- Circa il 40% delle aziende dichiara di aver subìto qualche tipo di attacco, con una maggior incidenza registrata sul comparto delle imprese sopra i 250 addetti (dove questa pressione è 5 volte superiore rispetto alla media di mercato) e sul segmento dei servizi (3 volte superiore).
- Esiste una correlazione sempre più stringente tra Sicurezza IT e Digital Transformation: una parte importantissima [il 56% secondo la ricerca] di quanti indicano la Digital Transformation come un obiettivo essenziale per la propria impresa considerano la Sicurezza IT una priorità strategica: c’è un forte collegamento tra i due temi.
- Chi fa innovazione investe in sicurezza: isolando dal resto del campione le aziende che ritengono la Security una priorità strategica per l’impresa, osserviamo che queste risultano maggiormente interessate allo sviluppo di nuovi prodotti e servizi (interessato l’80% dei rispondenti rispetto al 69% del campione) e all’ingresso in nuovi mercati (78% contro 69%)
- E’ ancora largamente diffuso un approccio più tattico che strategico: spesso i soldi in sicurezza vengono spesi solo quando ci si accorge che è necessario tamponare gravi falle all’interno dei sistemi.
- Il cloud sarà centrale rispetto all’evoluzione delle tecnologie della sicurezza con cloud security gateways, degli analytics as a service (entro il 2018 il 50% delle aziende utenti li sfrutterà sul fronte security), threat intelligence ecc.
Security: priorità della digital transformation
09 Maggio 2017
Chi investe in innovazione è più attento alle problematiche di security: la stretta correlazione tra digital transformation e sicurezza IT emerge dai trend evidenziati da IDC sulla base di un’indagine condotta tra 107 aziende italiane. Ma l’asticella dell’attenzione deve mantenersi alta perché… anche il cybercrime fa innovazione
Quali sono i trend 2017 in campo cybercrime e come si stanno muovendo le aziende italiane sul fronte Sicurezza IT? I dati tratti da recenti report di Cisco e del Clusit tracciano uno scenario con qualche nota positiva, ma che sostanzialmente conferma un gap preoccupante tra i progressi compiuti dal cybercrime e quelli, molto più lenti, fatti dalle aziende nel cercare di proteggersi.
Nel 2016 rispetto al 2015 è aumentato del 9,80% il numero, già alto nel 2015, di attacchi gravi volti a generare un guadagno immediato (Cybercrime) e osservando le tecniche di attacco, è significativo che siano in forte aumento il Phishing e il Social Engineering (da 6 attacchi noti nel 2015 a 76 nel 2016) e che sia sempre molto diffuso e ancora in crescita il Malware comune (+116% sul 2015; 22% del totale degli attacchi).
La crescita del flusso dati, guidata da mobility, IoT e big data, amplia la superficie d’attacco, che sempre più sarà difficile da proteggere: Cisco prevede nel 2020 un traffico globale di 2,3 ZByte, di cui il 66% sarà generato da dispositivi wireless e mobile, in virtù di una velocità broadband media due volte superiore. Anche l’uso crescente delle cloud application di terze parti introdotte dai dipendenti nell’ambiente aziendale (magari col nobile scopo di aumentare l’efficienza lavorativa) dissipa i perimetri aziendali ed espone a nuovi rischi: il 27% di queste applicazioni sono classificate da Cisco ad alto rischio.
Il volume di spam globale aumenta con livelli che non si vedevano dal 2010: secondo i dati, è spam quasi i due terzi (65%) delle e-mail, delle quali risultano dannose l’8%; spesso viene diffuso sfruttando le botnet (reti al servizio degli attaccanti composte da dispositivi Iot infettati da malware specializzato).
Se da un lato tecniche collaudate tornano alla ribalta, dall’altro i cybercriminali “fanno innovazione”; è il caso dell’introduzione dell’uso dei “broker”: gli utenti sono indirizzati agli exploit kits (suite software progettate per girare su server web per identificare le vulnerabilità dei programmi installati nei client che comunicano con esso, così da poter caricare ed eseguire codice malevolo ad hoc sul pc della vittima) sfruttando principalmente due modi, siti compromessi e malvertising. Gli hacker generalmente posizionavano in una pubblicità malevola o in un sito compromesso un link che puntava direttamente agli exploit kits; si sta invece ora diffondendo l’utilizzo di un link intermedio, detto broker, che si frappone tra il sito compromesso (o la pubblicità malevola) e l’exploit kit server, mascherando le attività dannose dei cybercriminali ed eludendone il rilevamento.
E qual è il comportamento delle aziende italiane? IDC, sulla base di una ricerca nella quale sono stati intervistati vertici aziendali, figure specializzate in sicurezza e IT manager di 107 aziende italiane sopra i 50 addetti, ha identificato 5 principali tendenze che caratterizzano il mercato italiano.