Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Sicurezza informatica

Cisco: «Ecco quanto costano i cyberattacchi alle aziende»

di Giorgio Fusari

13 Feb 2017

I dati del 2017 Annual Cybersecurity Report mostrano che i danni subiti si misurano in termini di perdite di opportunità di business, fatturato e clienti

Adam Philpott, direttore della cybersecurity di Cisco EMEAR

Prevenzione resta una parola dura da mettere in pratica nel mondo aziendale, quando si tratta di cybersecurity. Oggi, i danni subiti dopo un attacco informatico sono reali e tangibili, in termini di opportunità di business volatilizzate, fatturato perduto e clienti ‘bruciati’. Eppure, ancora, nella stragrande maggioranza dei casi le organizzazioni corrono ai ripari soltanto quando sperimentano nel vivo gli effetti di uno di questi attacchi sulla propria pelle. È l’istantanea dello stato attuale della cybersecurity nelle imprese scattata dal Cisco 2017 Annual Cybersecurity Report (ACR), commentato da Adam Philpott, direttore della cybersecurity di Cisco EMEAR (Europe, Middle East, Africa, Russia).
In videoconferenza con la sede Cisco di Vimercate, Philpott mette subito in evidenza alcuni dati: dopo un cyberattacco, il 29% delle organizzazioni ha accusato perdite di ricavi, e un 38% ha subìto perdite superiori al 20% delle entrate; il 22% ha avuto perdite di clienti, con un 39% che ha perso più del 20% dei propri utenti; inoltre, il 23% ha registrato perdite di opportunità commerciali, e un 42% ha visto andar in fumo oltre il 20% dei potenziali affari. I dati del report emergono da un sondaggio su circa 3 mila CSO (chief security officer) e responsabili delle security operation appartenenti a tredici paesi, e intervistati nel Security Capabilities Benchmark Study, che è parte della ricerca.

Purtroppo, in questo preoccupante scenario, il crescente sviluppo del traffico digitale espone alle azioni malevole degli hacker una superficie di attacco ancora più vasta, considerando che, per il 2020, il traffico IP annuale a livello globale toccherà i 2,3 ZB (zettabyte), e che il 66% di esso sarà veicolato attraverso Wi-Fi e dispositivi mobile. In aggiunta, le tecniche di attacco stanno velocemente evolvendosi, sfruttando nuovi modelli di distribuzione delle ‘cyber-armi’ e usando, a seconda dei casi, mezzi come le e-mail, i siti web, i file allegati.
Tornando ai dati del rapporto, il 90% delle aziende violate afferma che la falla nell’infrastruttura di sicurezza ha portato a introdurre miglioramenti nelle tecnologie, policy, o metodologie di difesa dalle minacce. Un 38% ha separato il reparto dedicato alla sicurezza da quello IT; un altro 38% ha intensificato le attività di formazione per sensibilizzare di più i dipendenti sul tema security; un 37% ha incrementato l’impegno sull’analisi e mitigazione dei rischi; ancora, un 37% ha aumentato gli investimenti in tecnologie o soluzioni di protezione e difesa.
Il problema chiave è però ancora la capacità delle organizzazioni di essere proattive: «Spesso, i nostri clienti – sottolinea Philpott – reagiscono, ma lo fanno quando sono già stati violati». In molti casi, infatti, il malware può permanere indisturbato nella rete anche per molto tempo, prima di essere identificato, e ciò finisce per amplificare i danni. Oltre ai vincoli di budget, ai problemi di compatibilità dei sistemi e alla carenza di personale specializzato, un altro grosso ostacolo alla capacità delle aziende di sviluppare una protezione proattiva è la complessità di gestione dell’infrastruttura di sicurezza: il 65% delle organizzazioni utilizza infatti da 6 a oltre 50 diversi prodotti di difesa.
Per migliorare questa situazione, Cisco dà alcune raccomandazioni. Primo, i dirigenti devono prendere la sicurezza come una priorità di business, sia a livello di investimenti, sia di cultura aziendale a tutti i livelli. Secondo, occorre rivedere le metodologie di sicurezza, controllando i punti di accesso e le pratiche di patching. Occorre anche verificare e validare l’efficacia del sistema di protezione, potenziando le tecniche di security. Una pietra miliare resta poi, a livello architetturale, l’adozione di un modello di difesa integrato, in grado di automatizzare i processi di protezione, in modo da ridurre i tempi di reazione in risposta agli attacchi, e l’esposizione alle minacce.

  • arrow_upward
  • arrow_downward
  • share
    19 Share
Giorgio Fusari

Contributing Editor #Digital4