vulnerabilità ogni 12 ore, gli aggressori impiegano meno di 45 minuti per fare lo stesso mentre scansionano la vastità di Internet alla ricerca di risorse aziendali vulnerabili.
A peggiorare le cose, i malintenzionati si stanno moltiplicando, i professionisti IT altamente qualificati sono una risorsa scarsa e la domanda di interazioni contactless, accordi di lavoro a distanza e processi aziendali agili continua a espandere gli ambienti cloud. Tutto ciò mette a rischio la superficie di attacco di un'organizzazione, la somma totale degli angoli in cui gli hacker possono infiltrarsi.
Abbiamo assistito a una serie piuttosto costante di attacchi a diversi settori, come l'assistenza sanitaria, i trasporti, l'approvvigionamento alimentare e le spedizioni, afferma Gene Spafford, professore di informatica alla Purdue University. Man mano che ognuno di questi si è verificato, la consapevolezza della sicurezza informatica è aumentata. Le persone non si vedono come vittime finché non succede loro qualcosa: questo è un problema. Non viene preso abbastanza sul serio come una minaccia sistemica a lungo termine.
Le organizzazioni devono capire dove si trovano i punti di ingresso critici nei loro ambienti IT (IT) e come possono ridurre la loro superficie di attacco in modo intelligente e basato sui dati. Le risorse digitali non sono gli unici elementi a rischio. La reputazione aziendale, la fedeltà ai clienti e la stabilità finanziaria di un'organizzazione sono tutti in bilico con la posizione di sicurezza informatica di un'azienda.
Per comprendere meglio le sfide che i team di sicurezza di oggi devono affrontare e le strategie che devono adottare per proteggere le loro aziende, MIT Technology Review Insights e Palo Alto hanno condotto un sondaggio globale su 728 leader aziendali. Le loro risposte, insieme al contributo di esperti del settore, forniscono un quadro fondamentale per la salvaguardia dei sistemi contro un crescente battaglione di malintenzionati e minacce in rapido movimento.
Le vulnerabilità di un ambiente cloud
Il cloud continua a svolgere un ruolo fondamentale nell'accelerazione della trasformazione digitale e per una buona ragione: il cloud offre vantaggi sostanziali, tra cui maggiore flessibilità, enormi risparmi sui costi e maggiore scalabilità. Tuttavia, i problemi basati sul cloud rappresentano il 79% delle esposizioni osservate rispetto al 21% per le risorse locali, secondo il rapporto Cortex Xpanse Attack Surface Threat Report del 2021.
Il cloud è in realtà solo il computer e le risorse di archiviazione di un'altra azienda, afferma Richard Forno, direttore del programma di laurea in sicurezza informatica presso l'Università del Maryland, nella contea di Baltimora. Proprio lì, questo presenta problemi di sicurezza e privacy per aziende di tutte le dimensioni.
Ancora più preoccupante è questo: il 49% degli intervistati dichiara che più della metà delle proprie risorse sarà nel cloud pubblico nel 2021. Il 95% delle nostre applicazioni aziendali sono nel cloud, inclusi CRM, Salesforce e NetSuite, afferma Noam Lang, direttore senior della sicurezza delle informazioni presso Imperva, una società di software per la sicurezza informatica, fa riferimento alle popolari applicazioni basate su abbonamento che gestiscono la gestione delle relazioni con i clienti. Ma mentre il cloud offre molta più flessibilità e facile crescita, aggiunge Lang, crea anche un'enorme sfida per la sicurezza.
Parte del problema è la velocità senza precedenti con cui i team IT possono avviare i server cloud. La cadenza su cui stiamo lavorando nel cloud rende molto più difficile, dal punto di vista della sicurezza, tenere traccia di tutti gli aggiornamenti di sicurezza necessari, afferma Lang.
Ad esempio, secondo Lang, in passato l'implementazione di server on-premise comportava attività dispendiose in termini di tempo, tra cui un lungo processo di acquisto, attività di distribuzione e configurazione dei firewall. Immagina quanto tempo ha permesso ai nostri team di sicurezza di prepararsi per i nuovi server, dice. Dal momento in cui abbiamo deciso di aumentare la nostra infrastruttura, ci sarebbero volute settimane o mesi prima di implementare effettivamente i server. Ma nell'ambiente cloud di oggi, bastano solo cinque minuti per modificare il codice. Questo ci consente di spostare l'attività molto più rapidamente, ma introduce anche nuovi rischi.
Scarica il rapporto completo .
Scopri cosa stanno facendo le organizzazioni in Asia-Pacifico, Europa, Medio Oriente e Africa per comprendere e contrastare le minacce informatiche di oggi.
Questo contenuto è stato prodotto da Insights, il ramo dei contenuti personalizzati di MIT Technology Review. Non è stato scritto dalla redazione del MIT Technology Review.
